<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Interviews Archive - NOX SYSTEMS | Security beyond limits</title>
	<atom:link href="https://noxsystems.com/category/interviews/feed/" rel="self" type="application/rss+xml" />
	<link>https://noxsystems.com/category/interviews/</link>
	<description></description>
	<lastBuildDate>Mon, 27 Oct 2025 13:45:53 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Gestiegene Risiken für KRITIS durch Manipulation, Ausspähung und Gegenmaßnahmen</title>
		<link>https://noxsystems.com/gestiegene-risiken-fuer-kritis/</link>
					<comments>https://noxsystems.com/gestiegene-risiken-fuer-kritis/#respond</comments>
		
		<dc:creator><![CDATA[Alexandra]]></dc:creator>
		<pubDate>Mon, 27 Oct 2025 13:45:53 +0000</pubDate>
				<category><![CDATA[EMA]]></category>
		<category><![CDATA[Interviews]]></category>
		<category><![CDATA[Alarmmanagement]]></category>
		<category><![CDATA[Hybride Angriffe]]></category>
		<category><![CDATA[Hybride Bedrohungen]]></category>
		<category><![CDATA[KRITIS-Sicherheit]]></category>
		<guid isPermaLink="false">https://noxsystems.com/?p=10457</guid>

					<description><![CDATA[<p>Wenn wir auf die aktuelle Lage blicken – wie groß ist die Bedrohung durch Angriffe für Betreiber kritischer Infrastrukturen und betrifft das nur diese oder auch andere Unternehmen?  Torsten Hiermann: Die Bedrohungslage hat sich in den letzten Monaten verändert und ist deutlich gestiegen. Bundeskanzler Friedrich Merz brachte es Ende September auf den Punkt: „Wir  [...]</p>
<p>Der Beitrag <a href="https://noxsystems.com/gestiegene-risiken-fuer-kritis/">Gestiegene Risiken für KRITIS durch Manipulation, Ausspähung und Gegenmaßnahmen</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-right:0px;--awb-padding-left:0px;--awb-padding-right-small:0px;--awb-padding-left-small:0px;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="max-width:1372.8px;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-1" style="--awb-text-color:#000000;"><p><strong><em>Wenn wir auf die aktuelle Lage blicken – wie groß ist die Bedrohung durch Angriffe für Betreiber kritischer Infrastrukturen und betrifft das nur diese oder auch andere Unternehmen? </em></strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann:</strong> Die Bedrohungslage hat sich in den letzten Monaten verändert und ist deutlich gestiegen. Bundeskanzler Friedrich Merz brachte es Ende September auf den Punkt: „Wir sind nicht im Krieg, aber wir sind auch nicht mehr im Frieden.“ Schädliche Manipulationen sind heute kein Randphänomen, sondern eine strategische Methode, um wirtschaftliche, politische oder auch gesellschaftliche Prozesse zu stören. Der Verfassungsschutz und das Bundesamt für Bevölkerungsschutz definieren dieses Vorgehen als bewusste Beeinträchtigung bis hin zur Zerstörung von Strukturen mit dem Ziel der Schwächung oder Einflussnahme. Wir sehen zudem, dass es nicht nur um den „klassischen“ Anschlag auf ein Gebäude geht, sondern auch um subtile Angriffe: Störungen von Lieferketten, gezielte Ausspähung, das Manipulieren von Wahrnehmungen  der Öffentlichkeit, die Verbreitung von Unsicherheit als Instrument politischer Willensbildung oder Staats ablehnender Haltungen.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Die Täterlandschaft ist also breit gefächert. Wir kennen Angriffe auf Objekte aus dem Kontext von Terrorismus, aus extremistischen Milieus – gerade linksextremistische Gruppen neigen laut Polizeistatistik zu Anschlägen auf Infrastrukturen und liefern im Internet detaillierte Anleitungen, wie man Brandsätze baut. Wir sehen staatliche Akteure, die über sogenannte „Proxies“ arbeiten, also angeworbene Helfer, die auf den ersten Blick unauffällig erscheinen, in Wahrheit aber fremde Interessen verfolgen. Und wir dürfen die Gefahr aus dem Inneren nicht unterschätzen: Mitarbeiter, die frustriert sind oder sich ungerecht behandelt fühlen, können zu Saboteuren werden.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Hinzu kommt, dass wir es heute mit hybriden Bedrohungen zu tun haben. Das bedeutet: Angriffe finden nicht nur physisch statt – etwa durch das Durchtrennen eines Kabels oder den Angriff auf eine Trafostation –, sondern sie kombinieren Cyberattacken, Social Engineering und klassisch, physische Angriffe. Täter greifen Daten ab, manipulieren Prozesse oder nutzen soziale Medien, um an Informationen zu kommen. Deshalb sage ich: Der Schutz von Objekten endet nicht am Zaun.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Sie sprechen die Bedeutung von Informationen an. Können Sie das konkretisieren? </strong></em></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann:</strong> Viele unterschätzen, wie wertvoll öffentlich zugängliche Informationen für einen potentiellen Angreifer sind. Social Media-Profileliefern interessante Informationen: In LinkedIn-Profilen steht häufig nicht nur, wo jemand arbeitet, sondern oft auch, an welchen Projekten und Technologien die Person beteiligt ist. Das ist für fremde Dienste ein hervorragendes Rekrutierungs- und Auswertungsinstrument. Und dass mit Google Earth vulnerable Punkte eines Standortes initial ausgewertet werden, ist nahezu ein alter Hut.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Hinzu kommt eine Sorglosigkeit im Umgang mit internen Informationen. Ein reales Beispiel: In einem Objekt der kritischen Infrastruktur erhalten Handwerker und Dienstleister im Zuge der Sicherheitsunterweisung einen detaillierten Lageplan des Areals mit entsprechenden Anlagen-Bezeichnungen. Potenzielle Täter erhalten so eine präzise Grundlage für Angriffspunkt. Hier wird deutlich: Der Schutz vor Saboteuren heißt auch präventiver Informationsschutz. Welche Daten veröffentliche ich? Wie restriktiv gehe ich mit der Benennung von Ansprechpartnern um? Gibt es eine Social-Media-Policy? Und wie sensibilisiere ich Mitarbeiter, damit sie verstehen, dass sie selbst Teil der Sicherheitskette sind?</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Seit einiger Zeit rücken Drohnen als Sicherheitsrisiko stärker in den Fokus. Wie sehen Sie die Rolle des Luftraums im Gesamtkonzept? </strong></em></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann:</strong> Die Bedrohung durch Drohnen hat eine neue Dimension erreicht. Sie filmen, sammeln Aufklärungsdaten beispielsweise von Abläufen oder Reaktionszeiten, zeichnen digitale Signaturen auf, transportieren Objekte, „Wirkmittel“, und können diese abwerfen. Der Ukrainekrieg hat gezeigt, wie rasant die Technologie und Einsatzmöglichkeiten voranschreiten. </span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Dennoch plädiere ich für eine differenzierte Betrachtung. Nicht jedes Unternehmen muss sofort in teure Anti-Drohnen-Systeme investieren. Entscheidend ist die Risikoanalyse. Ein „normaler“ Produktionsbetrieb ohne hat ein geringeres Risiko als beispielsweise ein Energieversorger, ein Chemiestandort, ein Flughafen oder eine militärische Liegenschaft. Insbesondere KRITIS-Betreiber müssen den Luftraum heute in ihren Sicherheitskonzepten „mitdenken“.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Dabei darf nicht vergessen werden: Oft hat eine Drohne ihre Aufgabe bereits erfüllt, bevor sie entdeckt wurde. Die Kernfragen lauten also nicht nur: Wie erkennen wir Drohnen und wie reagieren wir darauf? Vielmehr muss in der Sicherheitskonzeption aus Täterperspektive gedacht werden: Was wird eine Drohne sehen und an Informationen abgreifen können? Und wie verhindere ich das „am Boden“? </span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-0 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:rgba(22,51,97,0.05);--awb-bg-color-hover:rgba(22,51,97,0.05);--awb-bg-size:cover;--awb-border-color:var(--awb-color8);--awb-border-left:5px;--awb-border-style:solid;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-image-element " style="--awb-aspect-ratio:1 / 1;--awb-object-position:23% 49%;--awb-margin-bottom:24px;--awb-max-width:300px;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);"><div style="display:inline-block;width:300px;"><span class=" fusion-imageframe imageframe-none imageframe-1 hover-type-none has-aspect-ratio" style="border-radius:100%;"><img fetchpriority="high" decoding="async" width="300" height="200" title="TH_Porttrait_1" src="https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-300x200.jpg" class="img-responsive wp-image-8603 img-with-aspect-ratio" alt srcset="https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-200x133.jpg 200w, https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-400x267.jpg 400w, https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-600x400.jpg 600w, https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-800x534.jpg 800w, https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1.jpg 1000w" sizes="(max-width: 850px) 100vw, 300px" /></span></div></div><div class="fusion-text fusion-text-2 fusion-text-no-margin" style="--awb-text-color:var(--awb-color8);--awb-margin-top:0px;--awb-margin-bottom:0px;"><p><span class="NormalTextRun SCXW265573383 BCX0">“Ein Gesamtschutz ist nicht nur Abwehr, sondern auch Vorbereitung. Und er verlangt, dass Unternehmen nicht nur den physischen Perimeter sehen, sondern Informationsschutz, </span><span class="NormalTextRun SpellingErrorV2Themed SCXW265573383 BCX0">Social</span><span class="NormalTextRun SCXW265573383 BCX0"> Engineering, IT-Sicherheit und den Luftraum gleichermaßen berücksichtigen.”</span></p>
