Zum Hauptinhalt springen

Symbolbild © stock.adobe.com/# 839031374

Warum Backgroundchecks für Unternehmen wichtig sind und weshalb auch Sicherheitsunternehmen überprüft werden sollten

Von Thomas Lay

In der heutigen Geschäftswelt, die von steigendem Wettbewerb und wachsender Unsicherheit geprägt ist, sind Backgroundchecks unverzichtbar geworden.

Sowohl für große Konzerne als auch für kleinere Betriebe bieten Hintergrundüberprüfungen eine Möglichkeit, Risiken zu minimieren und die Sicherheit am Arbeitsplatz zu gewährleisten. Besonders wichtig sind solche Checks jedoch auch bei der Auswahl des passenden Sicherheitsunternehmens/-dienstleisters, die oft mit sensiblen Aufgaben betraut werden.

Im Folgenden werden die Gründe erläutert, warum Backgroundchecks für Unternehmen, insbesondere auch für die Überprüfung von Sicherheitsunternehmen von entscheidender Bedeutung sind.

Der Background-Check hat viele Namen – diese Synonyme sind geläufig:

  • Pre-Employment-Screening
  • Background-Screening
  • Hintergrundprüfung
  • Bewerber-Screening
  • Pre-Employment-Check
  • Bewerbercheck
  • Hintergrundüberprüfung
  • Bewerberüberprüfung
  • Referenzcheck
  • Hintergrundcheck

Das Pre-Employment-Screening findet statt, solange der Bewerbungsprozess läuft.

Datenschutz stärkt Rechte von Bewerbenden

Um zu klären, was machbar ist, aber was Personaler:innen tunlichst unterlassen sollten, fragte JobStairs Prof. Dr. Wolfgang Jäger – Hochschulprofessor und ehemaliger Sprecher von JobStairs. „Klar, dass ein Personalverantwortllicher ein Interesse daran hat, Antworten auf Fragen zu finden, die sich aus den Bewerbungsunterlagen nicht ergeben. Schließlich liegt es in der Verantwortung, die Position anhand des Anforderungsprofils möglichst passgenau zu besetzen. Doch grenzen die Persönlichkeitsrechte der Bewerbenden sowie der Datenschutz die Recherche ein. Rechtsgrundlage für einen Background-Check bildet der § 32 Abs. 1 S. 1 Bundesdatenschutzgesetz (BDSG), der am 1. September 2009 in Kraft getreten ist. Danach dürfen personenbezogene Daten eines/einer Beschäftigten, und dazu zählen laut § 3 BDSG auch Bewerber:innen, für Zwecke des Beschäftigungsverhältnisses erhoben, verarbeitet oder genutzt werden, wenn dies für die Entscheidung über die Begründung eines Beschäftigungsverhältnisses erforderlich ist.“

Diese Daten dürfen Personaler:innen erheben

Welche personenbezogenen Daten eines Bewerbenden dürfen Personalverantwortliche denn rechtmäßig erheben?

  • Neben Name, Postanschrift und Telefonnummer gehören auch die Adresse der elektronischen Post zu diesen Daten, weil sie vor allem der Kontaktaufnahme schon vor dem Bewerbungsverfahren dienen.
  • Jegliche Fragen nach ethnischer Herkunft, Religionszugehörigkeit, Weltanschauung, sexueller Identität, Behinderungen oder dem Lebensalter können leicht in eine Grauzone führen, weil sie gegen das Allgemeine Gleichbehandlungsgesetz (AGG) verstoßen. Dessen Zweck ist es, vor potentiellen Benachteiligungen zu schützen, und es lässt eine unterschiedliche Behandlung einer Person nur zu, wenn die beruflichen Anforderungen dies erfordern. So ist die Frage nach der Religion zulässig, wenn der Bewerber oder die Bewerberin sich beispielsweise auf eine Stelle bei einer konfessionsbestimmten Einrichtung bewirbt.
  • Gleichfalls unzulässig sind auch Fragen nach Krankheiten, Vorstrafen, laufenden Ermittlungsverfahren, einer möglichen Schwangerschaft oder dem bisherigen Gehalt. Ausnahmen müssen mit der Anforderung an den Beruf begründet werden, beispielsweise die Frage nach Vermögensdelikten für die Position eines Kassierers / einer Kassiererin.
  • Ein Tabubruch ist überdies die Frage nach einer Schwerbehinderung.

Background-Checks nur mit Einschränkungen

Wichtig ist zu wissen, dass die Beschäftigtendaten nur unmittelbar bei den Bewerbenden erhoben werden dürfen, die sie zum einen in dem Lebenslauf angegeben haben bzw. in einem Vorstellungsgespräch freiwillig äußern. Möchte ein Unternehmen allgemein zugängliche Daten mittelbar erheben, muss dies dem Bewerbenden mitgeteilt werden. Aber auch dabei muss berücksichtigt werden, dass das Interesse des Arbeitgebenden das schutzwürdige Interesse des Bewerbenden, vor allem seine/ihre Persönlichkeitsrechte, begründet überwiegen muss. Für die Erhebung personenbezogener Daten bei sonstigen Dritten bedarf es sogar der ausdrücklichen Einwilligung. Stets müssen also Ausmaß und Art der Datenerhebung verhältnismäßig in Hinsicht auf den Zweck sein. Die missbräuchliche Erhebung personenbezogener Daten kann als datenschutzrechtlicher Verstoß juristische Folgen wie Bußgeldzahlungen bis hin zu Schadensersatzansprüchen nach sich ziehen.

Der Gesetzgeber gibt den Bewerber:innen sogar einen Freibrief zur Lüge an die Hand. Werden in einem Vorstellungsgespräch unzulässige Fragen gestellt, darf der Bewerber oder die Bewerberin unrichtige Angaben machen, ohne dass daraus rechtliche Konsequenzen drohen.
Der Handlungsspielraum bei der Erhebung personenbezogener Daten ist also eng gesteckt. „All das, was schon im normalen Bewerbungsverfahren unzulässig ist, gilt erst recht für einen Background-Check“, weist Professor Dr. Jäger auf die rechtlichen Risiken für Unternehmen hin, mit denen diese Form der Recherche behaftet ist.

Diese Gefahr besteht auch für das Stöbern in den Sozialen Medien, wie beispielsweise bei Facebook oder Instagram. Dieser digitale Raum dient doch mehr oder weniger der freiwilligen Präsentation des Privatlebens und der Kommunikation auf privater Ebene. Ein forschendes Eindringen in diese Privatsphäre bedarf wegen eines Eingriffs in die Persönlichkeitsrechte in jedem Fall des Hinweises an die Bewerbenden. Ausgenommen hiervon sind Plattformen wie Xing und Linkedin, die speziell für die Präsentation der beruflichen Qualifikationen genutzt werden.
Aber auch hier verwischen die Grenzen. So werden doch auch TikTok, Facebook oder Instagram heute ganz natürlich als Recruiting Kanäle genutzt. Und zwar von beiden Seiten.

Erst wenn ein begründeter, d.h. belegbarer Verdacht besteht, dass ein Bewerber / eine Bewerberin gelogen hat, dürfen Informationen ohne Wissen eingeholt werden. Doch wer stellt schon jemanden ein, dem man nicht über seinen Lebensweg traut?

Background-Checks: Wieviel Katze darf aus dem Sack?

Background Checks. Was ist erlaubt? Was ist verboten? Bei erfahrenen Recruiter:innen hält sich hartnäckig die Meinung, dass der Mensch zum Schwindeln und zum Verschweigen neigt, wenn er sich Chancen auf einen interessanten und gut dotierten Job ausrechnet. Daher nutzen Personaler:innen Background-Checks, Hintergrundprüfung, Bewerberscreening und Pre-Employment-Checks, um im Rahmen einer Personalauswahl zusätzliche Auskünfte über die Bewerbenden einzuholen. So einfach wie es sich zunächst anhört, ist der Check allerdings nicht. Denn die Rechte von Bewerber:innen zum Schutz ihrer Person sind hier sehr weitreichend.

Dennoch die Frage warum es notwendig ist sie durchzuführen:

1. Schutz vor internen Risiken

Ein Backgroundcheck dient in erster Linie dazu, das Risiko zu minimieren, dass Mitarbeitende Schaden verursachen oder das Unternehmen in Verruf bringen. Unternehmen, die Bewerber*innen ohne entsprechende Prüfung einstellen, beauftragen, laufen Gefahr, dass diese möglicherweise eine kriminelle Vergangenheit haben oder an illegalen Aktivitäten beteiligt waren. Auch unseriöse Vergangenheiten sind nicht selten. All dies könnte sich negativ auf das Image des Unternehmens auswirken.

Für Sicherheitsunternehmen ist dies besonders kritisch, da ihre Mitarbeiter in der Regel Zugang zu sensiblen Bereichen und Informationen haben. Ein unzuverlässiger Mitarbeiter könnte beispielsweise wertvolle Informationen an Dritte weitergeben oder Sabotage betreiben. Aber sind es immer nur die Mitarbeiter oder ist das Unternehmen an sich unseriös?

Vitas, welche in keinster Weise der beruflichen Vergangenheit entsprechen! Expertise, welche im Unternehmen nicht vorliegt!

Oftmals Auflistungen unterschiedlichster Tätigkeiten, welche dem potentiellen Kunden eine Expertise vorgaukeln, jedoch nie wirklich erlernt oder praktiziert wurden. Auch Behördentätigkeiten werden oftmals missbraucht. Wer prüft oder kann sie überprüfen?

2. Vermeidung von Haftungsrisiken

Unternehmen tragen die Verantwortung dafür, dass sie Mitarbeiter einstellen, die keine Bedrohung für die Sicherheit anderer darstellen. Dies gilt umso mehr für Sicherheitsunternehmen, deren Kerngeschäft es ist, Menschen und Eigentum zu schützen. Wenn sich herausstellt, dass ein Mitarbeiter mit kriminellem Hintergrund in ein Unternehmen eingeschleust wurde und Schäden verursacht, kann das Unternehmen haftbar gemacht werden.

Eine gründliche Überprüfung hilft, solche Situationen zu vermeiden und minimiert somit auch rechtliche Risiken.

3. Schutz des Unternehmensrufs

Der Ruf eines Unternehmens ist oft dessen wertvollstes Kapital. Ein öffentlich gewordener Vorfall, bei dem ein Mitarbeiter des Unternehmens in illegale Aktivitäten verwickelt ist, kann schwerwiegende Folgen für das gesamte Unternehmen haben. Ein Hintergrundcheck bietet eine präventive Maßnahme, um das Vertrauen von Kunden und Partnern zu bewahren. Sicherheitsunternehmen stehen hierbei besonders im Fokus, da deren Mitarbeiter oft als „Gesichter“ des Unternehmens in der Öffentlichkeit auftreten. Ein Fehlverhalten eines einzelnen Mitarbeiters könnte das gesamte Unternehmen in Verruf bringen und zum Vertrauensverlust bei Kunden führen.

Falsche "Vitas" oder Homepages von Sicherheitsdienstleistern oder Unternehmensinhaber sind dem gleichzusetzen.

4. Erhöhte Sicherheit durch proaktive Maßnahmen

Insbesondere in sicherheitskritischen Bereichen wie Flughäfen, Regierungsgebäuden oder sensiblen Industriebereichen ist es wichtig, dass alle Mitarbeiter vertrauenswürdig sind. Ein Backgroundcheck stellt sicher, dass nur Personen mit einwandfreiem Leumund Zugang zu solchen Bereichen erhalten. Sicherheitsunternehmen müssen daher proaktive Maßnahmen ergreifen, um sicherzustellen, dass alle ihre Mitarbeiter die notwendigen Anforderungen erfüllen und frei von Vorstrafen oder sonstigen negativen Einträgen sind.

5. Compliance und gesetzliche Anforderungen

In vielen Branchen sind Backgroundchecks nicht nur eine freiwillige Vorsichtsmaßnahme, sondern auch gesetzlich vorgeschrieben. Insbesondere für Sicherheitsunternehmen gibt es häufig strenge Vorschriften, die vorschreiben, dass Mitarbeiter überprüft werden müssen, bevor sie in sicherheitskritischen Bereichen eingesetzt werden dürfen. Solche Vorschriften sollen gewährleisten, dass nur geeignete Personen in sicherheitssensiblen Positionen tätig sind und helfen Unternehmen gleichzeitig, die Compliance-Richtlinien einzuhalten.

6. Die Rolle von Backgroundchecks in Sicherheitsunternehmen

Sicherheitsunternehmen haben die Aufgabe, das Eigentum und die Sicherheit ihrer Kunden zu schützen. Dies bedeutet, dass ihre Mitarbeiter über einen einwandfreien Charakter und eine hohe Zuverlässigkeit verfügen müssen. Durch Backgroundchecks können Sicherheitsunternehmen sicherstellen, dass ihre Mitarbeiter keine kriminelle Vergangenheit haben und für ihre Aufgaben geeignet sind. Dies stärkt das Vertrauen der Kunden und trägt dazu bei, dass Sicherheitsdienste ihren Auftrag erfüllen können, ohne dass die Kunden befürchten müssen, dass Mitarbeiter möglicherweise selbst ein Sicherheitsrisiko darstellen.

7. Psychologische Eignung und andere persönliche Qualifikationen

Neben der Überprüfung des strafrechtlichen Hintergrunds kann ein Backgroundcheck auch dazu beitragen, die psychologische Eignung eines Mitarbeiters zu bewerten. Insbesondere im Bereich der Sicherheitsdienste ist es wichtig, dass die Mitarbeiter psychisch belastbar und gut geschult sind, um in Stresssituationen angemessen zu reagieren. Ein gründlicher Backgroundcheck kann Informationen über frühere Berufserfahrungen, Referenzen und psychologische Tests umfassen, um sicherzustellen, dass nur die besten Kandidaten eingestellt werden.

Fazit

Backgroundchecks sind eine unverzichtbare Maßnahme für Unternehmen, um Risiken zu minimieren, rechtlichen Anforderungen gerecht zu werden und den Ruf des Unternehmens zu schützen. Insbesondere für Sicherheitsunternehmen sind solche Überprüfungen unverzichtbar, da sie mit besonders sensiblen Aufgaben betraut sind und das Vertrauen ihrer Kunden in ihre Integrität und Zuverlässigkeit unbedingt erhalten müssen.

Für den Eintrag ins Bewacherregister sollte bereits im Vorfeld die Zuverlässigkeit und fachliche Eignung von Gewerbetreibenden und Wachpersonen (sowie der leitenden Personen) schnell und verlässlich festgestellt werden.

Es wären hier bereits Mechanismen zu implementieren, welche diese Checks für den Kunden im Vorfeld verlässlich durchführen könnten. Doch leider fehlt noch ein funktionierendes Instrumentarium dafür, damit schwarze Schafe im Sicherheitsgewerbe keine Chance haben. Aktuell wird diese Überprüfung der Zuverlässigkeit in Teilen noch ad absurdum geführt . Die Durchführung von Backgroundchecks sollte daher eigentlich sicherstellen, dass nur vertrauenswürdige und geeignete Mitarbeiter eingestellt werden, was letztlich zur Sicherheit und zum langfristigen Erfolg des Unternehmens beiträgt.

