Krisenkommunikation während einer Produkterpressung

08.04.2019

Krisenkommunikation während einer Produkterpressung

In den deutschen Medien kommt es gelegentlich zu aufsehenerregender Berichterstattung hinsichtlich manipulierter Produkte in Verbindung mit einer erpresserischen Forderung an ein Unternehmen. Dieses Delikt der Produkterpressung kann beim betroffenen Unternehmen teils erhebliche Schäden verursachen. Ausgelöst wird dies zum Beispiel durch einen kostenintensiven Produktrückruf respektive einem Vertrauensverlust der Verbraucher, das sich in einem Umsatzrückgang niederschlagen kann. Daher wird die Produkterpressung wesentlich von der Angst des betroffenen Unternehmens vor einer medialen Krise vorangetrieben. Um systematisch solch ein potenziell existenzbedrohendes und dynamisches Ereignis zu bewältigen, kommt der Krisenkommunikation, als Teil des Krisenmanagements, eine zentrale Rolle zu.

Durch die gründlich vorbereitete und abgestimmte Krisenkommunikation im Erpressungsfall kann das betroffene Unternehmen das Vertrauen der Verbraucher aufrechterhalten. Im Folgenden werden wesentliche Aspekte der Krisenkommunikation in fünf Phasen aufgegliedert. Ergänzend zu den drei delikttypischen Phasen einer Produkterpressung sind im Sinne eines ganzheitlichen Krisenmanagements die Vorbereitung sowie die Nachbereitung als zusätzliche Phasen beleuchtet. Dies ist als ein Kreislauf zu verstehen.

Die Vorbereitungsphase

Der Eintritt einer Produkterpressung geschieht ad hoc. Dagegen sind Vorbereitungsmaßnahmen planbar. Diese finden im Normalzustand statt und dienen der Krisenvermeidung bzw. der Schadenbegrenzung. Der Umfang von Präventionsmaßnahmen ist abhängig von der Anfälligkeit und der Struktur eines Unternehmens. Insbesondere Organisationen aus der Lebensmittelbranche sind aufgrund des einfachen Zugangs zu manipulationsfähigen Produkten und der hohen Öffentlichkeitswirkung gefährdet. Weitere Indikatoren sind eine potente Finanzkraft sowie der Bekanntheitsgrad eines Unternehmens. Die unternehmensspezifische Vorbereitung lässt sich in eine konzeptionelle und operative Vorbereitung untergliedern.

Ein wesentlicher Bestandteil der konzeptionellen Vorbereitung ist die Integration der Krisenkommunikation in das Krisenmanagement. Häufig wird dazu das Krisenhandbuch, welches den Handlungsrahmen, und die Infrastruktur im Falle einer Krise regelt, genutzt. Aus operativer Sicht ist ein gutes Vertrauensverhältnis zum externen Netzwerk aufzubauen und zu pflegen. Dazu gehören Ansprechpartner in den zuständigen Strafverfolgungsbehörden, einschlägige Medienvertreter und Berater mit Spezialwissen. So ist bei Bedarf ein direkter und vertrauensvoller Kommunikationsstrang vorhanden.

Alle Vorbereitungshandlungen sind in regelmäßigen Abständen auf ihre Praxistauglichkeit zu testen und ggf. anzupassen. So wird ein geordneter Ablauf im Krisenverlauf ermöglicht und schafft Raum für strategisches Vorgehen, sodass die Krisenkommunikation als Chance betrachtet werden kann.

Die Kontaktphase

Trotz umfangreicher Vorbereitungshandlungen kann eine Produkterpressung nicht gänzlich ausgeschlossen werden. Kommt es dennoch zu einer Erpressung, ist gründlich abzuwiegen, ob die Öffentlichkeit unverzüglich gewarnt werden muss, denn oftmals handelt es sich lediglich um eine Drohung ohne Kontaminationsabsicht. An dieser Stelle setzt die Krisenstabsarbeit ein. Es gilt zu entscheiden, ob die Erpressung mittels Krisenkommunikation proaktiv nach außen getragen werden soll.

Dies sollte zum einen geschehen, wenn der Täter von sich aus Informationen an die Medien übermittelt bzw. die Erpressung auf andere Art und Weise bekannt wird. Das Zurückhalten von Erstinformationen über eine Erpressung ist insbesondere durch Social Media schwierig geworden. Ist eine Erpressung erst einmal öffentlich bekannt geworden, kann sie sich rasant verbreiten.
Zum anderen sollte die Erpressung nach außen kommuniziert werden, sofern ein hohes Gefährdungspotenzial für Verbraucher besteht. Dies ist dann der Fall, wenn durch fehlerhafte Produkte, wie es bei einer vorsätzlichen Manipulation der Fall wäre, eine Gefahr für das Leben oder die Gesundheit von Menschen vorliegt. Die dann gebotene Handlung des Unternehmens ist die Warnung respektive der Produktrückruf. Diese Gefahrenabwehrpflicht ist durch das Produktsicherheitsgesetz geregelt.

Bevor jedoch die Öffentlichkeit über die Erpressung informiert wird, sind die eigenen Mitarbeiter umfassend in Kenntnis zu setzen und konkrete Handlungsanweisungen über das Kommunikationsverhalten zu übermitteln, denn diese haben oft den (Erst-)Kontakt nach außen.