<p><strong>Torsten Hiermann</strong><br />
CriseConsult</p>
</div></div></div></div><div class="fusion-text fusion-text-3" style="--awb-text-color:#000000;"><p><em><strong>Welche Gegenmaßnahmen empfehlen Sie konkret – organisatorisch und technisch? </strong></em></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann:</strong> Es geht um einen ganzheitlichen Ansatz. Zuerst die organisatorische Seite: Film- und Fotografierverbote auf Betriebsgeländen, Schulungen für Mitarbeiter, Kontrolle von Fahrzeugen und Personen auf mitgeführte Gegenstände: Auch müssen Zutrittskontrollen zuverlässig und wirksam sein – je nach Schutzniveau auch über biometrisch Verfahren. Der Punkt ist: Wenn ich „unten“ am Tor nicht prüfe, ob ein Dienstleister etwas unerwünscht einbringt, brauche ich mir über Drohnen „oben“ keine Sorgen zu machen.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Technisch haben wir eine breite Palette: Perimetersensoren, Videoüberwachung, Bewegungsmelder und solche gegen Manipulationen. Drohnendetektionssysteme können sinnvoll sein. In besonders kritischen Bereichen mag auch aktive Abwehr in Betracht kommen, etwa durch Störsender, Abfangdrohnen oder weitere Maßnahmen. Gleichzeitig ist es jedoch wichtig, über Resilienz nachzudenken: redundante Stromversorgung, Notstromaggregate, gesicherte Lieferketten. Business Continuity ist immer Teil des Gesamtschutzes!</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Welche Rolle spielt ein integriertes Alarm- und Sicherheitsmanagement in diesem Zusammenhang? </strong></em></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann:</strong> Eine entscheidende. Wir können noch so viele Einzelmaßnahmen einführen – wenn sie nicht integriert sind, entsteht wieder ein Flickenteppich. Alle Vektoren müssen berücksichtigt werden, damit ein wirksames 360-Grad-Sicherheitskonzept entsteht.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Heißt das, dass sich künftig alle Unternehmen, nicht nur KRITIS-Betreiber, intensiver mit Angriffen beschäftigen müssen? </strong></em></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann:</strong> Das hängt von der Risikoanalyse und vom Schutzniveau ab: Ein Mittelständler im Maschinenbau hat möglicherweise nicht die gleiche Bedrohungskulisse wie zum Beispiel ein Netzbetreiber. Aber auch er kann durch physische oder Angriffe auf die IT lahmgelegt werden – denken Sie nur an Cyberattacken, gestörte Lieferketten oder an die Stromversorgung. Die Produktion in der Tesla Gigafactory wurde nicht durch eine hochkomplexe Operation lahmgelegt, sondern mit simplen Mitteln:  Ein Brandanschlag auf eine Versorgungsleitung. Es geht also um die Frage: Wie verwundbar bin ich? Wie resilient sind meine Prozesse? Und habe ich Vorkehrungen getroffen, um bei einem Angriff handlungsfähig zu bleiben oder den Schaden zu minimieren?</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Genau da setzt das Thema Business Continuity an. Ein Gesamtschutz ist nicht nur Abwehr, sondern auch Vorbereitung. Und er verlangt, dass Unternehmen nicht nur den physischen Perimeter sehen, sondern Informationsschutz, Social Engineering, IT-Sicherheit und den Luftraum gleichermaßen berücksichtigen.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-1 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:var(--awb-color2);--awb-bg-color-hover:var(--awb-color2);--awb-bg-size:cover;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-title title fusion-title-1 fusion-sep-none fusion-title-text fusion-title-size-four" style="--awb-margin-top:0px;"><h4 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;--fontSize:20;line-height:1.4;">Interviewpartner</h4></div><div class="accordian fusion-accordian" style="--awb-border-size:0px;--awb-icon-size:16px;--awb-content-font-size:var(--awb-typography4-font-size);--awb-icon-alignment:right;--awb-hover-color:var(--awb-color2);--awb-border-color:var(--awb-color1);--awb-background-color:var(--awb-color1);--awb-divider-color:var(--awb-color3);--awb-divider-hover-color:var(--awb-color3);--awb-icon-color:var(--awb-color8);--awb-title-color:var(--awb-color8);--awb-content-color:#000000;--awb-icon-box-color:var(--awb-color8);--awb-toggle-hover-accent-color:#000000;--awb-toggle-active-accent-color:#000000;--awb-title-font-family:&quot;Lato&quot;;--awb-title-font-weight:700;--awb-title-font-style:normal;--awb-title-font-size:16px;--awb-title-line-height:1.2;--awb-content-font-family:var(--awb-typography4-font-family);--awb-content-font-weight:var(--awb-typography4-font-weight);--awb-content-font-style:var(--awb-typography4-font-style);"><div class="panel-group fusion-toggle-icon-right fusion-toggle-icon-unboxed" id="accordion-10457-1"><div class="fusion-panel panel-default panel-16a715231b5d2f4c6 fusion-toggle-no-divider fusion-toggle-boxed-mode" style="--awb-title-color:var(--awb-color8);"><div class="panel-heading"><div class="panel-title toggle" id="toggle_16a715231b5d2f4c6"><a aria-expanded="false" aria-controls="16a715231b5d2f4c6" role="button" data-toggle="collapse" data-parent="#accordion-10457-1" data-target="#16a715231b5d2f4c6" href="#16a715231b5d2f4c6"><span class="fusion-toggle-icon-wrapper" aria-hidden="true"><i class="fa-fusion-box active-icon fa-angle-up fas" aria-hidden="true"></i><i class="fa-fusion-box inactive-icon fa-angle-down fas" aria-hidden="true"></i></span><span class="fusion-toggle-heading">CriseConsult</span></a></div></div><div id="16a715231b5d2f4c6" class="panel-collapse collapse " aria-labelledby="toggle_16a715231b5d2f4c6"><div class="panel-body toggle-content fusion-clearfix">
<p>Torsten Hiermann ist Gründer der auf Krisen- und Sicherheitsmanagement spezialisierten Beratungskanzlei CriseConsult. Er berät Unternehmen, Kommunen und staatliche Institutionen – fundiert durch langjährige Erfahrung in operativen Rollen innerhalb von Notfall- und Krisenstäben. Zudem ist er als Dozent für die Akademie für Krisenmanagement (AKNZ), als Lehrbeauftragter an der Universität Münster sowie als Offizier der Bundeswehr tätig. Im Sicherheitsmanagement verfolgt er einen ganzheitlichen 360-Grad-Ansatz – mit dem Anspruch, dass Sicherheitsniveau und Bedrohungspotenzial stets im angemessenen Verhältnis stehen. www.criseconsult.de</p>
</div></div></div></div></div></div></div></div><div class="fusion-content-boxes content-boxes columns row fusion-columns-1 fusion-columns-total-1 fusion-content-boxes-1 content-boxes-icon-with-title content-left" style="--awb-hover-accent-color:var(--awb-color4);--awb-circle-hover-accent-color:var(--awb-color4);--awb-item-margin-bottom:40px;" data-animationOffset="top-into-view"><div style="--awb-backgroundcolor:rgba(255,255,255,0);" class="fusion-column content-box-column content-box-column content-box-column-1 col-lg-12 col-md-12 col-sm-12 fusion-content-box-hover content-box-column-last content-box-column-last-in-row"><div class="col content-box-wrapper content-wrapper link-area-link-icon link-type-text content-icon-wrapper-yes icon-hover-animation-fade" data-animationOffset="top-into-view"><div class="heading icon-left"><a class="heading-link" style="float:left;" href="https://noxsystems.com/nox-sys/" target="_self"><h2 class="content-box-heading fusion-responsive-typography-calculated" style="--h2_typography-font-size:24px;--fontSize:24;line-height:1.4;">NOX SYS</h2></a></div><div class="fusion-clearfix"></div><div class="content-container">
<p><span data-contrast="auto">Systeme wie beispielsweise NOX SYS verbinden Einbruchmeldetechnik, Zutrittskontrolle, Videoüberwachung und Alarmmanagement in einer zentralen Plattform. Das ermöglicht, Ereignisse ganzheitlich zu erfassen, zu bewerten und gezielt Maßnahmen einzuleiten. NOX SYS ist nach EN 50131 Grad 3 zertifiziert und damit für den Einsatz in KRITIS-Umgebungen geeignet. Das System ist modular erweiterbar und lässt sich problemlos um neue Technologien ergänzen – etwa Drohnendetektion. Zudem sorgt die verschlüsselte Kommunikation der Komponenten und der hohe Sabotageschutz der Module dafür, dass Manipulationen erkannt und verhindert werden.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-clearfix"></div><a class=" fusion-read-more" style="float:left;" href="https://noxsystems.com/nox-sys/" target="_self">Jetzt mehr erfahren</a><div class="fusion-clearfix"></div></div></div><div class="fusion-clearfix"></div></div></div></div></div></div>