Insgesamt bieten Backgroundchecks für Unternehmen eine wesentliche Grundlage, um fundierte Einstellungsentscheidungen zu treffen und potenzielle Risiken frühzeitig zu erkennen.

Schlagzeilen

Dieser Newsletter wurde u.a. mit freundlicher Genehmigung durch Prof. Dr. Thomas Görgen der Deutschen Hochschule der Polizei in Münster erstellt. Prof. Dr. Görgen und sein Team erstellen aus deutschen und internationalen Medien einen Newsletter zu polizeilichen und kriminologischen Themen, den sie täglich per E-Mail versenden. Aus diesen täglichen Newslettern dürfen wir mit Genehmigung von Prof. Dr. Görgen einen wöchentlichen Newsticker generieren.

Die chronologische Linksammlung wurde durch das Bundesministerium Inneres in Österreich, Abteilung I/A/5 – Sicherheitsakademie, aus diversen Newslettern und Medienbeiträgen zusammengestellt und stellt keine Meinungsäußerung von VEKO-online dar, d.h. die Aufnahme von Beiträgen in diese Liste bedeutet nicht, dass wir mit den Meinungen auf den jeweiligen Websites übereinstimmen. Ziel dieser Übersicht ist es, eine Orientierung über die Bandbreite der internationalen Diskussionen und Positionen zu sicherheitspolitischen bzw. kriminologischen Fragen sowie damit verbundenen aktuellen Entwicklungen in Politik und Gesellschaft zu ermöglichen.   


Mehr Gewalt gegen Polizisten? Bremer Kriminologe widerspricht


KI-System entschlüsselt Motive von Terroristen


US-Urteil: Mexikos Ex-Antidrogen-Minister muss 38 Jahre in Haft – wegen Drogengeldern


Hintergrund: Wie überwachen Geheimdienste Verdächtige?


Börse Stuttgart Group: Opfer von Identitätsmissbrauch


Vorfälle auf Palästina-Demos: Sozialarbeiter kritisieren Polizeigewalt gegen Jugendliche

Beschäftigte aus Neuköllner Jugendeinrichtungen haben Erfahrungsberichte zu Polizeigewalt gesammelt. Am Donnerstag diskutiert der Jugendhilfeausschuss.


Prozess gegen Franzosen in Moskau: Russlandversteher wird zu Putins Spielball

Ein 48-Jähriger ist zu 3 Jahren Haft in einem russischen Straflager verurteilt worden. Er hätte sich als „ausländischer Agent“ registrieren müssen.


EGMR-Urteil zu Abschiebung von Syrer: Klare Grenzen für deutsche Politiker

Durch das EGMR-Urteil werden schnelle Zurückweisungen an der Grenze nahezu unmöglich. Deutsche Politiker können ihre Zurückweisungsfantasien daher eigentlich begraben.


„Je mehr Kriegstote, desto mehr NSDAP-Wähler“


Shell-Jugendstudie: Mehr junge Männer sehen sich politisch „eher rechts“

Der Anteil junger Männer in Deutschland, die sich politisch eher rechts verorten, ist deutlich gestiegen.


Staatliche Vermögensabschöpfung als Mittel gegen organisierte Kriminalität

Wo Kriminalität eine zersetzende Gefahr für Staat und Wirtschaft ist, müssen sich offene Gesellschaften wehren können. Auch mittels Zugriffs auf Vermögenswerte.


Prozesse gegen Reservisten-Gruppe: Wer Heimatschutz sagt, kriegt Heimatschützer

Ehemalige Angehörige einer Heimatschutzkompanie der Bundeswehr in Niedersachsen stehen wegen Verstößen gegen das Waffenrecht vor Gericht.


Strafrecht: Schwarzfahrer sollen nicht mehr ins Gefängnis müssen

Das Justizministerium plant eine Reform des Strafrechts, Unfallflucht und Schwarzfahren sollen keine Straftaten mehr sein. Aber an Paragraf 218 traut sich keiner ran.


In Leipzig wurde ein Flugzeugabsturz nur zufällig verhindert. Deutsche Geheimdienste warnen vor russischen Sabotageakten.


Alarmierende Studie: Drei einfache Befehle hebeln KI-Sicherheitsvorkehrungen aus


 

Symbolbild
© stock.adobe.com/#663666624
 

Antisemitismus als zentrale sicherheitspolitische Herausforderung

Von Dr. Florian Hartleb

Seit dem 7. Oktober 2023 hat der Terroranschlag der Hamas auf Israel die bestehende für eine neue Zeitenwende in der internationalen Politik gesorgt. Etwa 3.000 Terroristen stürmten aus dem Gazastreifen auf dem Land-, Luft- und Seeweg über die Grenze nach Israel, töteten etwa 1.400 Menschen und nahmen über 240 Geiseln jeden Alters unter dem Deckmantel Tausender auf Israel abgefeuerter Raketen. Der Angriff kam überraschend und stellt offensichtlich ein großes Versagen der Geheimdienste dar, die gerade in Israel höchst professionell ausgestellt sind.1

Dies veranlasste den israelischen Ministerpräsidenten Benjamin Netanjahu, der Hamas den Krieg zu erklären, der seiner Meinung nach nun in den Jahren 2024 und 2025 fortgesetzt werde.2 Die Regierung unter Benjamin Netanjahu erntet auch heftige Kritik. Karim Khan, Chefankläger des Internationalen Strafgerichtshofs (IStGH) in Den Haag, wirft Israel unter anderem das Aushungern von Zivilisten im Gaza-Krieg vor. Die Richter sollen Haftbefehle gegen Israels Premier (und die Hamas-Führung) ausstellen. Khan sieht hinreichend Beweise dafür, dass die israelische Führung in den Monaten danach bewusst die Zivilbevölkerung im Gazastreifen bombardiert und ausgehungert habe. Als Beispiele führt er an, dass Israel für lange Zeiträume die Wasser- und Stromversorgung im Gazastreifen unterbrochen und die Grenzübergänge für humanitäre Hilfe geschlossen habe. Das Recht auf Selbstverteidigung befreie Israel nicht von seiner Verpflichtung, internationales Recht zu achten, mahnt Khan.3

Wie der Nahostwissenschaftler Tom Khaled Würdemann schreibt, ist diese Debatte durchaus heikel: „Israel ist ein Staat. Das bedeutet, dass die ‚Kritik der Israelkritik` in einem sensiblen Bereich liegt: Als unpersönliche Entitäten der Gewalt und Machtausübung verdienen Staaten beziehungsweise ihre Regierungen es wie kaum ein anderer Aspekt menschlicher Gesellschaft, umfassender Kritik zu unterliegen. Für Israel und seine Regierung gilt das genauso wie für andere Staaten und deren Regierungen. Mutmaßliche Kriegsverbrechen im Gaza-Krieg, illegale Siedlungen im Westjordanland und systematische Diskriminierungen nicht-jüdischer Gruppen, etwa von palästinensischen Bürgern in Ost-Jerusalem, sind klar als solche zu benennen – wie es ja vielfach auch geschieht. Gleichzeitig ist klar, dass im Schatten der ‚Israelkritik‘ der Antisemitismus blüht“.4

Es gibt sechs Schlüsselfaktoren, die den Antisemitismus fördern:5

  • (1) Der Konflikt im Nahen und Mittleren Osten kann möglicherweise dauerhaft eskalieren. Dadurch verstärkt sich der Antisemitismus auch in Europa.
  • (2) Die Zunahme von Verschwörungserzählungen, die, ob alt oder neu, mehr oder weniger antisemitisch geprägt sind. Diese Entwicklung konnten wir während der Covid-19-Pandemie beobachten, wenn es etwa hieß, der Virus wurde durch Juden verbreitet.
  • (3) Antisemitismus spielt in allen ideologischen Strömungen und Richtungen eine beträchtliche Rolle. Hier gibt es zahlreiche wechselseitige Inspirationen und Interaktionen. Mit der Verbreitung von radikalen Ideologien nimmt somit auch der Antisemitismus automatisch zu.
  • (4) Die neue Dynamik auf verschiedenen virtuellen Plattformen, die zur Verbreitung von antisemitischen Inhalten verwendet werden.
  • (5) Der antiglobalistische Populismus ist zumindest latent antisemitisch und bereitet das Feld für offenen Antisemitismus. Ebenso sind auch antisemitische Einstellungen bei woken Eliten deutlich wahrzunehmen.
  • (6) Die dominante Rolle des Politischen Islam, welche einen „importierten Antisemitismus“ nach Europa einschließt.

Mit der Annahme eines ansteigenden Antisemitismus entstehen in der Konsequenz Sicherheitsrisiken:

  • (1) Zunehmende Attacken, Angriffe und Anschläge gegenüber Juden in Person oder gegenüber jüdischen Symbolen und Besitztümern;
  • (2) Radikalisierung des öffentlichen Diskurses mitsamt einer Verbreitung von antisemitischer Rhetorik, sei es offen oder unterschwellig;
  • (3) Anstieg des Politischen Islam, auch und gerade, wenn es zu Wechselwirkungen mit anderen Ideologien kommt;
  • (4) Einfluss auf die Außenpolitik der europäischen Staaten (und der Europäischen Union, EU) gegenüber Israel und den islamischen Staaten. Die Einstellungen gegenüber Juden können hier als Schlüsselfaktor gelten.

Blumen und Zettel an der Mauer vor der Synagoge in Halle (Saale)
© stock. adobe.com/#380893193

Der hybride Krieg spielt sich auch und gerade in den Sozialen Medien ab. Hemmschwellen, was israelbezogenen Antisemitismus angeht, wurden nochmals abgebaut. Videos, die Israel das Existenzrecht absprechen, erscheinen dabei fast schon als alltägliche „Normalität“, wie Deborah Schnabel, Direktorin der „Bildungsstätte Anne Frank“ in Frankfurt am Main, konstatiert.6

Innerhalb des islamistisch-extremistischen Spektrums gibt es Organisationen, deren Hauptziel der Kampf gegen die Existenz des Staates Israel ist. Dazu gehören die palästinensische Hamas und die libanesische Hisbollah. Beide Organisationen bekämpfen Israel mit militärischen und terroristischen Mitteln und fordern in ihrer Propaganda immer wieder die völlige Vernichtung Israels. Das Thema ist gleichwohl allumfassender als die aktuelle Konfliktlage: Bestehende Verschwörungstheorien über die jüdische Kontrolle über politische, Medien- und Finanzinstitutionen wurden auf den Konflikt angewendet. Die Verbreitung der Ideologie der palästinensischen Befreiung kann als nicht hoch genug eingeschätzt werden. Die Eskalation des Konflikts fällt unmittelbar auf uns zurück, fast zu vergleichen mit dem völkerrechtswidrigen russischen Angriffskrieg auf die Ukraine7; sie ist Teil von neuen Auseinandersetzungen, die eben auch von Russland ausgehen. In vielen Ländern ist es im Nachgang des 7. Oktober in vielen Städten Europas zu erheblichen Demonstrationen gekommen. Diese Ereignisse richteten sich selten gegen die Hamas. Die meisten Demonstrationen konzentrierten sich auf die von Israel erwarteten Reaktionen. Es ist von einem beginnenden „Völkermord an den Palästinensern“ die Rede. Demonstranten haben den Hassslogan „Kindermörder Israel“ skandiert. Darüber hinaus wurde die Idee der Vernichtung des Staates Israel verbal heraufbeschworen. „From The River To The Sea, Palestine Will Be Free“, eine tragende Säule pro-palästinensischer Märsche, und das Tragen des schwarz-weißen Keffiyeh oder Schals, der heute mit palästinensischen Arabern in Verbindung gebracht wird, waren bei diesen Versammlungen und Märschen allgegenwärtig.

In diesen illiberal gewordenen Zeiten kann nicht oft genug betont werden: Antisemitismus ist als Ideologie der Vorurteile und des Hasses mit den Grundwerten Europas unvereinbar. Antisemitismus stellt nicht nur eine Bedrohung für jüdische Gemeinden und das jüdische Leben dar, sondern auch für eine offene Gesellschaft, für die Demokratie und die europäische Lebensweise. Daher ist Antisemitismus ein besorgniserregender Trend, der sich gerade manifestiert, auch an Universitäten8 und auf den Straßen. Er zeigt sich in allen Phänomenbereichen des Extremismus, ebenso in den neuen virtuellen Welten. Als besondere Herausforderung gilt gerade die Militanz im islamistischen Terrorismus, welche das Risiko von Anschlägen in Europa weiter steigen lässt. Und in Zukunft wird die Vervielfältigung von antisemitischem Material durch generative Künstliche Intelligenz neue Herausforderungen an die Forschung stellen.9

 

Quellen:

1 Vgl. Haleigh Bartos/John Chin: What went wrong? Three hypotheses on Israel`s massive intelligence failure, 31. Oktober 2023, Modern War Institute at Westpoint, https://mwi.westpoint.edu/what-went-wrong-three-hypotheses-on-israels-massive-intelligence-failure/ (abgerufen am 13. Oktober 2024).
2 Vgl. The Times of Israel, 17. Januar 2024: Netanyahu says war against Hamas set to continue into 2025. TV report, https://www.timesofisrael.com/netanyahu-says-war-against-hamas-set-to-continue-into-2025-tv-report/ (abgerufen am 13. Oktober 2024).
3 Vgl. Handelsblatt: Chefankläger des Internationalen Strafgerichtshofs beantragt Haftbefehl für Netanjahu, 20. Mai 2024, https://www.handelsblatt.com/politik/international/nahost-krieg-chefanklaeger-des-internationalen-strafgerichtshofs-beantragt-haftbefehl-fuer-netanjahu/100038608.html (abgerufen am 13. Oktober 2024).
4 Tom Khaled Würdemann: Israel und der Antisemitismus, in: Aus Politik und Zeitgeschichte, 74 (2024) 25-26, S. 11-18, hier S. 12
5 Gustav Gustenau/Florian Hartleb: Einleitung: Antisemitismus. Realität statt Phantom. in: Dies. (Hg.): Antisemitismus auf dem Vormarsch. Neue ideologische Dynamiken“, Nomos: Baden-Baden, S. 17-41.
6 Deborah Schnabel: Antisemitismus in digitalen Räumen, in: Aus Politik und Zeitgeschichte, 74 (2024) 25–26, S. 31-37.
7 Vgl. Armin Langer: in: Gustav Gustenau/Florian Hartleb (Hg.): Antisemitismus auf dem Vormarsch. Neue ideologische Dynamiken“, Nomos: Baden-Baden,
8 Vgl. Michael Wolffsohn: Gebildete Barbaren? Wie sich westliche Wissenschaft und Kultur abschaffen, in: Gustav Gustenau/Florian Hartleb (Hg.): Antisemitismus auf dem Vormarsch. Neue ideologische Dynamiken“, Nomos: Baden-Baden, S. 7-13.
9 Vgl. Gabriel Weimann: Neue Trends im Online-Antisemitismus, in: Gustav Gustenau/Florian Hartleb (Hg.): Antisemitismus auf dem Vormarsch. Neue ideologische Dynamiken“, Nomos: Baden-Baden, S. 91-110.