Die Verhandlungsphase

Im weiteren Verlauf der Produkterpressung ist der Informationsbedarf sowohl intern als auch extern fortdauernd zu befriedigen: nach innen gerichtet durch regelmäßige einheitliche Mitarbeiterinformierung und nach außen durch aktive Medienbetreuung, Informationskoordination sowie Medienmonitoring. Das Monitoring ermöglicht zum einen die Verfolgung aktueller Berichterstattung und zum anderen die Ermittlung einer Prognose über zukünftige Berichterstattung. So kann die Kommunikationsstrategie gezielt ausgerichtet werden. Um den Erfolg der Strategie zu überprüfen und ggf. anzupassen, wird häufig eine Medienresonanzanalyse, anhand von definierten Kenngrößen, durchgeführt.

Des Weiteren gilt es zu beachten, dass die freigegebenen Informationen über die konkreten Tatumstände der Produkterpressung auf ein Minimum zu beschränken und stets mit den Strafverfolgungsbehörden abzustimmen sind. Andernfalls könnte der Täter Erkenntnisse über den Ermittlungsstand erfahren und Nachahmer animiert werden.

Die Übergabephase

Sofern der Täter nicht bereits zu einem früheren Zeitpunkt von seinem Vorhaben abgelassen hat, ist die letzte Phase der Produkterpressung durch die konkrete Vorbereitung und Durchführung der Geldübergabe geprägt. Da dies stets eine polizeiliche Maßnahme ist, welche in die Festnahme des Täters münden soll, gilt es sich eng mit den beteiligten Behörden abzustimmen. Um die polizeilichen Maßnahmen nicht zu erschweren oder gar zu torpedieren, ist intern sowie extern nur notweniges Personal darüber in Kenntnis zu setzten.

Nach erfolgreicher Festnahme oder ablassen des Täters schließt die Übergabephase mit einer finalen Pressemitteilung ab. Auch hierbei ist eine enge Abstimmung mit den Behörden erforderlich. Die abschließende Informationsvermittlung sollte die Krisenursache, die Auswirkungen, die wesentlichen Bewältigungsmaßnahmen sowie den Krisenverlauf beinhalten. Bei besonders medienwirksamen Erpressungen erscheint zusätzlich eine Pressekonferenz als wichtige vertrauensbildente Maßnahme.

Die Nachbereitungsphase

Die Analyse und Bewertung der Krisenkommunikation nach einer Produkterpressung ist ein wesentlicher Prozessbestanteil. Dies dient zum einen der kontinuierlichen Verbesserung und zum anderen der Wiederherstellung des Vertrauens. Die Art und Weise der Nachbereitung richtet sich nach dem Ausmaß der Krise aus.

Dabei wird das Verhalten der Involvierten sowie der Krisenkommunikationsplan in puncto Wirksamkeit und Angemessenheit überprüft. Auf Grundlage der so gewonnenen Erkenntnisse sind gegebenenfalls bestehende Konzepte anzupassen oder zu ergänzen.

Keep in Mind

• Produkterpressungen haben das Potenzial zu einer medialen Krise mit weitreichenden Folgen

• Eine kontinuierliche Vorbereitung auf eine Produkterpressung ist notwendig und trägt durch konzeptionelle und operative Vorkehrungen zur systematischen Krisenbewältigung bei

• Proaktive Krisenkommunikation ist notwendig, wenn der Täter die Medien informiert, eine Gefahr für die Verbraucher besteht oder die Öffentlichkeit auf andere Art und Weise in Kenntnis gesetzt wurde

• Es ist fortlaufend der interne und externe Informationsbedarf zu befriedigen

• Für eine konstruktive Aufarbeitung ist die Krisenkommunikation zu analysieren und zu bewerten

Quellen:

Moseschus, A. M. (2004). Produkterpressung: Ein Kriminalphänomen unter kriminologischer, straf- und haftungsrechtlicher sowie taktischer Betrachtungsweise. ISBN 978-3-865-37186-7.

Trauboth, J. H. (2016). Krisenmanagement in Unternehmen und öffentlichen Einrichtungen: Professionelle Prävention und Reaktion bei sicherheitsrelevanten Bedrohungen von innen und außen. ISBN 978-3-415-05517-9.

Bundesministerium des Innern (2014). Leitfaden Krisenkommunikation.

Anmerkung Seitens der Privatimus GmbH: Dies ist ein Blogbeitrag von Christian Kluge.


Staatliche Unterstützung bei der Deradikalisierung von Mitarbeitern

12.03.2019

Der Schutz der Bevölkerung ist eine wesentliche Aufgabe des Staatsapparates. Dies inkludiert unter anderem das Hemmen und die Prävention radikaler Bestrebungen. Insbesondere seit den Anschlägen vom 11. September 2001 haben viele Behörden und Organisationen mit Sicherheitsaufgaben mehr Personal, Mittel und legislative Befugnisse erhalten. Dadurch sollen Gewalttaten und Terrorakte, die am Ende eines Radikalisierungsprozesses stehen können, verhindert werden. So ist es nicht nur wichtig auf Bedrohungen zu reagieren, sondern präventiv aktiv zu werden.

In diesem Zusammenhang scheint es sinnvoll, dass auch Unternehmen in ihrer Rolle als Arbeitgeber mit in die Prävention eingebunden werden. Vor allem Großunternehmen können hierbei ein hilfreicher Partner sein. Denn diese sind aufgrund ihrer großen Anzahl von Mitarbeitern ein Spiegelbild der Gesellschafft, wodurch sich radikalisierende Personen darunter befinden könnten. Dabei ist es für die folgende Betrachtung unerheblich, ob es sich um politischen, religiösen oder eine andere Form von Radikalisierung handelt.