<p>Der Beitrag <a href="https://noxsystems.com/gestiegene-risiken-fuer-kritis/">Gestiegene Risiken für KRITIS durch Manipulation, Ausspähung und Gegenmaßnahmen</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://noxsystems.com/gestiegene-risiken-fuer-kritis/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vom Signal zur Reaktion: Alarmmanagement richtig gedacht</title>
		<link>https://noxsystems.com/alarmmanagement/</link>
					<comments>https://noxsystems.com/alarmmanagement/#respond</comments>
		
		<dc:creator><![CDATA[Alexandra]]></dc:creator>
		<pubDate>Mon, 06 Oct 2025 07:28:34 +0000</pubDate>
				<category><![CDATA[EMA]]></category>
		<category><![CDATA[Interviews]]></category>
		<category><![CDATA[360° Sicherheit]]></category>
		<category><![CDATA[Alarmmanagement]]></category>
		<category><![CDATA[Einbruchmeldeanlagen]]></category>
		<category><![CDATA[Integration Sicherheitssysteme]]></category>
		<category><![CDATA[KRITIS-Sicherheit]]></category>
		<guid isPermaLink="false">https://noxsystems.com/?p=10264</guid>

					<description><![CDATA[<p>Einbruchmeldeanlagen sind oft der erste technische Baustein eines Sicherheitssystems – doch ohne ein durchdachtes Alarmmanagement bleiben sie in ihrer Wirkung begrenzt. In einem ganzheitlichen 360-Grad-Sicherheitsansatz kommt es darauf an, Detektion, Bewertung und Reaktion lückenlos miteinander zu verzahnen. Nur so lassen sich isolierte Insellösungen vermeiden und Sicherheitsprozesse effizient steuern. Torsten Hiermann von CriseConsult erläutert, wie  [...]</p>
<p>Der Beitrag <a href="https://noxsystems.com/alarmmanagement/">Vom Signal zur Reaktion: Alarmmanagement richtig gedacht</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-right:0px;--awb-padding-left:0px;--awb-padding-right-small:0px;--awb-padding-left-small:0px;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="max-width:1372.8px;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-4" style="--awb-text-color:#000000;"><h5><span data-contrast="none">Einbruchmeldeanlagen sind oft der erste technische Baustein eines Sicherheitssystems – doch ohne ein durchdachtes Alarmmanagement bleiben sie in ihrer Wirkung begrenzt. In einem ganzheitlichen 360-Grad-Sicherheitsansatz kommt es darauf an, Detektion, Bewertung und Reaktion lückenlos miteinander zu verzahnen. Nur so lassen sich isolierte Insellösungen vermeiden und Sicherheitsprozesse effizient steuern. Torsten Hiermann von CriseConsult erläutert, wie Einbruchmeldesysteme sinnvoll in ein wirkungsvolles Alarmmanagement eingebettet werden – und warum regelmäßige Alarmübungen dabei ein oft unterschätzter Erfolgsfaktor sind.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:240,&quot;335559740&quot;:240}"> </span></h5>
<p><em><b>Wie sollte ein effektives Alarmmanagement in einem 360-Grad-Sicherheitsansatz integriert sein, um isolierte Insellösungen zu vermeiden?</b> </em></p>
<p><span data-contrast="none"><strong>Torsten Hiermann:</strong> Im militärischen Kontext kennen wir den Begriff der „Actionable Intelligence“, was so viel bedeutet, wie: Die Aufklärung, die Information, muss in der Qualität vorliegen, dass sie auch verarbeitet und in Handlungen umgesetzt werden kann. Auf die Frage bezogen, also: Es gibt keinen 360-Grad-Sicherheitsansatz ohne ein effektives Alarmmanagement. Denn was nutzt die beste Detektion, wenn die Prozesse und Strukturen ‚dahinter‘ nichts taugen? Und natürlich: Alarmmanagement beginnt mit der Planung passgenauer Sicherheitssysteme. Das Schutzniveau muss also definiert sein. Dann folgen die technischen Lösungen. Zu guter Letzt gilt es, die Detektion von Ereignissen an Maßnahmen zu koppeln. Die können technischer Natur sein, beispielsweise mit Blick auf die Gebäudeautomatisierung. Oder auch organisationaler, im Sinne einer Intervention durch Sicherheitskräfte.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:240,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:240,&quot;335559740&quot;:240}"> </span></p>
<p><em><b>Welche typischen Schwachstellen von Einbruchmeldesystemen -beobachten Sie bei KRITIS-Betreibern im Alltag?</b> </em></p>
<p><span data-contrast="none"><strong>Torsten Hiermann:</strong> Die Technik ist hier weniger das Problem. Vielmehr geht es darum, die Detektion in Aktion, ggf. in Intervention umzusetzen. Und insbesondere, wenn es um Intervention geht, beispielsweise durch die Entsendung von Kräften an Ereignisorte, stößt die Unternehmenssicherheit hier und da an Grenzen. Manpower und Interventionszeiten, also schnelles Eingreifen, sind häufig die Determinanten. Täter warten nicht auf Interventionskräfte. Also muss das weitere Bewegungsprofil von Eindringlingen erfasst und in Echtzeit den eigenen Kräften mitgeteilt werden. Idealerweise wird zudem der Aktionsraum von Tätern eingeschränkt, zum Beispiel durch Lockdowns. Technische Möglichkeiten dazu sind vorhanden. Aber dafür sind natürlich auch entsprechende Investitionen erforderlich. Und hier schließt sich ein Kreis: Denn die technischen Möglichkeiten auszureizen muss in Relation zur Risikoanalyse, zur Gefährdung stehen. Und ich will noch einen Bogen spannen: Das Alarmmanagement beschreibt die Prozesse nach Ereigniseintritt. Es gilt jedoch, das Ereignis zu verhindern oder zumindest zu erschweren.</span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-2 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:rgba(22,51,97,0.05);--awb-bg-color-hover:rgba(22,51,97,0.05);--awb-bg-size:cover;--awb-border-color:var(--awb-color8);--awb-border-left:5px;--awb-border-style:solid;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-image-element " style="--awb-aspect-ratio:1 / 1;--awb-object-position:23% 49%;--awb-margin-bottom:24px;--awb-max-width:300px;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);"><div style="display:inline-block;width:300px;"><span class=" fusion-imageframe imageframe-none imageframe-2 hover-type-none has-aspect-ratio" style="border-radius:100%;"><img decoding="async" width="300" height="200" title="TH_Porttrait_1" src="https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-300x200.jpg" class="img-responsive wp-image-8603 img-with-aspect-ratio" alt srcset="https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-200x133.jpg 200w, https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-400x267.jpg 400w, https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-600x400.jpg 600w, https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-800x534.jpg 800w, https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1.jpg 1000w" sizes="(max-width: 850px) 100vw, 300px" /></span></div></div><div class="fusion-text fusion-text-5 fusion-text-no-margin" style="--awb-text-color:var(--awb-color8);--awb-margin-top:0px;--awb-margin-bottom:0px;"><p><em>„Versagt die Alarmierungskette als single point of failure, verliert der ganze Prozess dahinter an Wirkung.&#8220;</em></p>
<p><strong>Torsten Hiermann</strong><br />
CriseConsult</p>
</div></div></div></div><div class="fusion-text fusion-text-6" style="--awb-text-color:#000000;"><p><em><b>Inwieweit kann ein Einbruchmeldesystem &#8211; bestehende Risiken sogar verschärfen, etwa durch Fehlalarme?</b> </em></p>
<p><span data-contrast="none"><strong>Torsten Hiermann:</strong> Prozesse oder Maßnahmen, die nicht aufeinander abgestimmt sind, wirken nicht als Ganzes. So führen Fehlalarme zu einer Abnutzung der Awareness. Beispiel: Ein ständig wiederkehrender Feueralarm wird irgendwann nicht mehr ernst genommen. Die Zuverlässigkeit der Sicherheitssysteme spielt also eine wesentliche Rolle für die Wirksamkeit der sich der Alarmmeldung anschließenden Maßnahmen. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:240,&quot;335559740&quot;:240}"> </span></p>
<p><em><b>Wie können moderne Technologien wie KI-gestützte Detektion die Effizienz und Reaktionsgeschwindigkeit im Alarmmanagement verbessern?</b> </em></p>
<p><span data-contrast="none"><strong>Torsten Hiermann:</strong> Die Technologie-Sprünge gerade im Bereich der KI verlaufen rasant. Das wird Auswirkungen auf Sicherheitstechnologien haben. Die intelligente Videoüberwachung mit verhaltensbasierter Erkennung ist ein Beispiel. Predictive Policing ein anderes. Letztlich kann man es jedoch auf den folgenden Nenner bringen: Je früher eine Bedrohung als solche erkannt wird, auch bereits in der Phase einer potenziellen Situation, desto eher kann reagiert – agiert (sic!) werden. Soweit die gute Nachricht. Die schlechte lautet: Auch Täter entwickeln ihre Fähigkeiten weiter. Um die Sache mal rund zu machen: Moderne Technologien sind in vielfacher Hinsicht hilfreich. Der physische Schutz darf dabei aber nicht zu kurz kommen.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:240,&quot;335559740&quot;:240}"> </span></p>