 

Symbolbild
© stock.adobe.com/#220790568

KI als Treiber für Innovation und Sicherheit: Dell Technologies Forum 2024 in Wien

Am 24. September 2024 versammelten sich zahlreiche ExpertInnen und EntscheidungsträgerInnen in der Wiener Marxhalle, um sich im Rahmen des Dell Technologies Forums über Innovationen in den Bereichen Künstliche Intelligenz, Multicloud, moderne Rechenzentren, Cybersecurity sowie die Zukunft der Arbeit auszutauschen.

Vor Ort konnten die BesucherInnen in spannenden Keynotes und Breakout Sessions die neuesten Technologie-Lösungen kennenlernen und sich auf der Expo Area mit den Produkten hautnah vertraut machen.

Tim van Wasen, Managing Director von Dell Technologies DACH, eröffnete das diesjährige Dell Technologies Forum mit einer inspirierenden Rede zur transformativen Kraft der Künstlichen Intelligenz. Er hob hervor, dass KI heute das Fundament nahezu aller IT-Anwendungen bilde so entscheidend für den künftigen Erfolg von Unternehmen sei. Mit den neuesten Technologien und Partnerschaften, etwa der Dell AI Factory mit NVIDIA, werde Dell Technologies Unternehmen helfen, datenintensive Prozesse zu beschleunigen und Innovationen schneller umzusetzen. Lösungen wie Project Lightning oder die neuen Notebooks mit Copilot+ würden dabei unterstützen, KI-Potenziale voll auszuschöpfen und die Zukunft aktiv zu gestalten.

Said Akar, Senior Vice President, ISG Specialty, EMEA Dell Technologies, ergänzte die Diskussion mit seiner Keynote, in der er die zentrale Rolle von Künstlicher Intelligenz als treibende Kraft für Innovation und Sicherheit in der modernen Geschäftswelt unterstrich. Akar betonte, dass die dabei Qualität der Daten von entscheidender Bedeutung sei, um das volle Potenzial von KI auszuschöpfen. Er führte aus, dass eine solide Datenbasis nicht nur den Innovationsprozess beschleunigt, sondern auch die Grundlage für die Entwicklung offener Ökosysteme bildet, in denen Unternehmen effizienter zusammenarbeiten können.

KI als Enabler für die Zukunft

Im Rahmen des Forums präsentierte Peter Rapp, Speciality Sales Lead Austria bei Dell Technologies, eine umfassende Studie zu Generativer KI und deren Einfluss auf Innovation und Wettbewerbsfähigkeit. Die Ergebnisse verdeutlichten, dass Unternehmen, die KI strategisch einsetzen, nicht nur ihre Effizienz steigern, sondern auch zukunftsfähiger werden. Zwei beeindruckende Anwenderbeispiele untermauerten diese Erkenntnisse: Ingomar Schmickl, Head of IT der St. Anna Kinderkrebsforschung, stellte dar, wie Dell-Technologien die IT-Landschaft der Forschung modernisierten und somit eine schnellere und sicherere Verarbeitung medizinischer Daten ermöglichten. Der Einsatz innovativer Technologien habe es den Forschenden erlaubt, wesentliche Bereiche der Krebsforschung vollständig digital abzubilden. Daniel Eckerstorfer, Abteilungsleiter Virtualisierung und Automatisierung der RAITEC GmbH, beleuchtete den Use Case "Workplace-Cloud Reloaded", der zeigte, wie cloudbasierte Technologien die Arbeitsplatzanforderungen im Bankensektor neu gestalten können.

KI als Wettbewerbsfaktor und Treiber für Effizienz

Nach dem Opening hatten die Gäste die Möglichkeit, in vier Veranstaltungssträngen an verschiedenen Breakout-Sessions teilzunehmen, in denen ExpertInnen die neuesten IT-Lösungen und Chancen der Künstlichen Intelligenz präsentierten. Dabei wurde klar, dass KI immer wichtiger für den Geschäftserfolg ist, unabhängig davon, ob Unternehmen die Technologie gerade erkunden oder bereits umfassend integriert haben. In den Vorträgen wurden nicht nur die Herausforderungen und Best Practices für die Integration von KI erörtert, sondern auch ihre Rolle als Wettbewerbsfaktor und Treiber für Effizienz hervorgehoben. Darüber hinaus standen Cybersecurity, Multicloud-Strategien und die Modernisierung des Arbeitsplatzes im Fokus. Die ExpertInnen beleuchteten die Chancen und Risiken, die KI für die Cybersicherheit mit sich bringt, und präsentierten umsetzbare Strategien, um die Vorteile dieser Technologie zu maximieren. Die Vortragenden boten wertvolle Einblicke, wie Unternehmen in der komplexen Welt von KI-Geräten, -Workloads und -Services erfolgreich agieren können, um ihre Effizienz zu steigern und Erkenntnisse zu gewinnen, die das Geschäft voranbringen.

Zusätzlich zu den Vorträgen, hatten die BesucherInnen die Möglichkeit, auf der Expo die neuesten Produkte der Dell AI Factory hautnah zu erleben und zu testen. Besonderes Highlight waren die leistungsstarken KI-Notebooks, die für rechenintensive Anwendungen optimiert sind, sowie die aktuellsten KI-Headsets, die mit intelligenter Audio- und Sprachverarbeitung ausgestattet sind. Auch eine Vielzahl von Datacenter-Produkten, darunter hochmoderne Server und Storage-Lösungen, konnte man aus nächster Nähe zu betrachten. Eine weitere Besonderheit war die Interaktion mit "Andie", dem digitalen Dell Gen AI Assistenten, der den Gästen die Möglichkeit bot, in Echtzeit zu chatten.

-PM corporate identity prihoda gmbh-

 

Symbolbild
© stock.adobe.com/# 1027155981
 

Sicherheitsexperte lobt NIS2-Vorgehen gegen Cyberkriminalität

Cybersicherheitsfirma Horizon3.ai erfährt starke Nachfrage nach Penetrationstests wegen NIS2

„Das entschlossene Vorgehen der Bundesregierung gegen Internetkriminalität ist sehr zu begrüßen“, erklärt der Cybersecurity-Experte Dennis Weyel zum geplanten Inkrafttreten der NIS2-Richtlinie (Network & Information Security) am 17. Oktober.

Das Bundeskabinett hatte den NIS2-Gesetzesentwurf mit umfassenden Vorgaben zur Cybersicherheit und Meldepflicht bei Vorfällen am 24. Juli beschlossen.

„Ein Großteil der betroffenen Unternehmen ist auf die neuen Vorschriften allerdings kaum vorbereitet“, stellt Dennis Weyel, International Technical Director mit Zuständigkeit für Europa beim Sicherheitsunternehmen Horizon3.ai, fest. Das Unternehmen, das eine Plattform für sogenannte Penetrationstests („Pentests“), also Selbstangriffe auf die eigene IT-Infrastruktur, um die Cyberresilienz zu prüfen, betreibt, erfährt eine „für die Sommerzeit absolut ungewöhnlich hohe Nachfrage“, sagt Dennis Weyel. Er erklärt: „Den Firmen wird offenbar zusehends klar, dass sie ihre Computernetze bis Mitte Oktober bewerten und auf den aktuellen Sicherheitsstand bringen müssen.“

Kapazität auf Pentesting-Plattform NodeZero deutlich erweitert

Ein Penetrationstest zur Prüfung, wie gut das eigene Netzwerk gegen Cyberattacken geschützt ist, stellt den ersten Schritt dar, um den NIS2-Anforderungen zu genügen.“ Horizon3.ai hat eigenen Angaben zufolge auf seiner Pentesting-Plattform NodeZero bereits die Kapazitäten für die EU-Staaten deutlich erhöht, um der stark gestiegenen Nachfrage Rechnung zu tragen.

„Künftig müssen mehr Unternehmen in mehr Sektoren Mindestvorgaben für die Cybersicherheit und Meldepflichten bei Cybervorfällen erfüllen“, hat Bundesinnenministerin Nancy Faeser anlässlich der NIS2-Verabschiedung im Kabinett formuliert. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt, dass rund 29.500 Unternehmen, die „Kritische Infrastrukturen“ (KRITIS) betreiben, unmittelbar von NIS2 betroffen sind. Andere Experten gehen von bis zu 40.000 Firmen aus.

Firmen ab 50 Beschäftigte sollten BSI-Test machen

„Zum Kreis der Betroffenen gehören nicht etwa nur die KRITIS-Betreiber, sondern auch die Zulieferer und alle anderen Geschäftspartner“, stellt Dennis Weyel klar. Er rät „praktisch jedem Unternehmen ab 50 Beschäftigten zum Betroffenheitstest, den das BSI über eine Webseite kostenfrei anbietet: https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/NIS-2-Betroffenheitspruefung/nis-2-betroffenheitspruefung_node.html.

Das Bundesamt für Sicherheit in der Informationstechnik spricht von einer „erheblichen Zunahme der Zahl von Unternehmen und Einrichtungen, die künftig Registrierungs-, Nachweis- und Meldepflichten gegenüber dem BSI zu erfüllen haben.“ „Ein solcher Nachweis ist in der Praxis nur mit einem Penetrationstest zu erbringen, denn nur dadurch lässt sich verbindlich belegen, dass die IT-Infrastruktur einem umfassenden Angriffsversuch tatsächlich standhält“, meint Dennis Weyel. Er gibt allerdings zu bedenken: „Angesichts von geschätzt etwa 4.000 Cyberangriffen am Tag allein in Deutschland ist die Frage nicht, ob eine Firma einen IT-Penetrationstest durchgeführt hat, sondern wie aktuell dieser ist.“

BSI-Statistiken gehen von rund 70 neu aufgedeckten Software-Schwachstellen pro Tag (!) aus. Laut dem „Cyber Security Report DACH 2024“ von Horizon3.ai, dem eine Stichprobe von 300 Firmen in Deutschland, Österreich und der Schweiz zugrunde liegt, überprüfen lediglich 40 Prozent aller Unternehmen regelmäßig, ob ihre IT-Infrastruktur Infiltrationsversuchen von außen standhält. Knapp die Hälfte davon führt einen solchen Test aber nur einmal jährlich oder sogar nur alle paar Jahre durch.

„Viele Unternehmen haben Dutzende von Abwehrsystemen gegen Angriffe aller Art im Einsatz und glauben sich dadurch ausreichend geschützt“, weiß Dennis Weyel aus zahlreichen Gesprächen. „Doch das ist ein fataler Irrtum, weil niemand vorhersagen kann, ob ein Schutzwall wirklich standhält, solange man ihn nicht einem ernsthaften Angriff aussetzt.“ Er verweist darauf, dass die Europäische Zentralbank (EZB) schon seit Jahren Penetrationstests – die von der EZB als Stresstest bezeichnet werden – zur Überprüfung der IT-Sicherheit europäischer Banken durchführt. „Dieses bei Finanzinstituten vorgegebene Sicherheitsniveau fordert der Gesetzgeber ab 17. Oktober für zahlreiche weitere Sektoren“, erklärt Dennis Weyel die Zusammenhänge. Die ab Herbst betroffenen Branchen sind Energie, Transport, Bankwesen, Finanzmarktinfrastruktur, Gesundheit, Trinkwasser, Abwässer, digitale Infrastruktur, IKT-Dienstleistungsmanagement, Öffentliche Verwaltung, Weltraum, Post- und Kurierdienste, Abfallwirtschaft, Herstellung, Produktion und Vertrieb von Chemikalien, Lebensmittelproduktion, -verarbeitung und -vertrieb, Produktion und Herstellung von Medizinprodukten, Maschinen und Fahrzeugen sowie elektrischen/elektronischen Geräten, digitale Anbieter und Forschung.

Resilienz gegenüber Social Engineering

Wie Horizon3.ai mitteilt, überprüft die autonome Pentest-Plattform NodeZero nicht nur die technische Sicherheit der zur Überprüfung eingereichten IT-Infrastruktur, sondern analysiert darüber hinaus auch die Resilienz gegenüber Social Engineering. So werden beispielsweise soziale Netzwerke wie Facebook, LinkedIn, TikTok oder X von Angreifern durchkämmt, um an Informationen wie das Geburtsdatum eines Mitarbeiters oder den Namen seines Haustiers zu gelangen, die ihnen helfen könnten, Benutzernamen und Passwörter zu erraten, um Zugang zu Unternehmensnetzwerken zu erhalten.

Zudem wird das sogenannte Berechtigungskonzept im Firmennetzwerk detailliert überprüft, um beispielsweise besser gegen Phishing-Attacken gewappnet zu sein. Dahinter steckt die Frage: Wenn der Account eines Beschäftigten gehackt wird, weil dieser zum Beispiel auf eine Fake-Mail hereinfällt, wie tief gelangen die Angreifer in das Netz, weil mit diesem einen Account sehr weitgehende Berechtigungen innerhalb der Firma verbunden sind. „Wir stellen immer wieder fest, dass beim Gros der Unternehmen über die meisten Accounts viel mehr Zugänge zu anderen Teilen des Firmennetzes möglich sind als für die betrieblichen Aufgaben des jeweiligen Account-Besitzers überhaupt nötig wären“, sagt Dennis Weyel. Er stellt klar: „NodeZero findet diese Überberechtigungen und gibt konkrete Hinweise, wo und wie sie abgestellt werden sollten.“

Die Unternehmen, die sich an den NIS2-Regularien messen lassen müssen, unterliegen künftig einer „Pflicht zum Nachweis der IT-Sicherheit“. „Dieser Nachweis ist im Grunde nur mit einem Penetrationstest zu erbringen“, ist Dennis Weyel überzeugt. Horizon3.ai wird daher seine Kapazitäten für EU-Unternehmen auf der Pentesting-Plattform NodeZero weiter kräftig ausbauen, kündigte der Spezialist für Cybersicherheit an.

Neue Begriffe: AEV und CTEM

Mit der Einführung von NIS2 werden eine Reihe von neuen Begriffen, die international schon länger geläufig sind, auch verstärkt in den deutschen Sprachgebrauch einfließen, mutmaßt Dennis Weyel. Dazu gehören die Kürzel AEV und CTEM. AEV steht für „Adversarial Exposure Validation“ und CTEM steht für „Continuous Threat Exposure Management“.

Im neuesten Gartner Hype Cycle for Security Operations, 2024 von Jonathan Nunez und Andrew Davies vom 29. Juli 2024*, definieren die Analysten AEV wie folgt:

„Adversarial exposure validation“ ist der Prozess und die unterstützenden Technologien, die einen konsistenten, kontinuierlichen und automatisierten Beweis für die Durchführbarkeit verschiedener Angriffsszenarien liefern. Adversarial Exposure Validation-Technologien kombinieren mehrere Simulationen oder reale Angriffstechniken, um nicht nur die Existenz, sondern auch die Ausnutzbarkeit von Schwachstellen trotz bestehender Abwehrkontrollen und -prozesse nachzuweisen.“ Horizon3.ai wird von Gartner ausdrücklich als „sample vendor“ aufgeführt.