Ein wesentlicher Punkt der Prävention ist die Früherkennung solcher Bestrebungen. Da sich die Mitarbeiter eine lange Zeit auf ihrer Arbeitsstelle aufhalten, kann abweichendes Verhalten durch die Kollegen festgestellt werden. Solch ein Deradikaliserungsansatz wird bereits bei der Früherkennung von radikalisierenden Schülern durch die Lehrer angewendet, um mit entsprechenden Maßnahmen entgegenzuwirken. Folglich kann das Unternehmen einen zivilgesellschaftlichen Beitrag zur Sicherheit Deutschlands leisten und das eigene Risiko der zahlreichen Folgen, wie Reputationsschaden, interpersonelle Gewalt oder Produktivitätssenkung, durch radikalisierte Mitarbeiter senken.

Infolge geeigneter präventiver und reaktiver Maßnahmen können Unternehmen dem Risiko Radikalisierung entgegenwirken. Präventiv eignet sich die Implementierung eines Bedrohungsmanagements. Konkretisiert sich jedoch der Verdacht der Radikalisierung, sollte sich an Beratungsstellen respektive einschlägige Behörden gewendet werden. Diese sind sowohl auf Bundesebene als auch auf Landesebene verfügbar. Im Folgenden wird eine Auswahl an hilfreichen Behörden vorgestellt.

Unterstützung durch das zuständige Landeskriminalamt

Das Landeskriminalamt (LKA) ist eine polizeiliche Organisation des jeweiligen Bundeslandes, welche üblicherweise dem Innenministerium nachgeordnet ist. Die ordinären Aufgaben eines LKA liegen im Bereich der Strafverfolgung und der Gefahrenabwehr. So ist das LKA auch für sicherheitsrelevante Vorfälle von Radikalisierung zuständig und stellt einen wichtigen Ansprechpartner in Fragen der Deradikalisierung des jeweiligen Landes dar. Zum Beispiel betreibt das Bayerische LKA ein „Kompetenzzentrum für Deradikalisierung“, an das sich Unternehmen wenden können. Dieses koordiniert Deradikalisierungsansätze, berät das Vorgehen bei konkreter Radikalisierung, vermittelt Ansprechpartner und unterstützt bei der Aus- und Fortbildung.

Da es sich beim LKA um eine polizeiliche Organisation handelt, ist zu beachten, dass diese gem. § 163 Abs.1 StPO dem Legalitätsprinzip unterliegt. Dieser Grundsatz im Strafverfahren verpflichtet, bei Kenntnis von einer (möglichen) Straftat, ein Ermittlungsverfahren einzuleiten.

Unterstützung durch die Inlandsnachrichtendienste

Eine weitere wichtige Anlaufstelle ist das Bundesamt für Verfassungsschutz (BfV), sowie das jeweilige zuständige Landesamt für Verfassungsschutz (LfV). Diese Institutionen dienen gemäß §1 Bundesverfassungsschutzgesetz „… dem Schutz der freiheitlichen demokratischen Grundordnung, des Bestandes und der Sicherheit des Bundes und der Länder.“. Dazu publizieren sie regelmäßig Informationsmaterial über Radikalisierung und stehen für Unternehmen als Ansprechpartner zur Verfügung. Im Falle konkreter Verdachtsmomente von radikalisierten Mitarbeitern kann sich an das vertrauliche Hinweistelefon „Anruf gegen Terror und Gewalt“, welches durch das BfV betrieben wird, gewendet werden.

Am Beispiel des LfV Hessen wird deutlich wie konkret die Kooperationen zwischen dem LfV und dem Unternehmen ist. So bietet es Unterstützung bei Aus- und Fortbildungsveranstaltungen zu extremistischen Phänomenbereichen, fallbezogene Beratung und beim Überprüfen von Informationsquellen, wie Büchern und Internetseiten, bei denen der Verdacht auf extremistische Inhalte besteht.

Unterstützung durch das Bundesamt für Migration und Flüchtlinge

Das Bundesamt für Migration und Flüchtlinge (BAMF) ist eine Bundesoberbehörde des Bundesministeriums des Innern und hat die Aufgaben Asylanträge durchzuführen sowie die Integration bundesweit zu fördern.

Deren Beratungsstelle „Radikalisierung“ bietet Beratung und Unterstützung beim Verdacht auf Radikalisierung an. Konkrete Unterstützungsleistungen für das Unternehmen sind die situative Einschätzung der Radikalisierung und das Anstoßen der Deradikalisierung. Zudem vermittelt das BAMF als Informationsplattform lokale Hilfsangebote, persönliche Beratung und Betreuung durch geeignete Stellen.

Unterstützung durch die Bundeszentrale für politische Bildung

Die Bundeszentrale für politische Bildung (BpB) ist eine Bundesanstalt des Bundesministeriums des Innern. Es hat unter anderem die Aufgaben das Verständnis für politische Sachverhalte zu fördern und die Festigung des demokratischen Bewusstseins. Abgezielt wird dabei im Wesentlichen auf das Hemmen radikaler Bestrebungen durch politische Bildungsarbeit. Um dies zu erreichen, pflegt das BpB eine bundesweite Übersicht über geeignete Anlaufstellen und ein Netzwerk über unabhängige Landeszentralen für politische Bildung. Zudem betreibt die BpB den Infodienst Radikalisierungsprävention. Dieser stellt Hintergrundinformationen und umfangreiche Arbeitsmaterialien mit Praxisbezug zur Verfügung. Das Unternehmen bekommt beim BpB somit Unterstützung durch phänomenspezifische Wissensauskunft und die Vermittlung spezialisierter lokaler Anlaufstellen.