</div><div class="fusion-text fusion-text-7" style="--awb-text-color:#000000;"><p><em><b>Welche Bedeutung hat die regelmäßige praktische Erprobung von Alarmabläufen (z. B. Alarmübungen) für die tatsächliche Wirksamkeit von Sicherheitskonzepten?</b> </em></p>
<p><strong>Torsten Hiermann:</strong><span data-contrast="none"> Das lässt sich mit Benjamin Franklin einfach beantworten: „If you are failing to prepare, you‘re preparing to fail“. </span><span data-contrast="none">Spezialeinsatzkräfte trainieren. Notfallmediziner. Piloten. Sicherheitsdienste. Chemieanlagen- und Kraftwerksbeschäftigte . . . Zudem: Eine Alarmierungsübung ist eine der am einfachsten durchzuführenden Übungen. Während umgekehrt eine fehlgeschlagene Alarmierung fatale Folgen haben kann. Versagt die Alarmierungskette als single point of failure verliert der ganze Prozess dahinter an Wirkung. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:240,&quot;335559740&quot;:240}"> </span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-3 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:var(--awb-color2);--awb-bg-color-hover:var(--awb-color2);--awb-bg-size:cover;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-title title fusion-title-2 fusion-sep-none fusion-title-text fusion-title-size-four" style="--awb-margin-top:0px;"><h4 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;--fontSize:20;line-height:1.4;">Interviewpartner</h4></div><div class="accordian fusion-accordian" style="--awb-border-size:0px;--awb-icon-size:16px;--awb-content-font-size:var(--awb-typography4-font-size);--awb-icon-alignment:right;--awb-hover-color:var(--awb-color2);--awb-border-color:var(--awb-color1);--awb-background-color:var(--awb-color1);--awb-divider-color:var(--awb-color3);--awb-divider-hover-color:var(--awb-color3);--awb-icon-color:var(--awb-color8);--awb-title-color:var(--awb-color8);--awb-content-color:#000000;--awb-icon-box-color:var(--awb-color8);--awb-toggle-hover-accent-color:#000000;--awb-toggle-active-accent-color:#000000;--awb-title-font-family:&quot;Lato&quot;;--awb-title-font-weight:700;--awb-title-font-style:normal;--awb-title-font-size:16px;--awb-title-line-height:1.2;--awb-content-font-family:var(--awb-typography4-font-family);--awb-content-font-weight:var(--awb-typography4-font-weight);--awb-content-font-style:var(--awb-typography4-font-style);"><div class="panel-group fusion-toggle-icon-right fusion-toggle-icon-unboxed" id="accordion-10264-2"><div class="fusion-panel panel-default panel-def6fb07afca47684 fusion-toggle-no-divider fusion-toggle-boxed-mode" style="--awb-title-color:var(--awb-color8);"><div class="panel-heading"><div class="panel-title toggle" id="toggle_def6fb07afca47684"><a aria-expanded="false" aria-controls="def6fb07afca47684" role="button" data-toggle="collapse" data-parent="#accordion-10264-2" data-target="#def6fb07afca47684" href="#def6fb07afca47684"><span class="fusion-toggle-icon-wrapper" aria-hidden="true"><i class="fa-fusion-box active-icon fa-angle-up fas" aria-hidden="true"></i><i class="fa-fusion-box inactive-icon fa-angle-down fas" aria-hidden="true"></i></span><span class="fusion-toggle-heading">CriseConsult</span></a></div></div><div id="def6fb07afca47684" class="panel-collapse collapse " aria-labelledby="toggle_def6fb07afca47684"><div class="panel-body toggle-content fusion-clearfix">
<p>Torsten Hiermann ist Gründer der auf Krisen- und Sicherheitsmanagement spezialisierten Beratungskanzlei CriseConsult. Er berät Unternehmen, Kommunen und staatliche Institutionen – fundiert durch langjährige Erfahrung in operativen Rollen innerhalb von Notfall- und Krisenstäben. Zudem ist er als Dozent für die Akademie für Krisenmanagement (AKNZ), als Lehrbeauftragter an der Universität Münster sowie als Offizier der Bundeswehr tätig. Im Sicherheitsmanagement verfolgt er einen ganzheitlichen 360-Grad-Ansatz – mit dem Anspruch, dass Sicherheitsniveau und Bedrohungspotenzial stets im angemessenen Verhältnis stehen. www.criseconsult.de</p>
</div></div></div></div></div></div></div></div></div></div></div></div>
<p>Der Beitrag <a href="https://noxsystems.com/alarmmanagement/">Vom Signal zur Reaktion: Alarmmanagement richtig gedacht</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://noxsystems.com/alarmmanagement/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Offene Sicherheitssysteme in der Praxis: Integration, die Sinn ergibt</title>
		<link>https://noxsystems.com/offenes-sicherheitssystem/</link>
					<comments>https://noxsystems.com/offenes-sicherheitssystem/#respond</comments>
		
		<dc:creator><![CDATA[Alexandra]]></dc:creator>
		<pubDate>Mon, 06 Oct 2025 07:27:10 +0000</pubDate>
				<category><![CDATA[Interviews]]></category>
		<category><![CDATA[Alarm- und Zutrittskontrolle]]></category>
		<category><![CDATA[Integrierte Sicherheitslösungen]]></category>
		<category><![CDATA[Offene Sicherheitsarchitektur]]></category>
		<guid isPermaLink="false">https://noxsystems.com/?p=10266</guid>

					<description><![CDATA[<p>Warum offene Sicherheitssysteme zum neuen Standard werden   Kaum ein Begriff wird im Sicherheitsmarkt so oft bemüht – und so unterschiedlich verstanden – wie offenes Sicherheitssystem. Doch was steckt dahinter, wenn der Alltag ruft, Ausschreibungen drängen und fünf Systeme plötzlich miteinander sprechen sollen?  Wir haben mit Antoine Evertze, Produktmanager bei ARAS Security Niederlande und  [...]</p>
<p>Der Beitrag <a href="https://noxsystems.com/offenes-sicherheitssystem/">Offene Sicherheitssysteme in der Praxis: Integration, die Sinn ergibt</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-3 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-right:0px;--awb-padding-left:0px;--awb-padding-right-small:0px;--awb-padding-left-small:0px;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="max-width:1372.8px;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-title title fusion-title-3 fusion-sep-none fusion-title-text fusion-title-size-two" style="--awb-margin-top:24px;"><h2 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;--fontSize:32;line-height:1.4;"><div class="fusion-title title fusion-title-2 fusion-sep-none fusion-title-text fusion-title-size-two">
<h5><span class="TextRun MacChromeBold SCXW158356629 BCX0" lang="DE-DE" xml:lang="DE-DE" data-contrast="auto"><span class="NormalTextRun SCXW158356629 BCX0">Warum offene Sicherheitssysteme zum neuen Standard werden</span></span><span class="EOP SCXW158356629 BCX0" data-ccp-props="{}"> </span></h5>
</div>
<div class="fusion-text fusion-text-1"></div></h2></div><div class="fusion-text fusion-text-8" style="--awb-text-color:var(--awb-custom_color_2);"><h5><span data-contrast="auto">Kaum ein Begriff wird im Sicherheitsmarkt so oft bemüht – und so unterschiedlich verstanden – wie offenes Sicherheitssystem. Doch was steckt dahinter, wenn der Alltag ruft, Ausschreibungen drängen und fünf Systeme plötzlich miteinander sprechen sollen?</span><span data-ccp-props="{}"> </span></h5>
<h5><span data-contrast="auto">Wir haben mit Antoine Evertze, Produktmanager bei ARAS Security Niederlande und langjähriger Partner von NOX SYSTEMS, über genau diesen Alltag gesprochen. Herausgekommen ist ein ehrliches Gespräch über funktionierende Systemintegration von Sicherheitstechnik, verkannte Stolpersteine – und darüber, warum man nicht alles integrieren muss, aber das Richtige.</span><span data-ccp-props="{}"> </span></h5>
<p><em><b>Antoine, warum wird Systemoffenheit in modernen Sicherheitsprojekten immer wichtiger?</b> </em></p>
<p><strong>Antoine Evertze: </strong><span data-contrast="auto">Offenheit wird nicht nur wichtiger – sie wird zum Standard. Gebäude werden intelligenter, Nutzer digitaler, IT-Umgebungen komplexer. Kein System steht heute mehr allein – ob Zutritt, Video, HR oder Brand: Alles muss miteinander sprechen. Und zwar nicht irgendwann, sondern in Echtzeit, steuerbar und nachvollziehbar.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Um relevant zu bleiben, muss ein offenes Sicherheitssystem zwei Kriterien erfüllen. Erstens muss es eine gut dokumentierte API mit praktischen Anwendungsfällen bieten und nicht nur eine abstrakte Dokumentation. Zweitens muss es sich flexibel an sich ändernde Umgebungen anpassen können, indem es standardisierte Protokolle wie OSDP(v2) für die Zugangskontrolle, ESPA oder Modbus verwendet – entweder über benutzerdefinierte Konnektoren wie SQL oder über eine API.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Wir sehen in Projekten immer öfter: Kunden kaufen keine Funktionen mehr, sie kaufen Integrationsfähigkeit. Und die entscheidet darüber, ob ein System in der Praxis skaliert – oder am Interface scheitert.</span><span data-ccp-props="{}"> </span></p>