Gartner führt AEV Drivers in dem oben genannten Bericht weiter aus: „Adversarial Exposure Validation ist relevant für Security Operations Teams, die nach Flexibilität und Automatisierung suchen, da es mehrere Anwendungsfälle unterstützt.“

Im Zusammenhang mit den AEV-Treibern fügt Gartner hinzu: „Unterstützung des CTEM-Programms (Continuous Threat Exposure Management). Die Adversarial Exposure Validation ermöglicht eine tiefere Automatisierung des „Validierungs“-Schrittes. Die Aufnahme von Automatisierung in das Toolkit des Red Teams kann auch dabei helfen, ein solches Programm zu initiieren.“

„Der CTEM-Ansatz der Gartner Group geht konform mit regelmäßigen Penetrationstests in relativ kurzen Abständen über NodeZero“, ordnet Sicherheitsexperte Dennis Weyel das Konzept der Analysten in Bezug auf NIS2 ein.

-PM Horizon3.AI Europe GmbH-

 

© 2024 Rosenbauer International AG

Einsatzorganisationen können ab sofort den neuen PANTHER 6x6 electric bestellen

Der voll-elektrische Zwilling des legendären PANTHER entfaltet im rein elektrischen Betrieb seine volle Kraft und erreicht dabei eine bessere Beschleunigung

Interessierte Einsatzorganisationen können ab sofort den neuen PANTHER 6x6 electric bestellen.

Der voll-elektrische Zwilling des legendären PANTHER entfaltet im rein elektrischen Betrieb seine volle Kraft und erreicht dabei eine bessere Beschleunigung und Höchstgeschwindigkeit als ein konventionell angetriebenes Flughafenlöschfahrzeug. Die deutliche Reduktion der CO2-Emissionen im alltäglichen Dienst - vom Einsatz über Trainings bis hin zur Bereitschaft - unterstützt zudem Luftfahrtindustrie und Flughafenbetreiber beim Erreichen ihrer Klimaschutzziele. Der PANTHER 6x6 electric wurde 2022 auf der Branchenleitmesse INTERSCHUTZ als Konzeptfahrzeug vorgestellt, erste Vorserienfahrzeuge könnten bereits zum Jahresende 2025 ausgeliefert werden.

"Mit dem PANTHER 6x6 electric wollen wir einmal mehr die Maßstäbe in einer Produktkategorie setzen und verbinden einen leistungsstarken, voll-elektrischen Antrieb mit den höchsten Sicherheitsstandards seiner Klasse. Dieser Fortschritt trägt nicht nur zu den Net-Zero-Zielen vieler Flughäfen bei, sondern erfüllt zugleich die hohen Erwartungen unserer Kunden in Sachen Performance“, sagt Andreas Zeller, Vertriebsvorstand von Rosenbauer International.

Bei der Konzeption des PANTHER 6x6 electric hat Rosenbauer von Anfang an die Flughafenbetreiber und -feuerwehren miteinbezogen. Ziel war es, den täglichen Einsatzbetrieb bedingungslos mit Strom bewältigen zu können und die geforderte Beschleunigung (von 0 auf 80 km/h in unter 25 Sekunden) sowie Höchstgeschwindigkeit (120 km/h) rein elektrisch zu fahren. Auch die Löschwasserpumpe kann bei Volllast (9.000 l/min) rein elektrisch betrieben werden. Und so ist die Erfahrung der Anwendenden direkt in die Fahrzeugentwicklung eingeflossen. Der PANTHER 6x6 electric verbindet die aktuelle PANTHER Generation mit den Vorteilen der Elektromobilität wie die Minimierung von Lärm- und Schadstoffemissionen.

Die von Rosenbauer für den PANTHER 6x6 electric entwickelte E-Antriebsplattform mit den dazugehörigen Hochvoltbatterien liefert ausreichend Energie für die zwei- bis dreiminütige Anfahrt zum Einsatzort, das Ausbringen des gesamten Löschmittelvorrats und die Rückfahrt gemäß den Vorgaben der International Civil Aviation Organisation (ICAO) bzw. der Federal Aviation Administration (FAA). Erste Tests mit den Prototypen zeigen, dass mit einer Batterieladung mehrere derartige Einsatzfahrten absolviert und unter bestimmten Bedingungen auch eine Fahrzeugbeschleunigung auf 80 km/h unter 20 Sekunden erreicht werden kann.

Der PANTHER electric kann sowohl mit Gleich- als auch mit Wechselstrom geladen werden und hat eine maximale Ladeleistung von 300 kW. Somit steht das Fahrzeug schon nach kürzester Zeit wieder für den nächsten elektrischen Einsatz bereit. Um Dauereinsätze und die uneingeschränkte Einsatzfähigkeit des Fahrzeugs sicherzustellen, ist ein „Energy Backup System“ im Fahrzeug verbaut.

„Rosenbauer ist fest davon überzeugt, dass der PANTHER 6x6 electric über 90 % seiner alltäglichen Aufgaben rein elektrisch durchführen kann. Er wurde als ein kompromisslos leistungsstarkes Flughafenlöschfahrzeug entwickelt, das den Einsatzkräften nicht nur eine umweltfreundliche, sondern auch eine effizientere Arbeitsumgebung bietet“, sagt Philipp Platzl, Produktmanager Flughafenlösch-fahrzeuge.

Die insgesamt vier elektrischen Antriebsmotoren im PANTHER 6x6 electric sorgen für eine außerordentliche Fahrperformance, um schnell zum Einsatzort zu kommen. Die Hochleistungspumpe im Fahrzeug kann entweder elektrisch oder kombiniert mit dem Energy Backup System betrieben werden. Die löschtechnische Systemleistung (Pumpe, Schaumzumischung, Werfer) ist dieselbe wie beim konventionell angetriebenen PANTHER.

Der PANTHER 6x6 electric präsentiert sich außerdem mit geschärftem Design. Durch ein neues Lichtkonzept vom Flugfeldscheinwerfer über die Umfeldbeleuchtung wird das Fahrzeug sichtbarer und sicherer. Selbstverständlich erfüllt der PANTHER 6x6 electric auch die weltweit erforderlichen Standards wie ECE-Normen und Flughafenanforderungen wie ICAO, NFPA 414/ 1900 oder FAA.

„Durch die Entwicklung unseres RT haben wir uns sehr viel Know-How im Bereich der E-Mobilität angeeignet, das wir bei der Entwicklung des Panther 6x6 electric in den letzten beiden Jahren nutzen konnten. Gerade im Bereich der Feuerwehren bietet die E-Mobilität viele Vorteile. Mit dem PANTHER 6x6 electric können nun auch die Flughafenfeuerwehren weltweit diese Vorteile nutzen“, sagt Sebastian Wolf, CEO von Rosenbauer International.

-PM © 2024 Rosenbauer International AG-

 

Praxiskommentar Waffenrecht

Am 23. August 2024 tötete der syrische Staatsangehörige Issa al H. in Solingen drei Menschen mit einem Messer und verletzte mehrere zum Teil lebensgefährlich.

Georg H. Amian, Michael Pießkalla (Hrsgg.),
W. Kohlhammer Verlag,
Stuttgart 2024, 620 Seiten.
ISBN 3-17-023333-1.
Ladenverkaufspreis 98 €.

Nach den bisherigen Ermittlungen war der 26-jährige Täter Mitglied in einer terroristischen islamistischen Vereinigung und wählte unter den Besuchern des Volksfestes seine Opfer willkürlich aus.

Unmittelbar nach der Tat wurden Forderungen laut, das Waffengesetz zu ändern. Unter anderem wurde verlangt, das Mitführen von Messern mit einer mehr als sechs Zentimeter langen Klinge zu verbieten. Umgehend kam Kritik an den Plänen der Bundesinnenministerin auf. Zur Umsetzung einer solchen Gesetzesvorschrift seien nicht genügend Polizisten vorhanden, wurde vorgebracht und generell in Zweifel gezogen, ob sich durch ein solches Verbot ein potentieller Täter abschrecken ließe.

Den Waffenbesitz zu regeln und ihn einzuschränken, ist nichts Neues. Bereits im Mittelalter finden sich Belege für Waffenverbote in mehreren deutschen Städten. So untersagten bereits im 15. Jahrhundert unter anderem Köln und Nürnberg den Bürgern und Besuchern ihrer Städte das Mitführen bestimmter Hieb-, Stich- und Schlagwaffen in der Öffentlichkeit. Wir wissen aus den historischen Quellen, dass es häufig zu Verstößen gegen diese Regelungen kam.

Markante Schritte auf dem Weg zum heute geltenden Waffengesetz waren die 1928 und 1938 erlassenen Gesetze, das Bundeswaffengesetz von 1968, dessen Neuregelungen 1976, mehrere Verordnungen und Verwaltungs-Vorschriften-Veränderungen unter anderem 2002 und 2003, 2006, 2017, 2019 und 2020. Es wurden damit bestimmte Waffen und Munition, die vorher erlaubt waren, verboten, es wurde aber auch zuvor Verbotenes erlaubt. Altersbeschränkungen wurden ins Gesetz eingebaut und verschoben und besondere Prüfverfahren – etwa eine Abfrage beim Bundesamt für Verfassungsschutz – etabliert. In dieser Zeit wurde ein Nationales Waffenregister aufgebaut, die Vorschriften zur Aufbewahrung von Waffen mehrfach geändert und zusätzlich in der Europäischen Union diverse Regelungen beschlossen.

Schon dieser sehr flüchtige Blick lässt erahnen, dass es sich beim Waffenrecht um eine schwierige Materie handelt. Kein Autor, der sich damit beschäftigt, verzichtet auf diese Feststellung. Die Verfasser des hier zu besprechenden Buches verwenden die Formulierung: „Das bundesdeutsche Waffenrecht gilt als eines der strengsten und kompliziertesten weltweit.“

Der Besitz einer scharfen Schusswaffe, ist in Deutschland verboten. Erlaubt ist deren Besitz jedoch unter anderem Jägern, Sportschützen und Waffensachverständigen. Um eine Waffe legal besitzen zu dürfen, müssen sie jedoch unterschiedliche Auflagen erfüllen. So müssen sie unter anderem ein Bedürfnis zum Besitz der Waffen nachweisen und belegen, dass sie über die erforderliche Sachkunde im Umgang mit Gewehr, Pistole und Revolver verfügen.

Die meisten Bürger könnten an das Thema Waffengesetz gelassen herangehen, beträfen dessen Regelungen nur Schusswaffen. Dem ist aber nicht so. Wer bei der Suche nach Steinpilz und Pfifferling ein größeres Spring- oder Fallmesser mitnimmt, hat bei einer Kontrolle durch die Polizei ein Problem; denn diese Messer sind entweder völlig verboten oder zumindest ist deren Mitführen in der Öffentlichkeit nicht erlaubt. Ebenso kann derjenige mit dem Gesetz in Konflikt geraten, der ein Volksfest besucht und in der Jackentasche ein Handrad für einen Wasser-Absperrhahn mitsichführt. Nur einem Sanitär- und Heizungsinstallateur wird die Staatsmacht glauben, dass er dieses beruflich verwendet und nicht als Schlagring zweckentfremden möchte.

Die Komplexität des Waffenrechts haben Amian und Pießkalla aufgegriffen und in ihrem Praxiskommentar verarbeitet, den sie für alle geschrieben haben, „die mit dem Waffenrecht in Berührung kommen: Seien es Jägerinnen und Jäger, Sportschützinnen und Sportschützen, Verbände des Sportschützen- und des Jagdwesens, das Büchsenmacherhandwerk und der Waffenhandel, Gerichte, Waffenbehörden, Staatsanwaltschaften und die Polizei.“ Die Autoren stellen jeden Paragraphen des Waffengesetzes vor und kommentieren diesen. Dabei besteht bei manchen der insgesamt 60 Paragraphen ein nur geringer, bei anderen jedoch ein großer Kommentierungsbedarf. Beispielsweise räumen die Verfasser den Erben von Schusswaffen breiten Raum ein. Bis zum Jahr 2002 war dies ein relativ einfacher Vorgang; denn der Erbe hatte einen unbedingten Anspruch auf die Erteilung einer Waffenbesitzkarte. In diese wurden die ererbten Waffen in der Regel eingetragen, nur in besonderen Einzelfällen – so etwa bei erwiesener Unzuverlässigkeit – wurde dies verwehrt. Der Erbe musste – im Gegensatz zu jedem anderen legalen Waffenbesitzer – kein Bedürfnis nachweisen und er musste auch keinen Nachweis liefern, dass er über die ansonsten erforderliche Sachkunde im Umgang mit den ererbten Schusswaffen verfügt. Dieses sogenannte Erbenprivileg entfiel ersatzlos im Jahr 2008. Seither muss der Erbe zuverlässig sein, über die persönliche Eignung verfügen und darüber hinaus muss er die Schusswaffen mit einem geeigneten Blockiersystem versehen, das eine Schussabgabe verhindert. All das entfällt, wenn er ein Bedürfnis zum Besitz der Waffen nachweisen kann, beispielsweise als Jäger. Nicht nur Juristen erkennen, dass der Gesetzgeber mit dieser Regelung eine Gratwanderung vollzieht. Einerseits soll das im Grundgesetz Artikel 14 festgeschriebene Recht auf Eigentum gewahrt, andererseits aber auch der Schutz der öffentlichen Sicherheit gewährt werden. Ähnliche Probleme eröffnen sich oft, wenn Bürger einen Waffenschein beantragen, der sie berechtigt, eine Schusswaffe auch außerhalb der eigenen Wohn- und Geschäftsräume zugriffs- und schussbereit zu führen, also diese in der Öffentlichkeit zu tragen. Hier steht dem Schutz der öffentlichen Sicherheit das individuelle Recht entgegen, das eigene Leben zu schützen.

In vielen Passagen des Buches tritt die Zielsetzung, den Erlaubnisbehörden eine praktische Handreichung für die Anwendung des Gesetzes zu bieten, deutlich hervor. An diesen Stellen zeigt sich oft, wie vielschichtig das Waffengesetz im Laufe der letzten Jahrzehnte geworden ist, beispielsweise in der Regelung, dass der legale Waffenbesitz eines Sportschützen dessen Mitgliedschaft in einem staatlich anerkannten schießsportlichen Verband voraussetzt.

Nichts deutet darauf hin, dass in absehbarer Zeit die Anwendung des Waffenrechts einfacher werden wird. Es muss davon ausgegangen werden, dass in naher Zukunft weitere Regelungen hinzukommen werden und diesen wird gemeinsam sein, dass sie alle, die mit dem Vollzug des Waffenrechts befasst sind, vor neue Herausforderungen stellen wird und sich die zuständigen Verwaltungsgerichte nicht über Arbeitsmangel beklagen werden. Somit werden auch zukünftig Kommentierungen wie diese von Amian und Pießkalla sinnvoll und notwendig sein.

-Dr. Reinhard Scholzen-

 

Symbolbild
© stock.adobe.com/# 92627697

Finance-Phishing – Neuer KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe bei Bank-Kunden

84 Prozent aller in betrügerischer Absicht versandten E-Mails haben einen Phishing-Angriff zum Hintergrund – so zumindest der Ende letzten Jahres erschienene BSI-Report Die Lage der IT-Sicherheit in Deutschland 2023.