Herausforderungen bei der Zusammenarbeit mit staatlichen Akteuren

Der Radikalisierungsprozess verläuft im Allgemeinen sukzessiv, sodass von Seiten des Unternehmens in Einzelfallbetrachtung entschieden werden muss, ob und zu welchem Zeitpunkt die Behörden über den Verdacht benachrichtigt werden. Die Zusammenarbeit bringt dabei verschiedene Herausforderungen mit sich. Zum einen stehen sich unterschiedliche Herangehensweisen und Vorstellungen zum Prozessablauf der Deradikalisierung gegenüber. Diese Diskrepanz ist unter anderem abhängig von der gegenseitigen Akzeptanz und Erfahrung im Umgang mit dem jeweilig anderen Akteur.

Zum anderen sind noch ungeklärte rechtliche Aspekte zu beachten. Unsicherheiten sind insbesondere im Bereich des Datenschutzes, wodurch das Recht auf informationelle Selbstbestimmung geschützt wird, vorhanden. Somit wurde im Jahr 2016 durch die Bundesregierung in ihrer „Strategie zur Extremismusprävention und Demokratieförderung“ beschlossen die rechtliche Basis der Arbeit in verschiedenen Bereichen zu verbessern, um die Handlungssicherheit auf behördlicher und unternehmerischer Seite zu stärken.

Zudem stellt sich auf Grund des Föderalismus bei Unternehmen mit länderübergreifenden Standorten häufig die Frage nach der entsprechenden Zuständigkeit der Landesbehörde sowie die Beachtung deren unterschiedlicher Gesetzgebungen und Kompetenzen.

Keep in Mind:

• Große Organisationen sind ein Spiegelbild der Gesellschaft, wodurch sich radikalisierende Personen darunter befinden könnten

• Durch präventive und reaktive Maßnahmen können Unternehmen dem Risiko Radikalisierung entgegenwirken

• Dabei bieten zahlreiche Behörden unterschiedliche Hilfestellungen an

• Mögliche Unterstützung sind das Bereitstellen von Informationsmaterial, Vermittlung von lokalen Hilfsangeboten, Aus- und Fortbildung sowie die fallbezogene Beratung

Quellen:

• ASW (2013): Islamistische Radikalisierung von Mitarbeitern. ASW Bundesverband – Allianz für Sicherheit in der Wirtschaft e.V. Online verfügbar unter https://asw-bundesverband.de/fileadmin/user_upload/leitfaden_-blatt/14_10_16_-_Leitfaden_-_Bedrohungsmanagement__neues_Design.pdf, zuletzt geprüft am 12.02.2019.

• Hoffmann, J. & Böckler, N. (2018). Von Hass erfüllt. ISBN 978-3-868-82691-3.

• Homepage von: BAMF, BpB, BfV, Hessisches LfV und Bayerischen LKA.

• Polizeiliche Kriminalprävention der Länder und des Bundes (2017): Radikalisierung erkennen und Anwerbung verhindern.
Online verfügbar unter https://www.polizei-beratung.de/in-dex.php?eID=dumpFile&t=f&f=2286&to-ken=62a9a0ee671f0af535e863d3ae914867acb7b41f, zuletzt geprüft am 12.02.2019.

Anmerkung Seitens der Privatimus GmbH: Dies ist ein Blogbeitrag von Christian Kluge.


Verhalten bei einem Angriff auf eine Yacht

15.02.2019

Trotz einer ausgiebigen Vorbereitung und sorgfältiger Verhaltensweise im Risikogebiet kann es zu einem Überfall auf eine Yacht kommen. Der Modus Operandi variiert sehr. So gibt es Angriffe während jeder Tageszeit, jedem Betriebszustand, mit und ohne Waffen sowie unterschiedlicher Motivation. Eins haben jedoch alle Gemeinsam: es ist für den Betroffenen ein bedrohliches und traumatisches Ereignis.

Um einen unmittelbar bevorstehenden Angriff abzuwehren, ist es wichtig diesen nicht nur frühestmöglich zu erkennen, sondern auch dessen Umstände zu wissen. Nur so kann mit Initiative dem Überfall entgegnet und der Konflikt gelenkt werden. Folglich hat permanente Wachsamkeit oberste Priorität.

Wird eine verdächtige Aktivität registriert, sollte nicht die gesamte Aufmerksamkeit darauf verweilen. Auch das restliche Umfeld ist im Blick zu halten, denn es besteht die Möglichkeit, dass zeitgleich von einer anderen Richtung ein weiterer Angriffsversuch durchgeführt wird.

Ist die Flucht, trotz Ausweichen und Höchstgeschwindigkeit, nicht möglich und es kommt zu einer Auseinandersetzung, sind zwei Ansätze von Verhaltensweisen denkbar: die aktive Kooperation oder die aktive Konfrontation. Welcher Ansatz verfolgt wird, ist abhängig von den persönlichen Präferenzen und dem Umstand des Angriffs (Anzahl der Boote und Angreifer, Bewaffnung, Umfeld etc.).