<p><em><b>In welchen Projekten macht NOX für euch den Unterschied?</b> </em></p>
<p><strong>Antoine Evertze: </strong><span data-contrast="auto">Wann immer Einbruch- und Zugangskontrolle in einem einzigen System vereint werden müssen, wird der Bedarf an Einfachheit und Konsistenz besonders im öffentlichen Sektor offensichtlich.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Niemand möchte fünf verschiedene Systeme mit fünf separaten Schnittstellen betreiben. In einem kürzlich durchgeführten Regierungsprojekt haben wir die Implementierung einer Lösung unterstützt, die Zutrittskontrolle und Einbruchmeldung kombiniert und eine modulare, skalierbare Architektur mit nahtlosen Systemintegrationen von Sicherheitstechnik für Videomanagement, Aufzugssysteme und Parkraummanagement bietet – gesteuert von einer einzigen Plattform. In Szenarien wie diesem sind fragmentierte Lösungen schlichtweg keine Option.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-title title fusion-title-4 fusion-sep-none fusion-title-text fusion-title-size-three" style="--awb-margin-top:24px;"><h3 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;--fontSize:28;line-height:1.3;"><h3 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated">Vereinfachung komplexer Infrastrukturen durch Integration</h3></h3></div><div class="fusion-text fusion-text-9" style="--awb-text-color:var(--awb-custom_color_2);"><p><em><b>Welche Must Haves sind aus deiner Sicht bei der Systemintegration von Sicherheitstechnik notwendig? </b> </em></p>
<p><strong>Antoine Evertze: </strong><span data-contrast="auto">Aus meiner Sicht gibt es drei zentrale Bereiche, die heute fast jedes Projekt abdeckt: Videoüberwachung, Brandmeldetechnik und Identitäts- bzw. Nutzerverwaltung.</span><br />
<span data-contrast="auto">Bei Video erwarten Kunden, dass sich Ereignisse aus der Zutrittskontrolle oder Einbruchmeldetechnik automatisch mit Bilddaten verknüpfen lassen. Bei Brand geht es oft um standardisierte Schnittstellen zur Evakuierung oder Alarmweiterleitung. Und bei der Nutzerverwaltung ist es entscheidend, dass Rollen, Rechte und Gültigkeiten aus bestehenden Systemen übernommen und synchronisiert werden können – etwa aus einer Personalverwaltung oder einem digitalen Zutrittsmedium.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Kurz gesagt: Systeme, die Menschen identifizieren, Bewegungen überwachen oder kritische Ereignisse melden – sie müssen heute verlässlich miteinander sprechen können.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-4 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:rgba(22,51,97,0.05);--awb-bg-color-hover:rgba(22,51,97,0.05);--awb-bg-size:cover;--awb-border-color:var(--awb-color8);--awb-border-left:5px;--awb-border-style:solid;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-image-element " style="--awb-aspect-ratio:1 / 1;--awb-object-position:44% 47%;--awb-margin-bottom:24px;--awb-max-width:300px;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);"><div style="display:inline-block;width:300px;"><span class=" fusion-imageframe imageframe-none imageframe-3 hover-type-none has-aspect-ratio" style="border-radius:100%;"><img decoding="async" width="300" height="300" title="Antoine-Evertze-no-background" src="https://noxsystems.com/wp-content/uploads/2025/05/Antoine-Evertze-no-background-300x300.png" class="img-responsive wp-image-8583 img-with-aspect-ratio" alt srcset="https://noxsystems.com/wp-content/uploads/2025/05/Antoine-Evertze-no-background-200x200.png 200w, https://noxsystems.com/wp-content/uploads/2025/05/Antoine-Evertze-no-background-400x400.png 400w, https://noxsystems.com/wp-content/uploads/2025/05/Antoine-Evertze-no-background.png 500w" sizes="(max-width: 850px) 100vw, 300px" /></span></div></div><div class="fusion-text fusion-text-10 fusion-text-no-margin" style="--awb-text-color:var(--awb-color8);--awb-margin-top:0px;--awb-margin-bottom:0px;"><p><em>„Wirkliche Integration macht Systeme einfacher, nicht komplexer.&#8220;</em></p>
<p><strong>Antoine Evertze</strong><br />
ARAS Security</p>
</div></div></div></div><div class="fusion-text fusion-text-11" style="--awb-text-color:var(--awb-custom_color_2);"><p><em><b>Was macht für dich den Unterschied zwischen „ein System anbinden“ und „wirklich integrieren“?</b> </em></p>
<p><strong>Antoine Evertze: </strong><span data-contrast="auto">Integration heißt, dass ich den Nutzer nicht mehr darüber nachdenken lassen muss, dass Systeme verbunden sind. Die Abläufe sind logisch, automatisiert und konsistent – egal ob Zutritt, Video oder Alarm. Wenn ich erst überlegen muss, auf welcher Oberfläche ich was auslöse oder wie ich Daten rüber hole, ist das keine Systemintegration von Sicherheitstechnik – das ist Aufwand. Echte Integration reduziert Komplexität. Sie erzeugt keine neue.</span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">Danke, Antoine, für deinen klaren Blick auf das, was Offenheit wirklich bedeutet.</span></b><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-5 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:var(--awb-color2);--awb-bg-color-hover:var(--awb-color2);--awb-bg-size:cover;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-title title fusion-title-5 fusion-sep-none fusion-title-text fusion-title-size-four" style="--awb-margin-top:0px;"><h4 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;--fontSize:20;line-height:1.4;">Partner</h4></div><div class="accordian fusion-accordian" style="--awb-border-size:0px;--awb-icon-size:16px;--awb-content-font-size:var(--awb-typography4-font-size);--awb-icon-alignment:right;--awb-hover-color:var(--awb-color2);--awb-border-color:var(--awb-color1);--awb-background-color:var(--awb-color1);--awb-divider-color:var(--awb-color3);--awb-divider-hover-color:var(--awb-color3);--awb-icon-color:var(--awb-color8);--awb-title-color:var(--awb-color8);--awb-content-color:#000000;--awb-icon-box-color:var(--awb-color8);--awb-toggle-hover-accent-color:#000000;--awb-toggle-active-accent-color:#000000;--awb-title-font-family:&quot;Lato&quot;;--awb-title-font-weight:700;--awb-title-font-style:normal;--awb-title-font-size:16px;--awb-title-line-height:1.2;--awb-content-font-family:var(--awb-typography4-font-family);--awb-content-font-weight:var(--awb-typography4-font-weight);--awb-content-font-style:var(--awb-typography4-font-style);"><div class="panel-group fusion-toggle-icon-right fusion-toggle-icon-unboxed" id="accordion-10266-3"><div class="fusion-panel panel-default panel-7be4b76e1f3065212 fusion-toggle-no-divider fusion-toggle-boxed-mode" style="--awb-title-color:var(--awb-color8);"><div class="panel-heading"><div class="panel-title toggle" id="toggle_7be4b76e1f3065212"><a aria-expanded="false" aria-controls="7be4b76e1f3065212" role="button" data-toggle="collapse" data-parent="#accordion-10266-3" data-target="#7be4b76e1f3065212" href="#7be4b76e1f3065212"><span class="fusion-toggle-icon-wrapper" aria-hidden="true"><i class="fa-fusion-box active-icon fa-angle-up fas" aria-hidden="true"></i><i class="fa-fusion-box inactive-icon fa-angle-down fas" aria-hidden="true"></i></span><span class="fusion-toggle-heading">ARAS Security</span></a></div></div><div id="7be4b76e1f3065212" class="panel-collapse collapse " aria-labelledby="toggle_7be4b76e1f3065212"><div class="panel-body toggle-content fusion-clearfix">
<p><a href="https://www.aras.nl/">ARAS Security</a> bietet Errichtern und Integratoren in den Benelux-Ländern modulare, skalierbare elektronische Sicherheitssysteme – darunter Zutrittskontrolle, Einbruchmeldetechnik, Videoüberwachung sowie Unterstützung bei der Systemintegration.</p>
</div></div></div></div></div></div></div></div></div></div></div></div>
<p>Der Beitrag <a href="https://noxsystems.com/offenes-sicherheitssystem/">Offene Sicherheitssysteme in der Praxis: Integration, die Sinn ergibt</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://noxsystems.com/offenes-sicherheitssystem/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Schutz vor hybriden Angriffen: Wenn Sabotage gleichzeitig sichtbar und verborgen zuschlägt</title>
		<link>https://noxsystems.com/schutz-vor-hybriden-angriffen/</link>
					<comments>https://noxsystems.com/schutz-vor-hybriden-angriffen/#respond</comments>
		
		<dc:creator><![CDATA[Alexandra]]></dc:creator>
		<pubDate>Mon, 06 Oct 2025 07:18:14 +0000</pubDate>
				<category><![CDATA[Interviews]]></category>
		<category><![CDATA[Cyberangriffe Unternehmen]]></category>
		<category><![CDATA[Hybride Angriffe]]></category>
		<category><![CDATA[Physische Sicherheit]]></category>
		<category><![CDATA[Sabotage]]></category>
		<guid isPermaLink="false">https://noxsystems.com/?p=10265</guid>