Bei Phishing-Angriffen versuchen Cyberkriminelle, sich durch digitale Kontaktaufnahme mit ihren Opfern in den Besitz ihrer Identitäts- und Authentisierungsdaten zu bringen und diese dann für weitere Angriffe zu nutzen oder an andere Cyberkriminelle weiterzuverkaufen. Vor allem im Bereich des Online-Bankings werden sie immer aktiver, geben sich als vermeintliche Mitarbeiter von Banken und Finanzdienstleistern aus, um Finance-Phishing zu betreiben. Immer häufiger, so der BSI-Report, kommt dabei auch künstliche Intelligenz zum Einsatz.

Was dies konkret bedeutet, haben nun vor kurzem Forscher des Cybersicherheits-Anbieters Group-IB in einem exklusiven Blogbeitrag vorgestellt. Ins Visier hatten sie hierzu die Cyberaktivitäten der spanischen kriminellen Gruppe GXC Team genommen. Die Gruppe betreibt eine Phishing-as-a-Service-Plattform, mit der Anmeldedaten von Bankkunden kompromittiert und entwendet werden können. Das Besondere: Die Plattform operiert unter Zuhilfenahme einer KI, die es ihren Nutzern unter anderem ermöglicht, ferngesteuert Fake-Telefonanrufe zu generieren. Als ‚Upgrade‘ ist zudem eine SMS-OTP-Stealer-Malware erhältlich, mit der, sollten ihre Opfer sie installieren, von ihrer Bank versandte Einmalpasswörter eingesehen werden können. Der Preis für das Phishing-Kit allein liegt zwischen 137 und 824 Euro, der für das ‚Upgrade‘-Paket, bestehend aus Phishing-Kit und Malware, bei etwa 457 Euro – pro Monat, denn Plattform und Malware werden als as-a-Service-Lösung vertrieben.

Die bevorzugten Opfer der KI-gestützten Phishing-Plattform: Online-Kunden von mindestens 36 spanischen Banken sowie Nutzer der Online-Angebote von Steuer- und Regierungsbehörden, von E-Commerce-Plattformen und Krypto-Währungsbörsen in den Vereinigten Staaten, dem Vereinigten Königreich, der Slowakei und Brasilien.

Über die zentrale Oberfläche der Plattform lassen sich Angriffe problemlos planen, umsetzen und – wichtig für den Erfolg von Phishing-Angriffen – nachjustieren. Um seinen ‚Kunden‘ die Nutzung der Plattform so unkompliziert wie nur möglich zu gestalten, hat GXC Team diese zudem mit einer KI ausgestattet. Ein besonderes Highlight: die KI ermöglicht die Generierung von Fake-Sprachanrufen. Opfer erhalten automatisiert Fake-Telefonanrufe – angeblich von Mitarbeitern ihrer Bank – in denen sie zum Beispiel angewiesen werden, den Code ihrer Zwei-Faktor-Authentifizierung (2FA) anzugeben, die bereits erwähnte Malware – angeblich ein reguläres Programm ihrer Bank – zu installieren, oder eine andere – angeblich seriöse, in Wirklichkeit aber bösartige – Aktion online durchzuführen.

Das Beispiel GXC Team zeigt: die offiziellen Warnungen des BSI und anderer Behörden vor der zunehmenden Nutzung von KI zur Optimierung von Phishing-Angriffen sind wohl begründet. Das Automatisierungspotential, das in KI-Tools schlummert, führt nicht nur zu einer Steigerung der Quanti- und Qualität von Phishing-Angriffen, es ermöglicht auch die Einführung ganz neuer Phishing-Ansätze, wie es sie so – analog – bislang noch nicht gegeben hat.

Wie erfolgreich diese KI-gestützten Fake-Sprachanrufe am Ende tatsächlich sein werden, wird die Zukunft zeigen. Allerdings kann schon heute davon ausgegangen werden, dass ihre sprachliche Qualität über kurz oder lang ein überzeugendes Niveau erreichen werden – wenn sie dieses denn nicht schon längst erreicht haben.

Banken werden sich deshalb neue Sicherungsmaßnahmen überlegen und bei ihren Kunden verstärkt Aufklärungsarbeit leisten müssen. Auch die Möglichkeit zusätzlicher Security Awareness-Trainings – für Mitarbeiter, wie für Kunden – wird dabei ernsthaft ins Auge gefasst werden müssen. Die Zeit drängt. Bis auch erste deutsche Banken und Bankkunden von KI-gestützten Fake-Bankanrufen berichten, wird es sicherlich nicht mehr allzu lange dauern.

-PM Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4-

 

Symbolbild
© stock.adobe.com/# 991706089

Europäische NIS-2-Richtlinie – Cybersicherheit betrifft alle

Alle reden von der zweiten EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-2-Richtlinie), die bis Ende Oktober europaweit von Unternehmen umgesetzt werden muss.

Aber was verbirgt sich hinter dieser Abkürzung? NIS steht für Network and Information Security und ist eine Reaktion auf die rasante Verschärfung der Bedrohungslage im Cyber-Bereich. 2017 wurde die erste NIS-Richtlinie umgesetzt, jetzt folgt ein Update, das Lücken in der Cybersicherheit schließen soll. Prof. Dr. Kyriakos Kouveliotis, Provost & Chief Academic Officer der Berlin School of Business and Innovation (BSBI), Experte für KI und ehemaliger Berater des griechischen Verteidigungsministeriums, ist der Ansicht, dass alle europäischen Unternehmen und auch die Bürger:innen zusätzliche intensive Schulungen benötigen. Das Tempo des technologischen Fortschritts wird immer schneller und bringt in Verbindung mit den Entwicklungen im Bereich der künstlichen Intelligenz zusätzliche Herausforderungen mit sich.

Wirtschaft vor Cyberattacken schützen

Die Anzahl der Cybersecurity-Attacken steigt seit Jahren. Jede:r von uns erlebt inzwischen regelmäßig im Alltag Angriffe auf die eigene Sicherheit. Seien es Phishing Mails mit verdächtigen Links, die im Posteingang landen, WhatsApp-Nachrichten von angeblichen Kindern, die einen Notfall melden oder gar Ransomware, die man sich auf dem Laptop einfängt und mit dem Kriminelle Lösegeld für das gekaperte Gerät erpressen.

Die Bedrohungslage ist real. Nicht nur im Privaten, sondern auch und gerade in der Wirtschaft. Für Unternehmen, die zur kritischen Infrastruktur gehören wie Energie- und Wasserversorgung, Verkehrsinfrastruktur, Finanzen oder Gesundheit, gilt deshalb die NIS-2-Richtlinie. Diese für die Gesellschaft zentralen Unternehmensbereiche sollen mit dem NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (so die Bezeichnung in Deutschland) besser geschützt werden, indem gesetzlich geregelte Mindest­standards für Cybersicherheit gelten.

NIS-2 schafft Mindeststandards für Cybersicherheit

Dazu gehören Konzepte für Risikoanalysen, Risikomanagement-Bewertungen, Cyberhygiene, Verschlüsselung und Zugriffskontrollen. Zudem müssen Unternehmen Lösungen für gesicherte Kommunikation, Schwachstellenmanagement, Betriebssicherung und für die Bewältigung von Sicherheitsvorfällen entwickelt haben. Das klingt nach einer langen Liste an Anforderungen, die meiner Meinung nach jedoch für Unternehmen Standard sein müssen, die Teil der kritischen Infrastruktur des Landes sind.

In Sicherheit zu investieren, zahlt sich aus. Wann haben Sie das letzte Backup durchgeführt?

Auch kleine und mittlere Unternehmen, die von dem Gesetz nicht betroffen sind, tun gut daran, regelmäßig die eigenen Systeme sicherer zu machen. Da muss nicht gleich eine teure Cybersicherheits-Schulung her. Ein Anfang kann sein, zu überprüfen, wie in einem Unternehmen allgemein Fragen der Datensicherheit geregelt werden. Wie viele Beschäftigte teilen sich einen Zugang für Online-Tools? Wer hat auf welche Bereiche Zugriff? Wie oft werden Backups der Daten erstellt? Wann sind das letzte Mal Passwörter geändert worden? Sind überhaupt eigene Passwörter zugewiesen worden oder werden womöglich noch die Default-Einstellungen genutzt? Sind alle Anwendungen auf dem neuesten Stand? Alte Software ist bekanntermaßen anfälliger für Cyber-Attacken.

Maßnahmen, die die digitale Sicherheit von Unternehmen erhöhen, kosten Zeit und Geld. Allerdings verursachen laut einer Umfrage der Bitkom Diebstahl von IT-Ausrüstung und Daten sowie digitale und analoge Industriespionage und Sabotage in Deutschland Schäden jährlich inzwischen weit über 200 Milliarden Euro. Jedes Unternehmen sollte seine Möglichkeiten ausschöpfen, egal ob vom Gesetzgeber:in verpflichtet oder nicht, um nicht früher oder später auch zu den Cyberattacken-Opfern zu gehören.

Der nächste Schritt auf dem Weg zu einer gestärkten Cybersicherheit steht im Januar 2025 an: Das CSIRT-Netz* soll die erzielten Fortschritte unter Berücksichtigung des Rahmens für alle potenziellen operativen Kooperationen bewerten. Im April 2025 sollen die EU-Länder dann eine Liste der wesentlichen und bedeutenden Einrichtungen erstellen und im Oktober 2027 soll die Richtlinie überarbeitet werden.

Natürlich kann die Richtlinie nur funktionieren, wenn Einrichtungen, EU- und nationale Behörden, aber auch die Bürger:innen ständig wachsam sind und sich kontinuierlich neues Wissen zu den Gefährdungen aneignen. Das CSIRT ist ein guter Anfang, aber erst, wenn eine Institution mit Zweigstellen in allen EU-Mitgliedstaaten besteht und es regelmäßige Sitzungen geben wird, kann eine gewisse Effektivität entstehen.

-PM Tonka GmbH-

 

© BBK

Ergänzende Ausstattung

Bund übergibt vier neue Löschgruppenfahrzeuge an Niedersachsen

Am 17. September 2024 übergab Johann Saathoff, parlamentarischer Staatssekretär bei der Bundesministerin des Innern und für Heimat, gemeinsam mit Ralph Tiesler, dem Präsidenten des Bundesamts für Bevölkerungsschutz und Katastrophenhilfe, vier Löschgruppenfahrzeuge Katastrophenschutz an Einsatzkräfte aus Niedersachsen.

Löschgruppenfahrzeuge Katastrophenschutz: ideal in der Brandbekämpfung und für den Zivilschutz

LF-KatS steht als Abkürzung für Löschgruppenfahrzeug Katastrophenschutz, um den Sprachgebrauch des Fachbegriffs zu vereinfachen.

Die vier LF-KatS, die von Johann Saathoff und Ralph Tiesler an das Land Niedersachsen übergeben wurden, dienen in erster Linie der Brandbekämpfung. Da sie Teil der ergänzenden Ausstattung des Bundes sind, werden sie ebenso für den Zivilschutz eingesetzt.

Das bedeutet, dass die LF-KatS zusätzlich zu einer Standardausrüstung für Löschgruppenfahrzeuge mit Ausrüstungskomponenten für den Zivilschutz ausgestattet sind. Dazu zählen unter anderem

  • 600 Meter zusätzliches Schlauchmaterial,
  • eine zweite Pumpe zur Wasserförderung über lange Wegstrecken
  • sowie spezielle Ausrüstung zur Bekämpfung von Kleinstbränden in Trümmerbereichen.

Die Ausrüstung zur Bekämpfung von Kleinstbränden hilft ebenso bei Wald- und Flächenbränden.

Wer erhält die vier LF-KatS?

Löschgruppenfahrzeuge Katastrophenschutz werden an kommunale Feuerwehren ausgeliefert, um sicherzustellen, dass bundesweit genügend Fahrzeuge für den Zivilschutz bereitstehen. Die LF-KatS können für den alltäglichen Feuerwehrdienst genutzt werden.

Einsatzkräfte aus

  • Norden,
  • Fürstenau-Schwagstorf,
  • Quakenbrück und
  • Bleckede

nahmen am 17. September die vier LF-KatS von Johann Saathoff und Ralph Tiesler in Bonn entgegen und überführten ihre zugeteilten Fahrzeuge nach Niedersachsen.

„Für einen wirksamen Zivil- und Katastrophenschutz ist es entscheidend, dass alle Beteiligten angemessen ausgestattet sind. Genau dafür steht unsere ergänzende Ausstattung. Daher freue ich mich sehr, dass wir als Bund vier weitere Spezialfahrzeuge übergeben können. Mein Dank gilt allen Haupt- und Ehrenamtlichen im Katastrophenschutz, heute aber vor allem den Feuerwehren im ganzen Land.

BBK-Präsident Ralph Tiesler am Rande der Fahrzeugübergabe.“

Ein entscheidender Bestandteil der ergänzenden Ausstattung

2024 wurden derzeit zehn LF-KatS vom Bund an die Länder übergeben. Die vier LF-KatS, die am 17. September 2024 an Niedersachsen übergeben wurden, haben die Zehn komplett gemacht.

Seit 2007 wurden bisher 648 LF-KatS nach einem Verteilungsschlüssel an die Bundesländer ausgeliefert. Die LF-KatS sind ein wichtiger Bestandteil an Spezialfahrzeugen in der ergänzenden Ausstattung des Bundes.

-PM BBK-

 

Das neue Straßenbahndepot in Slovany, Pilsen
© PMDP, a.s.
 

Erhöhte Sicherheit für öffentlichen Verkehrsbetrieb

Straßenbahndepot Pilsen setzt auf Videosicherheitstechnik von Dallmeier

Die Straßenbahn spielt in Pilsen, der viertgrößten Stadt der Tschechischen Republik, eine entscheidende Rolle im öffentlichen Personennahverkehr.

Mit einem Anteil von 45 % ist sie ein unverzichtbares Nahverkehrsmittel in der Stadt. Die Wagen werden in einem Straßenbahndepot abgestellt, wenn sie nicht in Betrieb sind oder gewartet werden müssen. Im Jahr 2024 wurde mit der Fertigstellung des neuen Depots in Slovany ein Meilenstein gesetzt. Die Sicherheit auf dem 41.000 m² großen Betriebsgelände wird durch moderne Videosicherheitstechnik von Dallmeier gewährleistet.

Erfüllung strenger Sicherheitsstandards

Zu Beginn des Projekts erfolgte eine umfassende Analyse der bestehenden Bedingungen sowie der Anforderungen an die Modernisierung des rollenden Materials, um die neuesten Sicherheits- und Effizienzstandards zu erfüllen. Damit einher ging eines der Hauptziele, nämlich die Erhöhung der Sicherheit des gesamten Depotbereichs sowie des Fuhrparks durch den Einsatz von Videoüberwachungstechnik.

Im Rahmen der kompletten Rekonstruktion des Slovany-Depots wurde diese Anforderung durch die Implementierung der patentierten Panomera® Kameratechnologie und der einzigartigen Fähigkeiten des Systems erfüllt: hohe Bildqualität mit der Möglichkeit, Details auch auf große Entfernungen zu zoomen, und das von einer minimalen Anzahl von Installationspunkten aus. Dadurch ist eine effektive Überwachung von großen Bereichen wie einem Straßenbahndepot möglich.