Je nachdem wie entschieden wird, hat die eigene Sicherheit und die der Crew stets oberste Priorität. Daher ist vom Vorteil, dass alle Crewmitglieder dieselben Verhaltensregeln kennen und beachten, denn auf der See ist man oftmals auf sich alleine gestellt. Auf Hilfe durch die lokalen Behörden, sofern diese überhaupt erreicht werden können, ist in vielen abgelegenen Orten kein Verlass.

Die Angreifer nutzen physische und psychische Gewalt, um die Kontrolle über das Schiff zu bekommen. Unter Gewaltandrohung und -anwendung geben sie der Crew Anweisungen, drohen, entziehen sie der Freiheit und verletzen sie körperlich. Dabei sind die ersten Minuten die gefährlichsten für die Crew. Denn hier ist die emotionale Anspannung auf beiden Seiten am labilsten. Dadurch können Übersprunghandlungen, wie z.B. spontane Aktivitäten, Lachen oder Weinen, mit unkontrollierbarem Ausgang hervorgerufen werden.

Zwei differierende Verhaltensweisen

Weist der Überfall eine hohe Intensität auf und die Angreifer haben eine klare Überlegenheit, ist eine aktive Kooperation denkbar. Hierbei wird kein offensichtlicher Widerstand geleistet und die Situationsbewältigung kann zum eigenen Vorteil genutzt werden.

Um den erregten Angreifer zu beruhigen und deeskalierend zu wirken, sollte, auch wenn es schwerfällt, die Höflichkeit gewahrt bleiben und der Gegenüber respektiert werden. Dazu gehört die Achtung der Kultur des Gegenübers und entsprechende Reaktion auf dessen Kommandos. Zudem sollte die Crew dicht zusammenbleiben und jede Bewegung kontrolliert ausführen.

Im Gegensatz zur Kooperation kennzeichnet sich die aktive Konfrontation durch ein energisches Abwehrverhalten aus. Dabei wird sich möglichst aggressiv den Angreifern entgegengestellt. So soll dieser durch das Aufzeigen von Waffen und lautstarker Ansprache eingeschüchtert werden. Auch Warnschüsse und das Verteilen der Crew auf der Yacht tragen zur Abwehr bei. Dabei ist in erster Linie nicht der Kampf, sondern die Vertreibung der Angreifer das Ziel.

Wird die Oberhand gewonnen, kann es zum Abbruch des Angriffs führen und erneut die Flucht ergriffen werden. Gelingt es nicht den Konflikt zu lenken, besteht jedoch die Gefahr einer Gewaltspirale, wodurch die Gegenseite zu mehr Gewalt motiviert wird, da sie weiterhin ihre Ziele durchzusetzen möchte.

Grundsätzliches Verhalten während eines Angriffs

Unabhängig von der gewählten Verhaltensweise sind einige Punkte zu beachten:

• Ruhe bewahren

• Internationales Notsignal “Mayday” über den UKW (engl. VHF) Kanal 16 absetzen

• Mit Höchstgeschwindigkeit und Ausweichmanövern die Flucht ergreifen

• Keine offensichtlichen Bild- und Videoaufnahme machen, Blitzlicht kann wie Mündungsfeuer einer Waffe wirken

• Informationen, wie Anzahl, Bewaffnung, physische Konstitution, emotionaler Zustand, Altersstruktur, Professionalisierung und Motivlage, über Angreifer sammeln, um zum einen über die nächsten Schritte vorbereitet zu sein, und zum anderen bei einer möglichen Strafverfolgung und der Prävention zu helfen

Verhalten bei Befreiung durch Einsatzkräfte

Eine Befreiung durch Einsatzkräfte ist eine extrem gefährliche Situation für alle Beteiligte. So kann beispielsweise die Crew als Druckmittel missbraucht werden, die Angreifer fürchten um ihr Leben und die Interventionskräfte sind der potenziellen Gegenwehr ausgesetzt. Sollte dieses Szenario eintreten, dann gilt:

• Den Anweisungen der Einsatzkräfte Folge leisten, auch wenn diese zunächst diffus erscheinen

• Es wird sehr laut und furchteinflößend werden (laute Ansprache, Geschrei, Mündungsknall, Irritationskörper)

• Bis die Yacht unter Kontrolle ist, zählt grundsätzlich jede Person als Verdächtiger und wird dementsprechend behandelt

• Auf den Boden legen und plötzliche, schnelle Bewegungen vermeiden

• Nichts in den Händen halten und Hände auf den Kopf legen als Zeichen der Unbewaffnung und für den Eigenschutz

• Fragen über Identität und Zustand müssen zügig beantwortet werden, um die Freund-Feinderkennung zu unterstützen

• Keine Bild- und Videoaufnahmen aufzeichnen

• Hinweise über relevante Informationen, z.B. versteckte Waffen/Personen, Verletzte, helfen den Einsatzkräften beim Vorgehen

Nach dem Angriff

Sobald die bedrohliche Situation überstanden ist, hat die Aufrechterhaltung der Schiffssicherheit und die Abwehr weiterer Gefahren oberste Priorität. Es sollte schnellst möglich ein sicherer Zielhafen angesteuert und bereits während der Fahrt mit der Auslandsvertretung und den örtlichen Behörden Kontakt aufgenommen werden. Gemeinsam können alle weiteren Schritte koordiniert werden. Für die Unterstützung der Strafverfolgung und der Prävention von Angriffen kann ein detaillierter Report über alle Umstände des Überfalls angefertigt werden.