					<description><![CDATA[<p>Schutz vor hybriden Angriffen: Wenn Sabotage gleichzeitig sichtbar und verborgen zuschlägt   Sabotageakte gehören zu den unterschätzten, aber folgenschwersten Bedrohungen für Unternehmen und Organisationen. Sie sind oft schwer vorhersehbar, kommen unerwartet – und hinterlassen tiefgreifende Spuren. Während Cyberangriffe durch Ransomware oder Phishing medial präsent sind, geraten physische Sabotageakte leicht aus dem Blick. Dabei nehmen  [...]</p>
<p>Der Beitrag <a href="https://noxsystems.com/schutz-vor-hybriden-angriffen/">Schutz vor hybriden Angriffen: Wenn Sabotage gleichzeitig sichtbar und verborgen zuschlägt</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-4 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-right:0px;--awb-padding-left:0px;--awb-padding-right-small:0px;--awb-padding-left-small:0px;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="max-width:1372.8px;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-3 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-title title fusion-title-6 fusion-sep-none fusion-title-center fusion-title-text fusion-title-size-two" style="--awb-text-color:var(--awb-color8);--awb-margin-top:0px;--awb-margin-bottom:12px;--awb-font-size:48px;"><h2 class="fusion-title-heading title-heading-center fusion-responsive-typography-calculated" style="font-family:&quot;Lato&quot;;font-style:normal;font-weight:400;margin:0;font-size:1em;letter-spacing:var(--awb-typography2-letter-spacing);text-transform:var(--awb-typography2-text-transform);--fontSize:48;line-height:1.2;"><h5><span class="TextRun SCXW245678803 BCX0" lang="DE-DE" xml:lang="DE-DE" data-contrast="none"><span class="NormalTextRun SCXW245678803 BCX0">Schutz vor hybriden Angriffen: Wenn Sabotage gleichzeitig sichtbar und verborgen zuschlägt</span></span><span class="EOP SCXW245678803 BCX0" data-ccp-props="{}"> </span></h5></h2></div><div class="fusion-text fusion-text-12" style="--awb-text-color:#000000;"><h5><span data-contrast="auto">Sabotageakte gehören zu den unterschätzten, aber folgenschwersten Bedrohungen für Unternehmen und Organisationen. Sie sind oft schwer vorhersehbar, kommen unerwartet – und hinterlassen tiefgreifende Spuren. Während Cyberangriffe durch Ransomware oder Phishing medial präsent sind, geraten physische Sabotageakte leicht aus dem Blick. Dabei nehmen gerade die hybriden Bedrohungen – digitale und physische Angriffe – zunehmend zu. Was Unternehmen heute wissen und beachten müssen, um sich wirksam zu schützen, beleuchtet Björn Hawlitschka von der MACONIA GmbH im Interview.</span><span data-ccp-props="{}"> </span></h5>
<p><em><strong>Herr Hawlitschka, Welche Formen von Sabotage – physisch oder digital – treten heute am häufigsten auf? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Digitale Sabotageakte haben laut dem Digitalverband Bitkom in den letzten Jahren deutlich zugenommen. Ransomware, Phishing, gezielte Malware-Infektionen und andere Formen der Cyberkriminalität sind für Täter oft deutlich einfacher umzusetzen als physische Angriffe. Sie erfordern keine physische Präsenz, lassen sich weltweit anonym steuern und können mit vergleichsweise geringem Risiko durchgeführt werden. Die Zunahme von Homeoffice und die weitreichende Vernetzung sensibler Systeme haben diese Entwicklung zusätzlich befeuert. Das bedeutet aber nicht, dass physische Sabotageakte an Bedeutung verlieren – im Gegenteil: Sie sind zwar seltener, haben aber oft weitreichendere Auswirkungen, insbesondere wenn es um kritische Infrastrukturen geht. Ein Beispiel dafür ist der mutmaßlich linksextremistisch motivierte Brandanschlag auf das Tesla-Werk in Grünheide, der erhebliche Auswirkungen auf die Stromversorgung hatte.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Warum sind die hybriden Angriffe besonders gefährlich? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Hybride Angriffe, bei denen digitale und physische Sabotageformen kombiniert werden, stellen eine besonders raffinierte und gefährliche Bedrohung dar. Der digitale Teil eines Angriffs kann etwa der Aufklärung dienen – indem Grundrisse ausgelesen, Alarmanlagen deaktiviert oder Zutrittskontrollen manipuliert werden. Diese digitalen Schwachstellen eröffnen den Weg für physische Aktionen, bei denen dann gezielt Schaden angerichtet wird. Ein Cyberangriff wird somit zur „Eintrittskarte“ für eine analoge Attacke. Angreifer nutzen diesen synergetischen Effekt, um die Wirkung zu maximieren und gleichzeitig Abwehrmechanismen zu unterlaufen, die oft auf nur eine Angriffsart ausgerichtet sind.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-6 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:rgba(22,51,97,0.05);--awb-bg-color-hover:rgba(22,51,97,0.05);--awb-bg-size:cover;--awb-border-color:var(--awb-color8);--awb-border-left:5px;--awb-border-style:solid;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-image-element " style="--awb-aspect-ratio:1 / 1;--awb-object-position:23% 49%;--awb-margin-bottom:24px;--awb-max-width:300px;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);"><div style="display:inline-block;width:300px;"><span class=" fusion-imageframe imageframe-none imageframe-4 hover-type-none has-aspect-ratio" style="border-radius:100%;"><img decoding="async" width="300" height="300" title="portrait_hawlitschka" src="https://noxsystems.com/wp-content/uploads/2025/04/portrait_hawlitschka-300x300.jpeg" class="img-responsive wp-image-8497 img-with-aspect-ratio" alt srcset="https://noxsystems.com/wp-content/uploads/2025/04/portrait_hawlitschka-200x200.jpeg 200w, https://noxsystems.com/wp-content/uploads/2025/04/portrait_hawlitschka.jpeg 400w" sizes="(max-width: 850px) 100vw, 300px" /></span></div></div><div class="fusion-text fusion-text-13 fusion-text-no-margin" style="--awb-text-color:var(--awb-color8);--awb-margin-top:0px;--awb-margin-bottom:0px;"><p><em>„Ein Cyberangriff wird somit zur ‚Eintrittskarte‘ für eine analoge Attacke.“<br />
</em></p>
<p><strong>Björn Hawlitschka</strong><br />
MACONIA GmbH</p>
</div></div></div></div><div class="fusion-text fusion-text-14" style="--awb-text-color:#000000;"><p><em><strong>Welche Schwachstellen innerhalb eines Unternehmens begünstigen hybride Angriffe? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Ein zentraler Schwachpunkt vieler Organisationen ist die einseitige Fokussierung: entweder IT-Sicherheit oder physischen Schutz. Wer nur Firewalls und Antivirenprogramme pflegt, aber keine Zutrittskontrolle hat, öffnet Angreifern physisch Tür und Tor – und umgekehrt. Oft fehlen auch grundlegende organisatorische Strukturen wie ein funktionierender Krisenstab oder definierte Notfallprozesse. Solche Versäumnisse machen es Angreifern leicht, durch gezielte Aktionen Chaos zu stiften. Auch das Fehlen klarer Meldewege und Verantwortlichkeiten erschwert die Reaktion auf verdächtige Vorgänge erheblich. Letztlich ist es die Fragmentierung der Sicherheitsorganisation, die viele Unternehmen angreifbar macht.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Wie lässt sich der Mensch als potenzielle Schwachstelle gegen Sabotage absichern? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Der Mensch ist – trotz aller Technik – nach wie vor eine der größten Schwachstellen im Sicherheitssystem. Doch er kann auch zur stärksten Verteidigungslinie werden, wenn er entsprechend eingebunden ist. Entscheidend ist hier eine gelebte Sicherheitskultur: Mitarbeitende müssen wissen, wie sie sich verhalten sollen, welche Risiken existieren und wo sie sich bei Verdachtsmomenten hinwenden können. Nur wenn das nötige Mindestmaß an Sicherheitsbewusstsein im Alltag verankert ist – wenn es also normal ist, einen Unbekannten auf dem Flur anzusprechen oder den Bildschirm beim Verlassen des Schreibtisches zu sperren – entsteht eine echte Schutzwirkung. Gleichzeitig ist es wichtig, Awareness-Programme nicht nur auf IT-Themen zu beschränken. Auch physische Sicherheitsaspekte wie Besucherregeln, USB-Port-Schutz oder Sichtschutz für sensible Bereiche müssen regelmäßig trainiert und kommuniziert werden. Technische Maßnahmen wie Zutrittskontrollen oder Videoüberwachung sind wichtig, aber ohne die Aufmerksamkeit der Mitarbeitenden nicht ausreichend.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-text fusion-text-15" style="--awb-text-color:#000000;"><p><em><strong>Welche Rolle spielt die geopolitische Lage bei der Zunahme von Sabotageakten? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Die aktuelle weltpolitische Lage trägt massiv zur Eskalation der Sabotagegefahr bei. Der russische Angriffskrieg auf die Ukraine markiert eine neue Eskalationsstufe, bei der auch gezielt westliche Infrastrukturen ins Visier genommen werden – ob durch staatlich gesteuerte Hackergruppen wie APT28 oder durch verdeckt operierende Agenten. Dabei kommt es immer häufiger zum Einsatz sogenannter „Low-Level-Agenten“: keine ausgebildeten Spione, sondern Einzelpersonen, die im Auftrag handeln und dabei gezielt einfache, aber wirksame Angriffe ausführen. Auch geopolitische Spannungen mit China könnten künftig zu einer Verstärkung von Wirtschaftsspionage und Sabotage führen, vor allem wenn wirtschaftliche Isolation oder Technologiebeschränkungen greifen. Zusätzlich besteht Potenzial in inländischen Bewegungen: Umweltaktivisten oder radikalisierte Gruppen können ebenfalls als Akteure auftreten, insbesondere wenn sie zunehmend frustriert über politische Untätigkeit werden.</span></p>