Präzise Planung eliminiert tote Winkel

Eine präzise Planung ist unerlässlich, um tote Winkel zu eliminieren. In der Vergangenheit hat der öffentliche Verkehrsbetrieb PMDP versucht, die Situation mit einer großen Anzahl herkömmlicher Single-Sensor Kameras in den Griff zu bekommen. Die Bildqualität war jedoch unzureichend, um Personen zu erkennen oder gar zu identifizieren. Die Sicherheitsverantwortlichen des Unternehmens waren daher auf der Suche nach einer neuen Lösung und wurden schließlich bei der Multifocal-Sensortechnologie von Dallmeier fündig. Die Implementierung der Panomera® Überwachungskameras selbst erforderte eine sorgfältige Vorbereitung und Abstimmung mit vielen Beteiligten. In der ersten Phase des Projekts führten alle Beteiligten, PMDP, das Installationsunternehmen Vegacom und Dallmeier, eine gründliche Analyse des Geländes durch. Ziel war es, eine optimale Abdeckung des gesamten Depotbereichs ohne tote Winkel zu gewährleisten. Dazu gehörten Berechnungen der optimalen Montagehöhe der Kameras, ihres Abstands und der Einstellung der Blickwinkel.

Integration von Drittanbietern

Von ebenso großer Bedeutung war die Fokussierung auf die technischen Aspekte des Projekts, insbesondere die Integration des Panomera® Systems in die bestehende Sicherheitsinfrastruktur des Verkehrsunternehmens und die Kompatibilität mit bereits verwendeten Technologien. Daher war die Entwicklung einer speziellen Software für die Verwaltung und Archivierung von Aufzeichnungen unerlässlich. Zudem umfasste das Projekt den Aufbau neuer Datennetze und Server zur Verarbeitung und Speicherung der von den Kameras erzeugten riesigen Datenmengen.

Datenschutz und Cybersecurity

Als öffentliches Verkehrsunternehmen und damit Teil der kritischen Infrastruktur wurde besonderes Augenmerk auf den Datenschutz, Cybersecurity und die Sicherung des Übertragungsnetzes gelegt. Ein robustes System war gefragt, das z. B. gegen unbefugten Zugriff auf die Aufzeichnungen geschützt ist. Unter dem Motto „Privacy and Security by Design“ bieten die Dallmeier Lösungen ein breites Spektrum an technischen und softwareseitigen Features, um den Anforderungen an Datenschutz und Cybersicherheit gerecht zu werden.

Schnelle Lösung von Sicherheitsvorfällen

Die Implementierung der Panomera® Technologie hat auch die Herangehensweise von PMDP an die Überwachung der Anlagen und der Sicherheit des Bereichs grundlegend verändert. Dank des weiten Blickwinkels und der hohen Auflösung der Kameras ist es nun möglich, den gesamten Bereich des Depots sehr detailliert zu überwachen, wobei nahezu jeder Sicherheitsvorfall oder jede ungewöhnliche Aktivität sofort erkannt und gelöst werden kann.

Zusätzlicher Nutzen für Schulungszwecke

Das Projekt umfasste auch eine Schulungskomponente für das Sicherheitspersonal und das technische Wartungspersonal. „Die Mitarbeiter von PMDP mussten lernen, wie sie das neue System zur Überwachung und Analyse von Daten effektiv nutzen können. Das bedeutete, dass ein Projektschwerpunkt darin bestand, das Videomaterial für Schulungen zu nutzen, um potenzielle Risiken zu erkennen und mögliche Sicherheitsrisiken zu vermeiden“, fasst Daniel Frous, Projektleiter bei Vegacom, zusammen.

Fazit

Obwohl das Projekt eine Reihe von technischen und organisatorischen Herausforderungen mit sich brachte, konnte es dank der hervorragenden Teamarbeit und dem Fachwissen der beteiligten Spezialisten innerhalb des geplanten Zeitrahmens erfolgreich abgeschlossen werden. Das Ergebnis ist ein modernes, sicheres und effizient funktionierendes Depot, das mit Spitzentechnologie zur Überwachung und Sicherung des gesamten Areals ausgestattet ist. Das von der Unternehmensleitung erwartete Ergebnis ist sowohl eine Verringerung der Zahl der Zwischenfälle als auch potenzielle Kosteneinsparungen durch eine bessere Nutzung der Ressourcen und die Vermeidung von Schäden. „Abschließend können wir mit dem Verlauf und dem Endergebnis des Projekts sehr zufrieden sein“, resümiert Jan Bajnar, Dallmeier Business Development Manager Tschechische Republik und Slowakei.

-PM Dallmeier electronic GmbH & Co.KG-

 

Symbolbild
© stock.adobe.com/# 750234596

KIT: Hybride Welten: Konferenz zur Interaktion zwischen Mensch und Computer

In einer zunehmend digitalisierten Welt sind Informationstechnologien und Menschen immer enger miteinander verflochten.

Die Art und Weise, wie wir mit Computern und digitalen Technologien umgehen, prägt nicht nur die Arbeitswelt, sondern auch den Alltag. Die Herausforderungen und Chancen dieser Entwicklung stehen im Mittelpunkt bei der „Mensch und Computer (MuC)“, Europas größter Konferenzserie im Themenbereich Mensch-Computer-Interaktion, die vom 01. bis 04. September 2024 erstmals am Karlsruher Institut für Technologie (KIT) stattfindet. Unter dem Motto „Hybrid Worlds“ bietet sie eine Plattform für den interdisziplinären Austausch zwischen Fachleuten aus Wissenschaft und Praxis. Die Themen reichen von Gebrauchstauglichkeit und Barrierefreiheit über neue Interaktionstechnologien bis hin zum Zusammenspiel zwischen Mensch und KI.

Ob hybrides Arbeiten, hybrides Lernen oder hybride Veranstaltungen: Konzepte, die digitale Technologien mit physischer Interaktion kombinieren, um die Vorteile verschiedener Ansätze zu nutzen, gewinnen zunehmend an Bedeutung. „Das Motto der Konferenz ‚Hybrid Worlds‘ drückt aus, dass neue digitale Technologien wie Künstliche Intelligenz oder Virtual Reality die traditionellen Grenzen verschwimmen lassen – beispielsweise zwischen physischer und virtueller Welt oder zwischen menschlicher und maschineller Welt“, erläutert Alexander Mädche, Professor für Wirtschaftsinformatik am Human-Centered Systems Lab des KIT. Gemeinsam mit Professorin Kathrin Gerling und Professor Michael Beigl organisiert er die Konferenz am KIT. „Deswegen ist es umso wichtiger, dass wir verstehen, was der Mensch wirklich will und wie wir diese hybriden Welten menschzentrierter gestalten können“, so Mädche.

Europas größte Konferenz zur Mensch-Computer-Interaktion

„Das KIT richtet in diesem Jahr die Konferenz ‚Mensch und Computer‘ aus, die europaweit als größte im Themenbereich Mensch-Computer-Interaktion gilt“, sagt Kathrin Gerling, Professorin für Mensch-Maschine-Interaktion und Barrierefreiheit am Institut für Anthropomatik und Robotik des KIT. Zu Themenbereichen wie „Health and Well-being“, „Physiological Sensing and Virtual Reality“ oder „Automated Futures“ präsentieren Expertinnen und Experten aktuelle Forschungsergebnisse. Zusätzlich bietet das Programm neben drei Keynotes auch zahlreiche wissenschaftliche und praxisorientierte Workshops an. Rund 600 Interessierte aus Wissenschaft und Praxis nehmen an der Veranstaltung am KIT teil.

Der Mensch im Zentrum digitaler Technologien

„Als technische Universität nehmen wir das Thema Mensch, insbesondere seine Interaktion mit Computern, sehr ernst und sehen uns als wichtigen Akteur in dem Bereich“, so Beigl, Professor für Pervasive Computing Systems am KIT. Forschende aus verschiedenen Disziplinen am KIT untersuchen und gestalten intensiv digitale Technologien, die den Menschen in den Mittelpunkt stellen. „Um die Potenziale der neuen Informationstechnologien zu nutzen, ist es entscheidend, die Bedürfnisse und Anforderungen der Menschen zu verstehen und daraufhin menschenzentriert hybride Welten zu gestalten“, sagt Mädche. So wollen die Forschenden sowohl die Produktivität als auch die Lebensqualität der Menschen verbessern.

Zur Konferenz „Mensch und Computer“

Die Konferenz „Mensch und Computer” (MuC) findet seit 2001 statt und wird gemeinsam von der Gesellschaft für Informatik (GI) e.V. und dem Berufsverband der Deutschen Usability und User Experience Professionals (German UPA e.V.) getragen. Sie bietet Teilnehmenden aus Wissenschaft und Praxis eine einzigartige Plattform, um sich über innovative Formen der Interaktion zwischen Menschen und digitalen Technologien, menschzentrierte Entwicklungsmethoden, interaktive Anwendungen und weiteren aktuellen Themen auszutauschen. Ziel der Konferenz ist es unter anderem, innovative Forschungsergebnisse zu diskutieren, den Informationsaustausch zwischen Wissenschaft und Praxis zu fördern und für eine menschen- und aufgabenorientierten Technikgestaltung zu sensibilisieren. Englischsprachige Fachbeiträge und deren Veröffentlichung in der „ACM Digital Library” oder „Digital Library of the GI” fördern die weltweite Sichtbarkeit der wissenschaftlichen Ergebnisse der MuC. (ase)

-PM Karlsruher Institut für Technologie (KIT)-

 

Symbolbild
© stock.adobe.com/# 267943827

Feuerlöscher: Erste Hilfe bei Bränden zu Hause

Tipps für den privaten Brandschutz – Gut gewappnet, wenn es brenzlig wird

Niemand möchte sein Hab und Gut in Flammen aufgehen sehen. Ein Feuerlöscher an zentraler Stelle ist zwar keine Pflicht in Privathaushalten, kann aber Leben retten und größere Schäden verhindern.

Die Debeka, eine der größten Versicherungen und Bausparkassen in Deutschland, gibt Informationen und Tipps.

Schaum-Feuerlöscher

Der Schaum-Feuerlöscher enthält eine Mischung aus Wasser und einem schaumbildenden Mittel. Der Schaum kühlt und erstickt das Feuer, indem kein Sauerstoff mehr an den Brandherd gelangt. Geeignet ist ein Schaum-Feuerlöscher für brennende feste und flüssige Stoffe. Er ist einfach zu bedienen und verursacht relativ geringe Lösch-Schäden.

Gel-Feuerlöscher

Der Gel-Feuerlöscher bildet auf dem Brandherd eine kühlende, luftundurchlässige Schicht, sodass diese den Brand von festen und flüssigen Stoffen erstickt. Er bindet Wasser im Löschmittel, was eine schlagartige Verdampfung verhindert. Das Gel haftet auch an schwierigem Untergrund.

Pulver-Feuerlöscher

Der Pulver-Feuerlöscher besteht aus feinen Salzen, die die chemische Reaktion beim Verbrennen stoppen. Er löscht Brände von festen, flüssigen und gasförmigen Stoffen. Nachteil: Das Löschpulver breitet sich in die kleinste Ritze aus, kann elektronische Geräte zerstören und die Einrichtung unbrauchbar machen. Beim Anwenden entsteht eine große Pulver-Wolke, sodass nicht zu sehen ist, ob das Feuer gelöscht ist. Außerdem besteht die Gefahr des Einatmens.

CO2-Feuerlöscher

Das Kohlendioxid erstickt Feuer, indem es Sauerstoff verdrängt. Ein CO2-Feuerlöscher ist geeignet für elektrische Anlagen und Flüssigkeiten. Er verursacht keine Löschschäden, kann aber für Laien lebensgefährlich sein. Denn das freigesetzte CO2 erreicht schnell eine hohe Konzentration in der Raumluft und kann zum Ersticken führen.

Wissen, wie’s geht

Der beste Feuerlöscher bringt nichts, wenn man nicht weiß, wie er funktioniert. Also: Gebrauchsanweisung am besten direkt nach der Anschaffung lesen. In den meisten Fällen funktioniert er so:

  • Sicherheitsstift ziehen,
  • Auslösehebel durchdrücken (damit sich Druck in der Flasche aufbaut),
  • Schlauch mit dem Strahl auf das brennende Material halten,
  • Auslösehebel wieder drücken,
  • stoßweise von außen zur Mitte, bzw. von vorne nach hinten löschen.

Wichtig ist eine regelmäßige Wartung bzw. Austausch des Feuerlöschers, damit er jederzeit einsatzbereit ist. Achtung: Bei Fettbränden, z. B. in der Küche, spezielle Fettbrandlöscher nutzen! Keinesfalls Wasser oder wasserhaltiges Löschmittel, weil das zur Explosion führen wird.

Feuerwehr rufen

Klar ist, dass Laien nur kleine, gerade erst entstehende Brände mit dem Feuerlöscher bekämpfen sollten. Das gilt besonders bei Akkubränden, weil dabei eine Explosion droht und sie schwierig zu löschen sind. Dann nur das dafür ausgewiesene Material – meist Gel- oder Schaumlöscher – nutzen. Bei starker Rauchentwicklung oder wenn gefährliche Stoffe Feuer fangen: Feuerwehr rufen! Sicherheit von Menschen geht vor dem Schutz von Sachwerten.

-PM Debeka-

 

© Genetec

Genetec bleibt Weltmarktführer für Videomanagementsoftware

Genetec Inc. („Genetec“), ein führender Technologieanbieter von vereinheitlichten Lösungen für die Bereiche Sicherheit, öffentliche Sicherheit, Betrieb und Business Intelligence, ist von den Marktforschungsunternehmen Omdia und Novaira Insights erneut als Weltmarktführer für Videomanagementsoftware (VMS) eingestuft worden.

Laut dem aktuellen Omdia Report „2024 Video Surveillance & Analytics Database“ bleibt Genetec weiterhin an der Spitzenposition im weltweiten VMS-Markt und rangiert im globalen Markt für Videomanagementsoftware (VMS) und Video Surveillance-as-a-Service (VSaaS) auch auf Platz 1.

In Nord- und Südamerika ist Genetec bereits seit 13 Jahren Marktführer. Der Omdia Bericht würdigt auch den starken zweiten Platz des Anbieters von Sicherheitstechnologien in EMEA. In der Region Asien-Pazifik (exkl. China) wächst das Unternehmen dreimal so schnell wie der Markt und sichert sich die Position 3.

Laut Bericht von Novaira Insights belegt Genetec weltweit den Spitzenplatz in den Bereichen Videoüberwachungssoftware und Servicevereinbarungen. In dieser Kategorie erreicht das Unternehmen in Nord- und Südamerika Platz 1, im asiatisch-pazifischen Raum (exkl. China) Platz 2 und in der EMEA-Region die dritte Position.

Weltspitze mit SaaS-Innovationen und Hybrid-Cloud-Lösungen

Im globalen VSaaS-Markt (exkl. China) gehört Genetec zu den Top 10 der Weltmarktführer, in Nord-, Mittel- und Südamerika zu den drei Unternehmen, die den größten Marktanteil gewinnen konnten, so die Ergebnisse von Omdia. Dieser Erfolg ist auf die frühe Führungsrolle des Unternehmens bei SaaS-Innovationen zurückzuführen. Hinzu kommt die starke Dynamik von Security Center SaaS, einer Hybrid-Cloud-Lösung, die für die wachsende Nachfrage nach flexiblen Cloud-Implementierungen entwickelt wurde.