Für die eigene Gesundheit ist eine medizinische Nachsorge wichtig. Neben offensichtlichen Verletzungen kann es durch längere Entführungen beispielsweise zur Mangelerscheinung im Vitamin- bzw. Mineralhaushalt führen, wodurch weitere längerfristige Folgen entstehen können. Zudem kann die Zuhilfenahme psychischer Nachbetreuung der Bewältigung dienen. Denn ein Angriff kann nicht nur zur Beeinträchtigung der körperlichen Unversehrtheit führen, sondern auch zur gefühlten Hilflosigkeit, Frustration, Angst und menschlicher Entwürdigung. Die nachfolgenden psychischen Folgen variieren dabei je nach dem situativen Erleben und der eigenen Kondition. Umso intensiver und anhaltender die Einflüsse waren, desto höher ist die Wahrscheinlichkeit psychische Folgen zu erleiden.

Keep in Mind

• Modus Operandi der Angriffe sind sehr verschiedenartig

• Durch Wachsamkeit ist eine frühestmögliche Erkennung eines Überfalls möglich

• Je nach Umstand des Angriffs ist eine koordinierte Verhaltensweise anzuwenden

• Aktive Kooperation dient, infolge klarer gegnerischer Überlegenheit, deeskalierend, da kein offensichtlicher Widerstand geleistet und bei der Situationsbewältigung mitgeholfen wird

• Aktive Konfrontation ist ein energisches Abwehrverhalten mit dem Ziel der Vertreibung und der Gefahr einer Gewaltspirale

• Den Anweisungen der Einsatzkräfte während einer Befreiung Folge leisten

• Nach dem Angriff sollten unmittelbare Gefahren beseitigt und ein sicherer Zielhafen angesteuert werden, um mit der Auslandsvertretung das weitere Vorgehen zu koordinieren

• Physische und psychische Nachsorge sind unabdingbar

Quelle:
Yacht 24/16 (2016). Abenteuer, aber sicher. ISSN 0043-9932.
Berswordt, F. (2018). The Complete Yacht Security Handbook: For skippers and crew. ISBN 978-1-472-95167-0.

Anmerkung Seitens der Privatimus GmbH: Dies ist ein Blogbeitrag von Christian Kluge.


Schluss mit der Cyber Panikmache! Lasst die Experten für Security ans Steuer.

28.01.2019

Rechtzeitig vor Beginn der diesjährigen globalen WEF Konferenz in Davos hat eben dieses World Economic Forum am 15. Januar 2019 den aktuelle Global Risk Report 2019 in seiner 14. Ausgabe veröffentlicht. Partner des WEF für diesen Report ist seit Jahren die Zurich Insurance. Diese Veröffentlichung ist eine Prozedur, die in jedem Januar stattfindet und den Reigen der Veröffentlichungen und Konferenzen einläutet, die sich entweder Sicherheit zum Thema machen oder es zumindest am Rande beleuchten.

Sicherheit bzw. Security ist präsent und nicht nur im digitalen Umfeld. Die 114 Seiten des Reports veranschaulichen, dass wir gelernt haben konventionellen Risiken mit einem standardisierten Risk Management Ansatz isoliert zu begegnen. Wenig Kompetenz ist jedoch vorhanden für den Umgang mit den immer schneller voranschreitenden Änderungen der voneinander abhängenden Systeme wie Organisationen, der Wirtschaft, der Gesellschaft(en) und der Umwelt. Auch sind es die geopolitischen Risiken die zu Völkerwanderungen führen und die westliche Gesellschaft, so wie wir sie kennen, nachhaltig herausfordern. Gleichzeitig kommt es zu Veränderungen der Arbeitswelt, die sogenannte Spaltung der Gesellschaft ist ein Thema. Das Grundbedürfnis für Sicherheit ist mit einem Male im Zentrum des persönlichen Interesses und auch Unternehmen bewegen sich zunehmend in einem Umfeld in dem sie die Sicherheitsrisiken nicht mehr überschauen.

Die Weltwirtschaftsführer kennen die Themen, sie diskutieren über Sicherheit auf den Podien. Sie werden auch durch Ereignisse und diese Risk Reports getrieben ihre Unternehmen sicherer zu machen und die Mitarbeiter und Werte zu schützen. Tatsächlich kann man davon ausgehen, dass die Wirtschaft auch in diesem Jahr wieder Millionen, wahrscheinlicher Milliarden von US Dollar, Euro usw. auf das Thema Cybersecurity werfen wird. Das beruhigt das Gewissen der Vorstände denn es wird „alles“ dafür getan das Unternehmen sicher zu machen. Zumindest hat man viel Geld in Sicherheit investiert.

Auch das ist eine Prozedur, wie sie in jedem Jahr abläuft und das schon seit Jahren mit steigender Tendenz. Es wird in Software und Technik investiert um die Computer und Firmennetze sicherer zu machen. Es werden Organisationen aus dem Boden gestampft mit scheinbar unbegrenzten Budget. So konnte man gerade dieser Tage nachlesen, dass das Top 4 Wirtschaftsberatungsunternehmen PWC (Price Waterhouse Coopers) in Detroit, USA ein IT Security Kompetenz Center schafft und dafür 125 Spezialisten einstellen wird. Offensichtlich erkennt PWC auch den hohen Bedarf an Sicherheitsberatung und will sich eine dicke Scheibe vom Kuchen abschneiden.