</div><div class="fusion-title title fusion-title-7 fusion-sep-none fusion-title-center fusion-title-text fusion-title-size-two" style="--awb-text-color:var(--awb-color8);--awb-margin-top:0px;--awb-margin-bottom:12px;--awb-font-size:48px;"><h2 class="fusion-title-heading title-heading-center fusion-responsive-typography-calculated" style="font-family:&quot;Lato&quot;;font-style:normal;font-weight:400;margin:0;font-size:1em;letter-spacing:var(--awb-typography2-letter-spacing);text-transform:var(--awb-typography2-text-transform);--fontSize:48;line-height:1.2;"><h5 style="text-align: left;"><span class="TextRun SCXW64187039 BCX0" lang="DE-DE" xml:lang="DE-DE" data-contrast="auto"><span class="NormalTextRun SCXW64187039 BCX0">Maßnahmen für den Schutz vor hybriden Angriffen</span></span><span class="EOP SCXW64187039 BCX0" data-ccp-props="{}"> </span></h5></h2></div><div class="fusion-text fusion-text-16" style="--awb-text-color:#000000;"><p><em><strong>Wie wichtig ist das Zusammenspiel von IT-Sicherheit und physischem Objektschutz zur Abwehr von hybriden Angriffen? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Ein effektiver Schutz vor hybriden Angriffen erfordert zwingend die Integration von IT-Sicherheit und physischem Objektschutz. Beide Bereiche müssen nicht nur technisch abgestimmt sein, sondern auch organisatorisch zusammenspielen. Moderne Sicherheitssysteme sollten der Lage sein, Einbruchmeldeanlage, Videoüberwachung, Zutrittskontrolle und Notstromversorgung in einem modularen und zentral steuerbaren Konzept umzusetzen.  In hybriden Angriffsszenarien ist es entscheidend, dass digitale Alarme auch zu physischen Reaktionen führen – zum Beispiel, dass eine Detektion an einem Zaun automatisch zu einer Intervention vor Ort führt. Ohne diese Verbindung entsteht ein gefährliches Reaktionsvakuum.</span><span data-ccp-props="{}"> </span></p>
<p><strong>Was sind Best Practices im Umgang mit Sabotage-Verdachtsfällen innerhalb eines Unternehmens? </strong></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Unternehmen sollten unbedingt über klare, gut kommunizierte Meldeketten verfügen. Mitarbeitende müssen wissen, wen sie bei einem Verdachtsmoment ansprechen können – und dass ihre Meldung ernst genommen wird. Zusätzlich ist es ratsam, bereits im Vorfeld Kontakte zu Sicherheitsbehörden wie dem Verfassungsschutz oder dem BKA zu pflegen, um im Ernstfall schnell reagieren zu können. Bei konkreten Vorfällen sollten externe Spezialisten wie IT-Forensiker oder Sicherheitsberater frühzeitig eingebunden werden. Wichtig ist auch, dass bei Unsicherheiten – etwa, wenn jemand auffällig fotografiert oder unbefugt Zutritt hat – lieber einmal zu viel als zu wenig reagiert wird. Ein professioneller Umgang mit solchen Situationen vermeidet Aktionismus und schafft Vertrauen. Unternehmen, die regelmäßig Krisenübungen durchführen, feste Notfallteams benennen und präventiv mit externen Partnern zusammenarbeiten, sind deutlich besser aufgestellt. Und: Eine gute Vorbereitung kostet zwar Geld – aber kein Vergleich zu den potenziellen Schäden einer gelungenen Sabotage.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-7 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:var(--awb-color2);--awb-bg-color-hover:var(--awb-color2);--awb-bg-size:cover;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-title title fusion-title-8 fusion-sep-none fusion-title-text fusion-title-size-four" style="--awb-margin-top:0px;"><h4 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;--fontSize:20;line-height:1.4;">Interviewpartner</h4></div><div class="accordian fusion-accordian" style="--awb-border-size:0px;--awb-icon-size:16px;--awb-content-font-size:var(--awb-typography4-font-size);--awb-icon-alignment:right;--awb-hover-color:var(--awb-color2);--awb-border-color:var(--awb-color1);--awb-background-color:var(--awb-color1);--awb-divider-color:var(--awb-color3);--awb-divider-hover-color:var(--awb-color3);--awb-icon-color:var(--awb-color8);--awb-title-color:var(--awb-color8);--awb-content-color:#000000;--awb-icon-box-color:var(--awb-color8);--awb-toggle-hover-accent-color:#000000;--awb-toggle-active-accent-color:#000000;--awb-title-font-family:&quot;Lato&quot;;--awb-title-font-weight:700;--awb-title-font-style:normal;--awb-title-font-size:16px;--awb-title-line-height:1.2;--awb-content-font-family:var(--awb-typography4-font-family);--awb-content-font-weight:var(--awb-typography4-font-weight);--awb-content-font-style:var(--awb-typography4-font-style);"><div class="panel-group fusion-toggle-icon-right fusion-toggle-icon-unboxed" id="accordion-10265-4"><div class="fusion-panel panel-default panel-bf1e3385ac9bb0c87 fusion-toggle-no-divider fusion-toggle-boxed-mode" style="--awb-title-color:var(--awb-color8);"><div class="panel-heading"><div class="panel-title toggle" id="toggle_bf1e3385ac9bb0c87"><a aria-expanded="false" aria-controls="bf1e3385ac9bb0c87" role="button" data-toggle="collapse" data-parent="#accordion-10265-4" data-target="#bf1e3385ac9bb0c87" href="#bf1e3385ac9bb0c87"><span class="fusion-toggle-icon-wrapper" aria-hidden="true"><i class="fa-fusion-box active-icon fa-angle-up fas" aria-hidden="true"></i><i class="fa-fusion-box inactive-icon fa-angle-down fas" aria-hidden="true"></i></span><span class="fusion-toggle-heading">MACONIA GmbH</span></a></div></div><div id="bf1e3385ac9bb0c87" class="panel-collapse collapse " aria-labelledby="toggle_bf1e3385ac9bb0c87"><div class="panel-body toggle-content fusion-clearfix">
<p>MACONIA steht für unabhängige, neutrale Sicherheitsberatung mit Tiefgang – getragen von einem erfahrenen Team, das fundiertes Fachwissen mit Praxisnähe, Integrität und dem Anspruch höchster Qualität verbindet. Mehr erfahren: <a href="http://www.maconia.de/">www.maconia.de</a></p>
</div></div></div></div></div></div></div></div></div></div></div></div>
<p>Der Beitrag <a href="https://noxsystems.com/schutz-vor-hybriden-angriffen/">Schutz vor hybriden Angriffen: Wenn Sabotage gleichzeitig sichtbar und verborgen zuschlägt</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://noxsystems.com/schutz-vor-hybriden-angriffen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Die KRITIS-Anforderungen machen deutlich: Sicherheit ist keine Kostenfrage, sondern Voraussetzung für Business Continuity</title>
		<link>https://noxsystems.com/kritis-anforderungen-und-360-grad-sicherheit/</link>
					<comments>https://noxsystems.com/kritis-anforderungen-und-360-grad-sicherheit/#respond</comments>
		
		<dc:creator><![CDATA[Alexandra]]></dc:creator>
		<pubDate>Tue, 05 Aug 2025 17:54:47 +0000</pubDate>
				<category><![CDATA[Interviews]]></category>
		<category><![CDATA[Business Continuity]]></category>
		<category><![CDATA[Cyber-Sicherheit]]></category>
		<category><![CDATA[Ganzheitliche Sicherheitskonzepte]]></category>
		<category><![CDATA[KRITIS-Sicherheit]]></category>
		<category><![CDATA[NIS2]]></category>
		<category><![CDATA[Physische Sicherheit]]></category>
		<guid isPermaLink="false">https://noxsystems.com/?p=9021</guid>

					<description><![CDATA[<p>Die Bedrohungslage für die Wirtschaft und Institutionen ist in den letzten Jahren deutlich gestiegen. Opfer von Sabotage, Wirtschaftsspionage oder Ransomware-Attacken zu werden, zählt mittlerweile zu den häufigsten Risiken. Gerade die Unternehmen, die zu den KRITIS-Einrichtungen gehören, müssen gesetzesseitig besondere Vorkehrungen treffen, um sich gegen Angriffe und Ausfälle aller Art zu schützen. Torsten Hiermann von  [...]</p>
<p>Der Beitrag <a href="https://noxsystems.com/kritis-anforderungen-und-360-grad-sicherheit/">Die KRITIS-Anforderungen machen deutlich: Sicherheit ist keine Kostenfrage, sondern Voraussetzung für Business Continuity</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-5 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-right:0px;--awb-padding-left:0px;--awb-padding-right-small:0px;--awb-padding-left-small:0px;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="max-width:1372.8px;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-4 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-17" style="--awb-text-color:var(--awb-custom_color_2);"><h5><span data-contrast="auto">Die Bedrohungslage für die Wirtschaft und Institutionen ist in den letzten Jahren deutlich gestiegen. Opfer von Sabotage, Wirtschaftsspionage oder Ransomware-Attacken zu werden, zählt mittlerweile zu den häufigsten Risiken. Gerade die Unternehmen, die zu den KRITIS-Einrichtungen gehören, müssen gesetzesseitig besondere Vorkehrungen treffen, um sich gegen Angriffe und Ausfälle aller Art zu schützen.</span> <span data-contrast="auto">Torsten Hiermann von CriseConsult gibt im Interview wichtige Einblicke in die Herausforderungen, denen sich Unternehmen in Bezug auf physische und Cybersicherheit gegenübersehen.</span></h5>