„Mehr als 50 Prozent der Endanwender werden zumindest einen Teil ihrer Sicherheitsinfrastruktur weiterhin On-Premise betreiben“, so Oliver Philippou, Research Manager, Physical Security Technologies, bei Omdia. „Mit einem Hybrid-Cloud-Ansatz steigen Kunden schrittweise auf eine Cloud-Architektur um. So profitieren sie von der Cloud-Effizienz, während sie für rechtliche, Compliance- oder interne Belange die lokale Speicherung beibehalten können. Diese Flexibilität führt zu Kosteneinsparungen und stellt sicher, dass die Kunden nicht in eine einzige Lösung gezwungen werden.“

„Der hybride Ansatz ist kein Sprungbrett in die Cloud, sondern die Basis für eine cloud-basierte physische Sicherheitsarchitektur“, sagt Christian Morin, Vice President of Product Engineering, bei Genetec Inc. „Kunden benötigen heute eine flexible Lösung, die die einzigartigen Anforderungen ihres Unternehmens berücksichtigt – denn nicht jedes Unternehmen wird und muss sich für einen vollständigen Übergang zur Cloud entscheiden.“

-PM Genetec-

 

© 2024 Rosenbauer International AG

Rosenbauer Österreich eröffnet neuen Standort in Achau

Rosenbauer Österreich (RBÖ) hat heute feierlich seinen neuen Servicestandort mit Ausrüstungsshop in Achau eröffnet.

Mit dieser Eröffnung erweitert Rosenbauer seine Kapazitäten im Großraum Wien und verbessert die Erreichbarkeit und den Service für seine Kunden im Osten Österreichs.

Als die historisch erste Vertriebs- und Servicegesellschaft im Rosenbauer-Konzern hat Rosenbauer Österreich seine Kunden bisher mit insgesamt 70 Mitarbeitenden von vier Standorten sowie von der Konzernzentrale aus betreut: der Vertriebszentrale in Asten (Oberösterreich) als größter heimischer Servicestandort sowie den Niederlassungen in Neidling (Niederösterreich), Graz (Steiermark) und Telfs (Tirol). Diese Verkaufs- und Servicestandorte sind bekannt für ihre exzellenten Werkstattleistungen. Der neue Standort verändert das Netzwerk entscheidend, da der Servicebereich aus dem Produktionswerk Neidling nach Achau übersiedelt. Ausschlaggebend für die Standortwahl waren der Wunsch, das Ausrüstungssortiment näher zu den Kunden zu bringen und den After-Sales-Bereich im Osten Österreichs mit seiner hohen Kundendichte weiter auszubauen – was der neue Shop in Achau nun ermöglicht.

"Mit der Eröffnung des neuen Standorts in Achau sind wir noch näher bei unseren Kunden im Osten von Österreich", sagt Sebastian Wolf, CEO der Rosenbauer International AG. "Der neue Standort ermöglicht es uns, bei Bedarf Reparaturen und Serviceleistungen rascher durchzuführen und den Austausch mit unseren Kunden weiter zu verstärken."

Besonderheiten des Standorts

Der Standort in Achau wurde aufgrund seiner Lage südlich von Wien und der Nähe zu wichtigen Verkehrsknotenpunkten wie der Autobahn und dem Bahnhof ausgewählt. Die hervorragende Erreichbarkeit aus strategisch wichtigen Gebieten wie dem Industrieviertel aber auch der Region Nordburgenland sind wesentliche Vorteile. Auch Kunden aus dem Süden und Südosten Österreichs profitieren von der guten Anbindung. Selbst die Slowakei ist leicht erreichbar, sodass auch Einsatzorganisationen im benachbarten Ausland leicht unterstützt werden können, falls vor Ort keine geeignete Werkstatt verfügbar ist.

Die gemietete Immobilie, die zuvor von einem internationalen Baumaschinenunternehmen genutzt wurde, entsprach in ihrer Größe den Anforderungen von Rosenbauer Österreich und wurde umfassend modernisiert. Sie bietet ausreichend Platz für den Werkstattbetrieb, Kundenfahrzeuge und einen integrierten Shop. Kunden können ihre Fahrzeuge zur Wartung bringen und gleichzeitig vor Ort Ausrüstung einkaufen, was Zeit spart und die Effizienz für Feuerwehren deutlich verbessert.

"Die Lage, Größe und Infrastruktur waren für uns wichtige Kriterien bei der Suche nach einem neuen Standort. Ich freue mich, dass wir mit diesem Objekt eine Immobilie gefunden haben, die genau unseren Anforderungen entspricht und die wir im Sinne der Nachhaltigkeit lediglich modernisieren mussten“, sagt Kurt Wandaller, Head of Area Europe im Rosenbauer Konzern und Geschäftsführer der RBÖ.

-PM Rosenbauer International AG-

 

Symbolbild
© stock.adobe.com/#805665412

Tripwires: Horizon3.ai mit neuem Sicherheitskonzept gegen Cyberattacken

Das Cybersicherheitsunternehmen Horizon3.ai hat unter dem Namen „NodeZero Tripwires“ ein neues Sicherheitskonzept vorgestellt, das der Anbieter als „revolutionär für die gesamte Branche“ bezeichnet.

Erstmals werden während eines simulierten Angriffs auf ein Firmennetzwerk – im Branchenjargon Penetrations- oder kurz Pentest genannt – automatisch „digitale Stolperdrähte“ („tripwires“) als Fallstricke für echte Angreifer ausgelegt. Der Clou: Während der Simulation erkennt NodeZero selbständig, welche Wege durch das IT-Netz besonders anfällig für Attacken sind und platziert die „Stolperdrähte“ gezielt entlang dieser Pfade. Nähert sich ein tatsächlicher Angreifer, schlägt das System sofort Alarm, wenn ein „Stolperdraht gerissen“ wird und informiert die Sicherheitsteams, damit diese rasch reagieren können.

Wegweisend in eine neue Ära der Cybersicherheit

„Unser neues Konzept ist wegweisend in eine neue Ära der Cybersicherheit“, ist Dennis Weyel, International Technical Director mit Zuständigkeit für Europa bei Horizon3.ai, überzeugt. Er begründet: „Durch die Bereitstellung eines präzise platzierten Frühwarnsystems für unsichere Angriffspfade während eines Pentests verbessert NodeZero Tripwires die Sicherheitslage eines Unternehmens erheblich und erlaubt es, Angriffsversuche noch während ihres Laufs zu stoppen.“

Raffiniert: Im Verlaufe des Pentests richtet NodeZero Tripwires automatisch Fallen ein, indem für Angreifer besonders attraktive Placebo-Informationen wie falsche Dateien oder funktionsunfähige Anmeldedaten an den gefährdeten Stellen im Netz verteilt werden. Diese im Fachjargon „Honeypots“ (Honigtöpfe) genannten Köder locken Cyberkriminelle an – ähnlich wie echter Honig als Fliegenfalle dient. Während sich die Hacker der Falle nähern, reißen sie unbeabsichtigt die gezielt platzierten digitalen Stolperdrähte und können gestoppt werden, bevor sie wirkliches Unheil anrichten.

Dennis Weyel zieht einen anschaulichen Vergleich: „Der Tripwires-Ansatz ist vergleichbar mit einer Alarmanlage in einem Haus, bei der zunächst systematisch untersucht wird, auf welche Weise ein Einbrecher am wahrscheinlichsten eindringen wird, und dann Bewegungsmelder auf allen besonders risikoreichen Wegen angebracht werden.“ Er betont: „Welche Wege das genau sind, basiert nicht auf Vermutungen, sondern wird durch simulierte Einbrüche bzw. Pentests anhand von Fakten festgestellt. NodeZero Tripwires stattet also das gesamte Haus mit einem für dieses spezifische Gebäude optimierten Frühwarnsystem aus.“

Hilfe bei Sicherheitslücken, die nicht sofort behebbar sind

Beim Schutz gegen Cyberkriminalität hilft das neue Konzept insbesondere in allen Fällen, in denen eine Softwareschwachstelle zwar bekannt, aber für einige Zeit nicht behebbar ist. Schließlich muss der betroffene Softwarehersteller die Schwachstelle erst analysieren und dann ein Programm entwickeln und testen, um das Manko zu beheben. Studien zufolge tritt dieser Fall sehr häufig auf; das Bundesamt für Sicherheit in der Informationstechnik (BSI) geht von durchschnittlich mehr als 2.000 sog. Vulnerabilities („Verletzlichkeiten“) in Softwareprodukten pro Monat (!) aus, von denen das Amt 15 Prozent als „kritisch“ einstuft.* Die Zeitspanne zwischen dem Bekanntwerden und der Bereitstellung eines sogenannten Patchprogramms zum Stopfen der Sicherheitslücke (Mean Time to Remediate, MTTR) beträgt im Durchschnitt rund 58 Tage.** In diesen fast zwei Monaten präsentieren sich die IT-Netzwerke der betroffenen Unternehmen den Cyberkriminellen weitgehend schutzlos, die in der Regel genau diese Zeitspanne gezielt ausnutzen. „Bei einem Pentest mit NodeZero Tripwires werden diese Schwachstellen aufgedeckt und durch digitale Stolperdrähte sorgfältig abgesichert, um jedweden Angriffsversuch sofort erkennen und dagegen angehen zu können“, erläutert Dennis Weyel den innovativen neuen Ansatz zum Schutz von Firmennetzen.

„NodeZero Tripwires stellt einen bedeutenden Fortschritt für Unternehmen dar, die ihre Systeme während eines kritischen Zeitfensters der Angreifbarkeit sichern wollen“, erklärt Snehal Antani, CEO von Horizon3.ai. „Der schwierigste Teil beim Aufbau eines Frühwarnnetzwerks besteht darin, herauszufinden, wo Köder eingesetzt werden sollen. Durch die Verwendung von Pentest-Ergebnissen als Leitfaden können Kunden nahtlos Honigfallen – gefälschte AWS-Zugangsdaten, Azure-Tokens, sensible Befehlstoken, kubeconfig-Dateien usw. – auf Servern und Filesharern einsetzen, die wahrscheinlich ausgenutzt werden, um das Signal zu maximieren und das Rauschen zu minimieren. Diese Verschmelzung von autonomem Pentesting und fortschrittlicher Bedrohungserkennung zeichnet NodeZero Tripwires als einen bahnbrechenden Ansatz im Kampf gegen Cyberbedrohungen aus.“

Der Einsatz von Honeypot-Ködern ist nicht neu, gibt Dennis Weyel zu, „aber bislang wurden diese gestützt auf starre Regelwerke im Netzwerk ausgelegt, ohne die tatsächlich kritischen Einfallstore gezielt zu berücksichtigen.“ Dadurch käme es häufig zu Fehlalarm und die Sicherheitsteams würden mit unnötigen Warnungen belastet. Er sagt: „NodeZero Tripwires stellt eine radikale Abkehr von diesen veralteten Methoden dar, indem die Sichtung der Schwachstellen autonom als Teil des Penetrationstestprozesses erfolgt.“

NodeZero Tripwires bietet laut Hersteller eine nahtlose Integration in gängige Programme für Security Information and Event Management (SIM) und andere Sicherheitstools. Dadurch können die Alarmmeldungen der „Stolperdrähte“ mühelos in die sicherheitsrelevanten Arbeitsabläufe eingebunden werden.

-PM Horizon3.AI Europe GmbH-

 

Symbolbild
© stock.adobe.com/# 404538009

IoT-Sicherheit – Erfolg als Risikofaktor

Das Konzept der Industrie 4.0 beruht im Wesentlichen auf der Digitalisierung und Vernetzung der Produktion, Logistik und Verwaltung eines Unternehmens. Seine zwei Kernbausteine: die mit dem Unternehmensnetzwerk und dem Internet verbundenen Geräte, Sensoren und Maschinen – das Internet of Things (IoT) und das Industrial Internet of Things (IIoT).

Seit Jahren schon arbeiten Unternehmen weltweit an einer möglichst umfassenden Implementierung der Industrie 4.0 – auch in Deutschland. Laut einer IDC-Umfrage vom Ende des vergangenen Jahres will knapp die Hälfte der DACH-Unternehmen in diesem Jahr die Geschwindigkeit, mit der sie ihre IoT- und IIoT-Parks ausbauen, merklich anheben.

Dabei stehen sie allerdings vor der Herausforderung, die wachsende Zahl ihrer vernetzten Endgeräte effektiv vor unerwünschten Fremdzugriffen abzusichern. Die Absicherung von IoT und IIoT erfolgt über die Vergabe von digitalen Identitäten und von mit diesen verknüpften digitalen Zertifikaten. Über sie lässt sich die Authentizität der einzelnen IoT- und IIoT-Entitäten ermitteln und verifizieren.

Welche Folgen ein erfolgreicher Angriff auf IoT- und IIoT-Geräte, -Sensoren und -Maschinen eines Unternehmens haben kann, wurde in der internationalen Medienberichterstattung schon vor Jahren anschaulich demonstriert. Erinnert sei hier nur an die Presseberichte über die Fernsteuerung eines Jeeps durch Whitehat-Hacker, den Hack eines Casinos über ein Fischtank-Thermometer und den Verkada-Videokamera-Hack der es Angreifern ermöglichte, Live-Einblicke in angeschlossene Fabriken, darunter auch die Produktionsstätten von Tesla, zu gewinnen.

Nun liegen die genannten Vorfälle allesamt schon einige Jahre zurück. Cyberrisiken für IoT und IIoT bestehen aber nach wie vor, haben in den vergangenen Jahren sogar eher zu, denn abgenommen. Laut der Keyfactor-Untersuchung Digital Trust in a Connected World: Navigating the State of IoT Security vom vergangenen Jahr hatten 69 Prozent aller Unternehmen zwischen 2020 und 2023 einen Anstieg der Angriffe auf ihre IoT- und IIoT-Parks zu verzeichnen. 97 Prozent erklärten, dass das Management und die Absicherung von IoT und IIoT für sie mittlerweile eine echte Herausforderung darstelle, 98 Prozent auch und gerade im Hinblick auf das Zertifikatsmanagement.

Und dennoch: Fast die Hälfte – 43 Prozent – gab 2023 an, dass ihre IoT und IIoT ‘ausreichend’ geschützt sei. Ihre Vermutung: da IoT und IIoT (noch) nicht angegriffen wurden oder einen Angriff erfolgreich überstanden hatten, müssten sie ausreichend abgesichert sein.

In diesem Jahr nun sieht es nicht viel besser aus. So kommt Keyfactors 2024 PKI & Digital Trust Report zu dem Ergebnis, dass Unternehmen in den vergangen zwei Jahren im Schnitt drei Vorfälle zu beklagen hatten, in denen abgelaufene Zertifikate für einen Ausfall verantwortlich waren; drei weitere, in denen fehlende Audits und Compliance-Vorgaben des Schlüssel- und Zertifikatsmannagents der Auslöser waren; und schließlich drei weitere Vorfälle, bei denen es durch verloren gegangene oder gestohlene Schlüssel und Zertifikate zu Datenschutzverletzungen oder Sicherheitsvorfällen kam. Im Schnitt, so die Keyfactor-Erhebung, benötigte ein Unternehmen drei Stunden, um einen Vorfall aufzuspüren, drei weitere, um ihn zu beheben; bei einem durchschnittlichen Personalbedarf von acht Personen – pro Vorfall.