Selbst Behörden spielen mit Angstszenarien mit hinein wie auch der Leiter der Schweizer Finanzaufsicht FINMA, der soeben ein staatliches Cyberabwehrzentrum fordert. Nicht das etwas passiert wäre, was er auch in einem Interview zugibt. Er begründet es damit, dass die Gefahren zunehmen und die Schweiz bisher einfach nur Glück gehabt habe.

Wenn die Unternehmen dann zur Tat schreiten und das Thema anpacken, dann geschieht das häufig ohne sich vorher mit den Experten für Sicherheit zu beraten. Man holt sich das Wissen aus der Zeitung oder von IT Spezialisten. Obwohl es das gefühlt teuerste Sicherheitsproblem ist, mit dem man seit langem zu tun bekam, holen weder die Vorstände noch die Aufsichtsräte sich den Rat von ihren erfahrenen Sicherheitsmanagern, Sicherheitsbeauftragten, Sicherheitsreferenten oder Chief Security Officern, denen sie Jahrzehnte lang vertraut haben und die das eigene Unternehmen bisher vor allen Angriffen geschützt haben. Es gab und gibt Bedrohungen gegen Leib und Leben der Mitarbeiter wie auch der Vorstände. Es gab und gibt Bedrohungen gegen die materiellen Werte innerhalb der gesamten Supply Chain. Es gab und gibt Bedrohungen durch Unruhen und Streiks, auf Reisen, durch Anschläge oder Entführungen. Das alles ist aktuell und trotzdem drängen diese Sicherheitsthemen in den Hintergrund denn die gefühlte Bedrohung hat für die Vorstände ein neues Gesicht bekommen und nennt sich Cyber. Jeden Tag liest der Vorstand davon in der Zeitung, hört und sieht davon in Funk und Fernsehen und sogar in der Email findet er die eine oder andere Nachricht, die tatsächlich einen Trojaner enthält. Und plötzlich steht dieser Trojaner mitten im Büro des Vorstandes, des CEO und keiner weiß wie er dorthin gekommen ist. Jetzt muss es die IT richten. Ein Technology Experte muss ran und dieses völlig neue Thema von Bedrohungen und Kriminalität bekämpfen. Dafür wird noch mehr Geld lockergemacht und immer mehr Berater springen auf den Zug und verkaufen Sicherheitsleistungen, siehe oben PriceWaterhouseCoopers. Nur leider wird dabei nicht erkannt, dass die interne IT Organisation in den letzten Jahren auch nicht geschlafen hat. Es gibt Firewalls und Suchprogramme, die den einkommenden Mail Verkehr filtern, anschauen, prüfen, monitoren. Es gibt Logins und Passworte und eine Vielzahl von internen Vorschriften. Und trotzdem steht der Trojaner mitten im Büro. Wer hat ihn eingelassen? Ja, es war der CEO der dieses E-Mail und diese Anlage geöffnet hat. Wo war in diesem Moment die IT Security und die bereits investierten Millionen?

Wird jetzt endlich einmal der interne Sicherheitsexperte gefragt oder investieren wir einfach weiter in die Technologie? Wenn weiter investieren, warum? Es hat bisher wenig geholfen und es gibt keinen Grund zu glauben, dass es durch mehr IT Lösungen sicherer wird.

Die vorgenannten Sicherheitsmanager, teils von den Polizeibehörden oder von der Armee in die Wirtschaft gekommen, mit Bachelor oder Master, in dem Themenbereich Security gewachsen, geschult, erfahren, untereinander vernetzt und gewohnt ungewöhnliche Situationen, Krisen durchzustehen, diese Sicherheitsmanager stehen staunend daneben und erleben, wie sich Unternehmen den Spezialisten für IT zuwenden, sich vereinnahmen lassen und gleichzeitig die etablierten Sicherheitsstrukturen vernachlässigen, diesen die Ressourcen streichen und den Schutz einem Technologen überlassen.

Das Thema Sicherheit ist nicht neu, das Böse hat allerdings ein neues Gesicht dazu bekommen, das Internet.
Sie werden sich vielleicht fragen was so falsch ist wenn in die IT Security investiert wird. Schliesslich ist Cyber die Bedrohung des 21. Jahrhunderts. Ein Problem durch die Technik, ein Problem verursacht durch die IT wird doch am besten durch Technologie zu bekämpfen sein. Ist das denn wirklich so? Ist überhaupt die Technik das Problem? Benötigt nicht jedes Werkzeug den Menschen der es gebraucht oder missbraucht?

Cyberthreat, die Bedrohung durch die IT Welt ist für die meisten Menschen nicht fassbar und findet in einer Wolke statt. Man kann diese Bedrohung nicht sehen aber man erfährt aus den Medien und von den Beratern, dass sie real sein soll. Selbst wenn dem so wäre, so steht doch hinter der Cyberdrohung immer der Mensch mit seinen eher niederen Motiven. Die Mitarbeiter in den Sicherheitsabteilungen der Unternehmen kennen diesen Typ Mensch schon immer. Es ist der Kriminelle, der Betrüger, der sich zu bereichern sucht sobald er eine Gelegenheit erhält. Bisher hebelte er mit dem Schraubendreher die Tür auf, jetzt nutzten die Kriminellen auch den Computer als Tatwerkzeug.

