Seite w├Ąhlen

Die Aufgaben des Personenschutzes haben sich seit den siebziger Jahren stark weiterentwickelt. Impulsgeber waren die vermehrten Attentate der Rote-Armee-Fraktion (RAF) gegen hochrangige Politiker und Konzernchefs in Deutschland. Die Beamten des Bundeskriminalamtes (BKA) waren damals mit der Situation schnell ├╝berlastet und zus├Ątzliches Personal musste aufgrund der wachsenden Nachfrage beschafft werden. Zudem mussten die bisherigen Schutzkonzepte der neuen Lage angepasst werden. Die klassische Arbeitsweise des Personenschutzes war jahrzehntelang die g├Ąngigste und wirksamste Schutzmethode gegen terroristische und physische Angriffe. Mit der Entstehung und der anschlie├čenden Entwicklung des digitalen Raumes entstanden neue Gefahren und Angriffsformen. Es waren nun nicht mehr nur die klassischen Personenschutzaufgaben gefordert, sondern es mussten moderne Methoden geschaffen werden, um die Gefahren des digitalen Raumes und besonders die des Social Engineerings erkennen und abwehren zu k├Ânnen. Social Engineering ist dabei eine ├Ąu├čerst listigste und effektive Methode der menschlichen Manipulation.

SE-Angriffe sind unsichtbar, zielgerichtet und in den meisten F├Ąllen finden sie unbemerkt statt. Jedoch erzeugt diese Art der Manipulation h├Ąufig einen hohen Schaden. Das Ergebnis der Bitkom-Dunkelfeldstudie 2019, bei der mehr als 1000 Gesch├Ąftsf├╝hrer und Sicherheitsverantwortliche unterschiedlicher Branchen befragt wurden, ergab, dass die analogen und die digitalen Angriffe in der Summe einen hohen j├Ąhrlichen Schaden von 102,9 Milliarden Euro verursachten. Diese hohe Summe repr├Ąsentiert jedoch lediglich einen Bruchteil der Unternehmen in Deutschland, da kleine und mittlere Unternehmen (KMU) und familiengef├╝hrte Unternehmen Sicherheitsvorf├Ąlle aus Angst vor einem m├Âglichen Reputationsverlust nicht melden. Somit ist die Dunkelziffer weitaus h├Âher. In erh├Âhtem Ma├če f├╝hren Konkurrenzunternehmen gezielte Spionage-Angriffe gegen ihre Mitbewerber durch. Dabei stehen Forschungs- und Entwicklungsabteilungen der Unternehmen im Fokus. Durch dieses illegale Vorgehen wird es konkurrierenden Unternehmen erm├Âglicht, sich kosteng├╝nstig Informationen zu beschaffen.

Die Arbeitsweise des SE ist der des Bereiches der Industrie- und Wirtschaftsspionage zuzuordnen. Dabei greift der SE auf nachrichtendienstliche Methoden und Praktiken zu, ohne dabei nachrichtendienstlich t├Ątig zu sein. Die potenziellen Opfer des Social Engineers bekommen, wenn ├╝berhaupt, erst nach dem Angriff mit, dass etwas vorgefallen ist.

Motivation und Zugang sind nach Ansicht des Autors bei der Arbeitsweise des SE die bedeutendsten Faktoren, die bei der Auswahl einer Zielperson (ZP) von N├╝tzlichkeit sind. Dabei ├╝berpr├╝ft der SE vorab den Nutzen einer potenziellen ZP im Hinblick auf m├Âgliche Zug├Ąnge wie auf Unternehmensdaten und pers├Ânliche Informationen sowie das Rechtesystem im IT-Netzwerk, um anschlie├čend sicherzustellen, dass die ZP f├╝r eine Zusammenarbeit ausreichend motiviert ist. Dabei spielt es keine Rolle, ob die Bereitschaft willentlich oder erzwungen ist.

Die Tatsache, dass Personensch├╝tzer ├Ąu├čerst viel Zeit mit ihrer SP verbringen und dabei einen umfassenden Einblick in den gesch├Ąftlichen sowie den privaten Tagesablauf erhalten, macht diese zu hervorragenden Wissenstr├Ągern, die als lukrative Ziele f├╝r SE auserw├Ąhlt werden, um gezielt f├╝r die eigenen Absichten manipuliert zu werden.

Die fehlende staatliche Regulierung des privaten PS sowie die zum Teil unzureichende Ausbildung privater Personensch├╝tzer erleichtern einem Kriminellen analoge und digitale Angriffe. Zudem fehlt es Unternehmen h├Ąufig am notwendigen Sicherheitsbewusstsein im Umgang mit unterschiedlichen Gefahren. Ferner hat sich aufgrund von Kostenreduzierungsma├čnahmen die Teamst├Ąrke im PS vom bew├Ąhrten Sechs- bis Acht-Mann-Team zum einzelnen Allrounder entwickelt, wobei das T├Ątigkeitsfeld erweitert wurde.

Der moderne Personensch├╝tzer ist im Vergleich zum starken Personenschutzkommando wirtschaftlicher und flexibler in der Arbeitsweise, jedoch birgt diese Entwicklung die Gefahr, dass dieser Vorteil zum Nachteil werden kann. Der Personensch├╝tzer k├Ânnte aufgrund seines Wissens durch ├Ąu├čere Manipulation zum Einfallstor werden oder sich sogar durch bestimmte Umst├Ąnde zum Innent├Ąter entwickeln. Die Ursachen f├╝r dolose Handlungen sind bei jedem Menschen unterschiedlich. Trotz der bisherigen Forschungsergebnisse renommierter Kriminologen k├Ânnen die genauen Beweggr├╝nde f├╝r kriminelle T├Ąter bis zum heutigen Forschungsstand nicht ohne Weiteres benannt oder genau vorhergesehen werden.

Dieses Risiko stellt gerade f├╝r KMU ohne eine eigene Sicherheitsabteilung eine ernsthafte Bedrohung dar, da eine KMU-Gesch├Ąftsleitung selten ├╝ber ein umfassendes Sicherheitsverst├Ąndnis verf├╝gt.

In Anbetracht der Aufgaben und der Arbeitsweise des PS ist diese Angriffsform eine subtile Bedrohung, die ohne umfassende Behandlung und regelm├Ą├čige Sensibilisierung ein Einfallstor f├╝r Kriminelle bietet. Zudem sind insbesondere moderne PS gef├Ąhrdet, die in der Regel einzeln eingesetzt werden und f├╝r eine SP und deren Familie zust├Ąndig sind.