Kein Wunder, dass im diesjährigen Report 72 Prozent der Befragten der Aussage zustimmen, dass ein effektives Management der Maschinenidentitäten ihres Unternehmens für sie eine wachsende Herausforderung darstelle. Hätten sie die Möglichkeit, ihre Public Key-Infrastruktur (PKI) von Grund auf neu zu konzipieren, nur 2 Prozent würden sie so lassen, wie sie derzeit ist.

Ein Wert, der zu denken geben sollte. Und dennoch: Auch in diesem Jahr gaben wieder 55 Prozent der Befragten an, dass ihr Unternehmen über eine ‘voll ausgereifte’ Strategie zum Management seiner Maschinenidentitäten verfüge.

Ein Vergleich der beiden Keyfactor-Untersuchungen zeigt: in Punkto IoT- und IIoT-Zertifikatsmanagement scheint sich ein erheblicher Teil der IT- und OT-Entscheider nach wie vor zu sehr in Sicherheit zu wiegen. Die logische Folge: der Bedarf an Investitionen in die Anhebung der Sicherheit von IoT und IIoT wird nicht gesehen, notwendige Entscheidungen hinausgezögert. Ein Irrglaube. Nur weil man keinen Sicherheitsvorfall zu beklagen hat, nur weil man Angriffe erfolgreich überstanden hat, sollte man nicht darin nachlassen, sein Identitäts- und Zertifikatsmanagement weiter zu optimieren, seine Public Key Infrastruktur weiter fein zu justieren. Spielraum nach oben, das zeigen die beiden Untersuchungen mehr als deutlich, ist bei den meisten Unternehmen – in- wie außerhalb des DACH-Raums – immer noch mehr als reichlich vorhanden.

-Kommentar von Andreas Philipp, Business Development Manager bei Keyfactor-

 

Symbolbild
© stock.adobe.com/# 256854563
 

Experten warnen: Veraltete Software auf Geräten erhöht Cyberrisiko

„Der Regierungsentwurf NIS2 ist verabschiedet und wartet nur noch auf Verkündung. Mit dem Inkrafttreten von NIS2 unterliegen in den betroffenen Unternehmen nicht nur die IT-Netzwerke den neuen Cybersicherheitsregularien, sondern auch sämtliche industrielle Steuerungen, Büro- und Laborgeräte Industriemaschinen und Anlagen, die in das Netzwerk eingebunden sind“, sagt Jan Wendenburg, CEO des deutschen Cybersicherheitsunternehmens ONEKEY.

Als typische Beispiele im Bürobereich nennt der Cybersicherheitsexperte Drucker, Sicherheitskameras, Bewegungsmelder, intelligente Beleuchtungs­systeme, vernetzte Konferenzsysteme, Whiteboards und andere Präsentationsgeräte, Zutritts­kontrollen, Raumbelegungssensoren, Briefwagen und intelligente Schließsysteme. In der Industrie kommen CNC-Maschinen, Fertigungsstraßen, Lager- und Logistiksysteme, autonome Fahrzeuge, Roboter, Sensoren und Anlagen aller Art hinzu, gibt er weitere Beispiele.

Jan Wendenburg stellt klar: „Alle NIS2-pflichtigenUnternehmen müssen prüfen und dokumentieren, dass all diese Geräte mit aktueller Software ausgestattet und damit bestmöglich gegen Cyberangriffe gewappnet sind.“

Die EU-Richtlinie „Network & Information Security 2" (NIS2) ist auf alle Unternehmen anwendbar, die als Kritische Infrastruktur (KRITIS) eingestuft werden. Dazu zählen Betreiber und Zulieferer in den Branchen Energie, Transport, Bankwesen, Finanzmarktinfrastruktur, Gesundheitswesen, Trinkwasser, Abwasser, Öffentliche Verwaltung, digitale Infrastruktur, IKT-Dienstleistungsmanagement, Post- und Kurierdienste, Abfall­wirtschaft, Raumfahrt, Herstellung, Produktion und Vertrieb von Chemikalien, Lebensmittelproduktion, -ver­arbeitung und -vertrieb, Herstellung von Medizin­produkten, Maschinen, Fahrzeugen sowie elektrischen/elektronischen Geräten und Forschungs­einrichtungen. Das zuständige Bundesamt für Sicherheit in der Informationstechnik (BSI) geht von knapp 30.000 betroffenen Unternehmen aus und bietet online eine Möglichkeit an, zu prüfen, ob sie der NIS2 unterliegen: www.bsi.bund.de/dok/nis-2-betroffenheitspruefung. Experte Jan Wendenburg gibt zu bedenken: „NIS2 umfasst die gesamte KRITIS-Lieferkette sowie deren Lieferanten und Geschäftspartner. Jedes Unternehmen, das beispielsweise Geschäftsbeziehungen zu einem Krankenhaus, einem Energieversorger oder einem Finanzdienstleister unterhält, sollte sich besser auf NIS2 vorbereiten, also auch seine vernetzten Geräte im Büro, im Labor und in der Produktion.“

„Niemand kümmert sich um die Druckersoftware“

Nach Einschätzung des Experten für die Cybersicherheit in Geräten, Maschinen und Anlagen „haben die wenigsten Firmen die Resilienz gegenüber Hackerangriffen außerhalb der IT-Netzwerke im Blick.

Er gibt ein praxisnahes Beispiel: „Die Druckersoftware steht oft nicht im Fokus, solange der Drucker reibungslos arbeitet. Tatsächlich aber können sich Hacker über veraltete Programme in Druckern Zugang zum Firmennetz verschaffen.“ Der Weg sei für geübte Programmierer ein Kinderspiel: „Die Hacker gehen vom Drucker aus, finden ein Active Directory, führen eine Abfrage mit einem Konto des Druckers aus und landen im schlimmsten Fall mitten im IT-Herz des Unternehmens.“

Software-Stücklisten für NIS2 und CRA erforderlich

Firmware, wie die eingebettete Software in Geräten, Maschinen und Anlagen im Fachjargon genannt wird, wird von vielen Experten als eine „kritische Lücke“ in der Sicherheitsstrategie von Unter­nehmen und Behörden gesehen. Die Empfehlung: „Von NIS2 betroffene Unternehmen sollten sich schnellstmöglich von den Lieferanten aller vernetzter Geräte im weitesten Sinne, die im betrieblichen Einsatz sind, eine Software-Stückliste aushändigen lassen.“ Diese Stückliste, in der Sicherheitsbranche Software Bill of Materials (SBOM) genannt, listet alle im Unternehmen eingesetzten Programme vollständig auf. Da es bei älteren Geräten wie etwa einem Drucker, der seit zehn Jahren seinen Dienst verrichtet, meist schwierig ist, an die Firmware heranzukommen, empfiehlt Jan Wendenburg den Einsatz von SBOM-Tools zur automatischen Erfassung aller Softwarekomponenten und Generierung einer entsprechenden Software-Stückliste. „Das ist nicht nur für die NIS2-Konformität von Bedeutung, sondern auch für den kommenden EU Cyber Resilience Act (CRA).“

Technischer Hintergrund: Die Genauigkeit der Komponenteninformationen wirkt sich unmittelbar auf die Effektivität des Abgleichs mit der Datenbank „Common Vulnerabilities and Exposures“ (CVE) des US-amerikanischen National Cybersecurity Federally Funded Research and Development Center aus. Dort werden alle nachgewiesenen Schwachstellen in Software einschließlich Firmware zentral erfasst, so dass durch einen Abgleich festgestellt werden kann, ob das eigene Gerät längst bekannte – und damit auch den Hackern bekannte – Einfallstore für Cyberkriminelle aufweist.

„Eine lückenlose und aktuelle Inventarisierung der Software in allen Geräten, Maschinen und Anlagen, die mit dem IT-Netzwerk verbunden sind, ist die Voraussetzung für Cybersicherheit und Compliance mit den rechtlichen Regularien von NIS2 bis CRA“, fasst ONEKEY-CEO Jan Wendenburg zusammen. Er betont: „Jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied. Ein einziges Gerät mit veralteter Software kann ausreichen, um ein ganzes Unternehmen zur Zielscheibe von Cyberkriminellen zu machen.“ Angesichts von Tausenden von Angriffen pro Tag stellt sich für ihn „nicht die Frage, ob ein Unternehmen von Hackern angegriffen wird, sondern wann und wie gut es davor geschützt ist.“

Das Bundeskriminalamt weist für das Jahr 2023 knapp 135.000 offiziell gemeldete Fälle von Cyberkriminalität aus und vermutet ein Dunkelfeld von 90 Prozent. Das entspricht etwa 1,5 Millionen Angriffen pro Jahr.

ONEKEY ist Europas führender Spezialist für Product Cybersecurity & Compliance Management und Teil des Investmentportfolios von PricewaterhouseCoopers Germany (PwC). Die einzigartige Kombination aus einer automatisierten Product Cybersecurity & Compliance Platform (PCCP) mit Expertenwissen und Consulting Services bietet schnelle und umfassende Analyse, Unterstützung und Management zur Verbesserung der Produkt Cybersecurity und Compliance vom Produkt Einkauf, Design, Entwicklung, Produktion bis zum End-of-Life.

Kritische Sicherheitslücken und Compliance-Verstöße in der Geräte-Firmware werden durch die KI-basierte Technologie innerhalb von Minuten vollautomatisch im Binärcode identifiziert - ohne Quellcode, Geräte- oder Netzwerkzugriff. Durch die integrierte Erstellung von "Software Bill of Materials (SBOM)" können Software-Lieferketten proaktiv überprüft werden. „Digital Cyber Twins“ ermöglichen die automatisierte 24/7 Überwachung der Cybersicherheit auch nach dem Release über den gesamten Produktlebenszyklus.

Der zum Patent angemeldete, integrierte Compliance Wizard™ deckt bereits heute den kommenden EU Cyber Resilience Act (CRA) und bestehende Anforderungen nach IEC 62443-4-2, ETSI EN 303 645, UNECE R1 55 und vielen anderen ab.

Das Product-Security-Incident-Response-Team (PSIRT) wird durch die integrierte, automatische Priorisierung von Schwachstellen effektiv unterstützt und die Zeit bis zur Fehlerbehebung deutlich verkürzt.

International führende Unternehmen in Asien, Europa und Amerika profitieren bereits erfolgreich von der ONEKEY Product Cybersecurity & Compliance Plattform und den ONEKEY Cybersecurity Experten.

-PM ONEKEY GmbH-

 

Symbolbild
© stock.adobe.com/# 791602809

Angespannte Cyberlage: Telekom baut Schutz-Zentrum aus  

Der Druck von 30.000 bis 40.000 Angriffsversuchen pro Minute, die mit den Sensoren im Security Operations Center gemessen werden, lässt selten nach.

Gleichzeitig haben gerade auch staatliche Akteure das Tempo angezogen, wenn es darum geht Sicherheitslücken auszunutzen.

„Sie legen den Finger in die Wunde, immer öfter noch bevor ein Pflaster verfügbar ist“, sagt Telekom Sicherheitschef und CEO der Telekom Security GmbH Thomas Tschersich. Seine Expertinnen und Experten kommen mit dem Messen, Zählen und Wiegen kaum nach. Es geht mittlerweile um Stunden und Minuten, nicht mehr um Tage. Künstliche Intelligenz (KI) und lernende Systeme spielen daher im Alltag der Cyberwächter eine immer größere Rolle. Sie helfen die angespannte Sicherheitslage nie aus dem Blick zu verlieren und jederzeit die Übersicht zu behalten.

Mehr Angriffe mit KI – Telekom stärkt Cyberabwehr

Aktuelle Krisen und Kriege verschärfen die Trends. Gerade weil immer mehr Attacken mit KI generiert, verbessert und gesteuert werden. Die Telekom reagiert darauf und baut die Kapazitäten in der Cyberabwehr aus.

„Das neue Master Security Operations Center in Bonn ist das Herzstück unseres weltweiten Verbunds solcher Sicherheitszentren. Wir setzen auf die langjährige Erfahrung unserer Teams, genauso wie auf Automatisierung, lernende Technik und Künstliche Intelligenz. Damit gewinnen wir wertvolle Zeit zur Reaktion für unsere Kunden und auch für uns selbst“, sagt Tschersich.

Jeden Tag analysiert das neue SOC mehrere Milliarden an sicherheitsrelevanten Daten aus einer Viertelmillion Datenquellen nahezu vollautomatisiert. Zudem wertet die Telekom täglich bis zu 95 Millionen versuchte Angriffe auf ihre im Internet ausgelegten Lockfallen live aus. Auch diese Erkenntnisse fließen in die Thread Intelligence-Datenbank des Unternehmens ein. Sie gilt mittlerweile als die umfangreichste in Europa.

Botnetz-Servern die Stirn bieten

Das Schutz-Zentrum entdeckt etwa 800 Botnetz-Server im Monat und schränkt ihre Funktion ein. Sie sind quasi das Gehirn solcher Netze und ohne Kontakt zu neuen Opfern oder bereits infizierten Systemen können Botnetze weder wachsen, noch agieren. Deren Steuerungs-Server übernehmen mit Hilfe von Schadsoftware die Kontrolle über fremde Computer und smarte Gegenstände.

Je mehr Zombie-Systeme zu solch einem Netz zusammengeschaltet werden, desto mächtiger wird es als Waffe. Kriminelle nutzen die fremdgesteuerten Rechner dann zum Beispiel für Überlastungsangriffe. Sie lenken die Datenströme der gekaperten Rechner auf fremde Computersysteme und legen sie lahm. Das können Kassen-, Buchungssysteme oder Online-Shops sein und es führt zu Schaden durch Umsatz- und Reputations- Verlust.

‚Tsunami‘-Angriffe schlagen mit großer Wucht ein

Solche so genannte Denial-of-Service-Angriffe (DDoS) sind mit den Jahren immer ausgefeilter geworden. Von der jüngsten Generation der Überlastungsangriffe spricht man mittlerweile als ‚Tsunami‘, so verheerend kann ihre Auswirkung sein. Aber sie sind auch schwerer im Voraus zu erkennen, weshalb der stetige Blick auf die Entwicklung der Lage und die Analyse von Datenströmen essenziell ist.

Telekom-SOC unter Europas größten – weltweiter Verbund

Mehr als 250 Cyber-Security-Experten überwachen in Bonn im 24-Stunden-Betrieb die Systeme des Konzerns und die seiner Kunden – auf den Kontinenten weltweit dort, wo das Unternehmen aktiv ist. Das Bonner SOC arbeitet dazu im Verbund mit Zentren in 13 weiteren Ländern zusammen. Das Cyber-Sicherheitscenter in Bonn gehört zu den größten seiner Art in Europa.

-PM Deutsche Telekom AG-