Natürlich sollte es nicht zu einfach sein in Firmennetze zu gelangen und es braucht dafür die Technologen um den Computernetzwerken Schutz zu geben wie z.B. Firewalls, Logins, Monitoring, Passworte. Hier trifft Technologie auch schon auf das größte Sicherheitsrisiko, den Menschen, den CEO (ja auch der ist ein Mensch) der auf den Mail Anhang klickt und der Trojaner steht im Raum.
Solange wir Menschen nicht, weder Vorstand noch die Mitarbeiter/Innen mitmachen dann bringt die Firewall genauso viel Sicherheit wie eine Haustür, die nicht mit dem Schlüssel abgeschlossen wird. Die Beweggründe der Hacker und auch der Mitarbeiter/Innen sind unverändert. Der Hacker will sich bereichern oder zerstören. Die Mitarbeiter/Innen wollen ihre Arbeit machen, kommen dabei gerne schnell ans Ziel und vertrauen dabei grundsätzlich erstmal jedem und auch darauf, dass sie zumindest am Arbeitsplatz geschützt werden.

Tatsächlich sind Schutz und Sicherheit immer fragiler weil inzwischen die Mehrheit, die Entscheider in den Unternehmen den Hacker als Bedrohung empfindet und alle Ressourcen auf den Kampf gegen diesen virtuellen Feind geworfen werden. Investitionen in die Sicherheit verschieben sich vom Schutz der Menschen, vom Schutz der Gebäude, vom Schutz des Eigentums hin zu Softwareprodukten und Technikern.

Die Erfahrung und das persönliche Erleben mit der wachsenden Bedrohung im Zusammenhang mit der IT Welt, mit Email und dem Internet und der gleichzeitigen Ignorierung anderer Sicherheitsrisiken durch die Wirtschaftsführer zeigt, dass es höchste Zeit ist das Bild der Sicherheit wieder ins rechte Licht zu rücken.

Nur wenn die Unternehmensleitung versteht welchen Mehrwert eine professionell aufgesetzte Sicherheitsabteilung bringt, dann wird das Unternehmen auch bereit sein darin zu investieren und lernen wieder darauf zu vertrauen, dass der Chef der Sicherheit das Thema im Visier hat und ganzheitlich angeht. Und das bedeutet, dass ein Leiter Unternehmensschutz, dass ein CSO alle Themenbereiche der Security und dazu gehört auch Cybersecurity, zentral verantwortet und über alle Security Ressourcen verfügt und diese einsetzen kann um das Unternehmen als Ganzes zu schützen.

Lasst uns das Sicherheitsjahr 2019 mit dem Ziel beginnen die Kontrolle, die Führung in der Security zurück zu holen.

Blogbeitrag von Thomas K. Tidiks, Group Chief Security Officer (bis 2018 Zurich Insurance Company)


Chancen für vermögende Personen und Familien (HNWI´s / UHNWI´s) im Zeitalter der neuen EU-DSGVO

27.11.2018

Die neue EU-DSGVO (Datenschutzgrundverordnung) bietet im Zusammenhang mit einem anlassbezogenen oder ganzheitlich Online Risk Management neue Ansätze, um die Privatsphäre im Internet bzw. in Onlinemedien (beispielsweise im Zusammenhang mit Domainregistrierungen, Parteispendenlisten, Vermögenden- und Reichenlisten) bestmöglich zu schützen.

Aus der Praxis:

Domaininhaberdaten sind nunmehr nicht so ohne Weiteres online abrufbar … das war bis vor Kurzem noch ganz anders und so manchem Sicherheitsmanager ein Dorn im Auge.

Man hat als Sicherheitsmanager mit der neuen DSGVO nun auch ein zusätzliches Druckmittel an der Hand, um etwaige ungewünschte kritische Inhalte von Internetseiten, Blogs und Foren löschen zu lassen. Das „Recht auf Vergessen“ und die damit verbundene Löschung von (alten) Datensätzen unterstützt Sicherheitsverantwortliche im Rahmen der ganzheitlichen Betreuung von vermögenden Personen.

Inwieweit die Löschung von Daten auf Parteispendenlisten und sogenannten Vermögenden- und Reichenlisten durch die DSGVO begünstigt wird, muss die Praxis in den kommenden Monaten und Jahren zeigen. Es ist gut möglich, dass es dazu in absehbarer Zeit einen Präzedenzfall vor einem Verwaltungsgericht geben wird, um in der Sache abschließend zu urteilen, ob die Persönlichkeitsrechte (auch i.Z.m. dem Schutz der Privatsphäre und Ähnlichem) Vorrang vor dem Auskunfts- und Informationsrecht der Öffentlichkeit haben.

Ähnlich sieht es im Zusammenhang mit dem „Recht auf behördliche Auskunftssperre“ für vermögende Familien und Personen aus. In der Vergangenheit haben Behörden etwaige Anträge auf Auskunftssperre häufig abgelehnt, wenn die Anschriften der betreffenden Personen anderweitig (einfach und schnell) im Internet zu recherchieren waren. Dies kann und wird sich nun zukünftig nach unserer Einschätzung ändern, wenn man als Sicherheitsmanager die richtigen Schritte und Maßnahmen vor dem Antrag auf behördliche Auskunftssperre erledigt hat.

Soviel in Kürze.

Gern erstellen wir Ihnen ein individuelles Schutzkonzept unter Berücksichtigung der DSGVO Besonderheit und unserer Best Practice Ansätze.


favicon-196×196