</div><div class="fusion-text fusion-text-18" style="--awb-text-color:var(--awb-custom_color_2);"><h5><span class="TrackedChange SCXW61275825 BCX0"><span class="TextRun MacChromeBold SCXW61275825 BCX0" lang="DE-DE" xml:lang="DE-DE" data-contrast="none"><span class="NormalTextRun SCXW61275825 BCX0">Ganzheitliche Sicherheitskonzepte als Grundlage einer wirksamen KRITIS-Strategie</span></span></span><span class="EOP TrackedChange SCXW61275825 BCX0" data-ccp-props="{}"> </span></h5>
</div><div class="fusion-text fusion-text-19" style="--awb-text-color:var(--awb-custom_color_2);"><p><em><strong>Warum ist ein 360-Grad-Sicherheitsansatz in KRITIS so entscheidend? Wo erleben Sie in der Praxis, dass Sicherheitsmaßnahmen isoliert betrachtet werden, ohne das große Ganze einzubeziehen? </strong></em></p>
<p class="fusion-responsive-typography-calculated" data-fontsize="20" data-lineheight="26px"><strong>Torsten Hiermann: </strong><span data-contrast="auto">Der 360-Grad-Ansatz ist immer entscheidend – besonders, wenn es um den Schutz von Unternehmenswerten oder sogar um die Sicherheit von Menschen geht. Dabei bedeutet 360 Grad nicht, dass alle Bereiche das gleiche Sicherheitsniveau benötigen. Schutzziele und Maßnahmen können durchaus unterschiedlich sein, selbst innerhalb eines Unternehmens oder Areals. Entscheidend ist jedoch, Sicherheit ganzheitlich und integriert zu betrachten. Ein Beispiel aus der Praxis wäre, dass Unternehmen umfangreich über Drohnendetektion und -abwehr nachdenken, andererseits aber die Fahrzeuge von Handwerksunternehmen mehr oder weniger unkontrolliert auf das Firmengelände gelassen werden. Das passt nicht zusammen und zeigt, warum eine isolierte Betrachtung von Sicherheitsmaßnahmen nicht zielführend ist.</span><span data-ccp-props="{}"> </span></p>
<p><strong><em>Welche typischen Schwachstellen in der physischen Sicherheit haben Sie beobachtet? Wie oft sind diese auf fehlende Integration mit anderen Sicherheitsbereichen zurückzuführen? </em></strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>Technisch gesehen gibt es ausreichend wirksame Maßnahmen zur physischen Absicherung. Schwachstellen entstehen in der Praxis häufig durch zwei Hauptfaktoren: mangelnde Security-Awareness und fehlende Investitionsbereitschaft. Die Awareness ist hier besonders entscheidend, denn sie bestimmt, ob und wie konsequent ein Unternehmen seine Werte professionell und auf zeitgemäßem Niveau schützt. Wichtig ist dabei, realistisch zu bleiben: Nicht alle theoretisch möglichen Maßnahmen sind wirtschaftlich sinnvoll. Ein 360-Grad-Ansatz bedeutet vielmehr, gezielt Risikobetrachtungen vorzunehmen.</span> <span data-contrast="auto">Ein typisches Praxisbeispiel: </span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Unternehmen sensibilisieren Mitarbeiter intensiv für Social Engineering. Gleichzeitig sind Mitarbeiterparkplätze offen zugänglich oder Parkausweise signalisieren potenziellen Angreifern, dass dieses Auto zu einem Beschäftigten der Firma XY gehört. Die Zuordnung eines privaten Fahrzeugs zu einem Mitarbeiter eines Unternehmens macht aus dem Fahrzeug ein Ziel: Firmenausweis, Transponder, Laptop . . .   Unternehmenssicherheit beginnt nicht am Perimeter, sondern samstags auf dem Parkplatz am Baumarkt. Hier wird nämlich im Zweifelsfall aus einer zufälligen Begegnung ein „Target“, weil der schwarze Audi A6 über die Parkplakette oder auch den beschrifteten Kennzeichenhalter signalisiert: Hier steht das Fahrzeug eines Mitarbeiters in gehobener Funktion der Firma XY. Oder aus der Täterperspektive betrachtet: Die Person, die in den Wagen ein- oder aussteigt, ist meine Person of Interest . . .</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-text fusion-text-20" style="--awb-text-color:var(--awb-custom_color_2);"><h5><span class="TrackedChange SCXW177346994 BCX0"><span class="TextRun MacChromeBold SCXW177346994 BCX0" lang="DE-DE" xml:lang="DE-DE" data-contrast="none"><span class="NormalTextRun SCXW177346994 BCX0">Herausforderungen und Schlüsselfaktoren bei der Umsetzung von KRITIS-Anforderungen</span></span></span><span class="EOP TrackedChange SCXW177346994 BCX0" data-ccp-props="{}"> </span></h5>
</div><div class="fusion-text fusion-text-21" style="--awb-text-color:var(--awb-custom_color_2);"><p><strong><i>Wie gut sind KRITIS-Betreiber auf die neuen Anforderungen des KRITIS-Dachgesetzes und NIS2 vorbereitet? Wo sehen Sie die größten Herausforderungen in der Umsetzung?</i> </strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>Ich sehe hier weniger eine Herausforderung als vielmehr einen deutlichen Mehraufwand. Und wenn wir einen Blick werfen auf das, was geschützt werden soll, dann geht es letztlich um Business Continuity, also um die Absicherung unternehmerischer Aktivitäten. Wichtig wird daher sein, welche konkreten Vorgaben und Fristen seitens des Gesetzgebers gesetzt werden. Die Anforderungen des KRITIS-Dachgesetzes und von NIS2 sind verständlicherweise invasiv – dies ist angesichts vielfältiger aktueller Bedrohungslagen auch notwendig.</span> <span data-contrast="auto">Es muss aber ein angemessener Maßstab und ein angemessener Zeitraum zur Umsetzung von Maßnahmen zur Verfügung stehen.</span><span data-ccp-props="{}"> </span></p>
<p><strong><i>Inwiefern stellt die Trennung zwischen IT-Sicherheit und physischer Sicherheit ein Problem dar? Sehen Sie hier ein strukturelles Defizit?</i> </strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>IT-Sicherheit und physische Sicherheit sind zwei eigenständige Bereiche mit unterschiedlichen Ansätzen und Anforderungen. Beide Bereiche verlangen spezifische Risikobewertungen, Maßnahmen und Reaktionsstrukturen. Entscheidend ist jedoch, dass diese Bereiche letztendlich ineinandergreifen müssen. Eine ganzheitliche Betrachtung bedeutet nicht, dass es eine allmächtige übergeordnete Corporate Security oder einen allmächtigen CISO (Chief Information Security Officer) geben muss. Unstrittig dürfte aber sein: Komplexen Bedrohungslagen begegnet man idealerweise mit integrierten Sicherheitskonzepten. Die Sicherheit einer Organisation wird bestimmt von einem ganzheitliche</span><span data-contrast="auto">n</span><span data-contrast="auto"> Ansatz. Sicherheit ist eine Gemeinschaftsaufgabe, die im Übrigen bereits damit beginnt, „Tailgating“ (unberechtigtes Zutrittserschleichen) zu verhindern.</span><span data-ccp-props="{}"> </span></p>
<p><strong><i>Welche Best Practices haben Sie für die praktische Umsetzung eines ganzheitlichen Sicherheitsansatzes in KRITIS? Gibt es konkrete Maßnahmen oder Checklisten, die sich bewährt haben?</i> </strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>Ich empfehle einen Blick auf die Schutzmaßnahmen im Bundeskanzleramt. Aber ernsthaft: Je nach Bedrohungslage und Schutzzielen sind Sicherheitskonzepte so komplex, dass einfache Checklisten nicht mehr ausreichen. Je höher die KRITIS-Anforderungen, desto sinnvoller ist es, Sicherheitsberater oder Fachplaner einzubeziehen. Man kann das gut mit Spezialkliniken vergleichen: Die Erfahrung und Expertise unterscheiden sich erheblich zwischen Kliniken, die wenige und jenen, die viele spezialisierte Eingriffe durchführen.</span><span data-ccp-props="{}"> </span></p>
<p><strong><i>Gibt es eine Fehleinschätzung, die Ihnen immer wieder begegnet, wenn es um Sicherheit in KRITIS geht?</i> </strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>Die grundlegendste Fehleinschätzung resultiert daraus, dass aufgrund fehlender Evidenz die Notwendigkeit von integrierten Sicherheitsmaßnahmen nicht gesehen wird, nach dem Motto „Es ist bisher ja nichts passiert“. Während diese Haltung in weniger kritischen Bereichen vertretbar sein mag, müssen KRITIS-Unternehmen deutlich strengere Maßstäbe anlegen.</span><span data-contrast="auto"> </span> <span data-contrast="auto">Sicherheit darf nicht reaktiv sein, sondern muss präventiv und strategisch geplant werden.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-8 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:rgba(73,140,216,0.05);--awb-bg-color-hover:rgba(73,140,216,0.05);--awb-bg-size:cover;--awb-border-color:var(--awb-color7);--awb-border-left:5px;--awb-border-style:solid;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-22 fusion-text-no-margin" style="--awb-text-color:var(--awb-color8);--awb-margin-top:0px;--awb-margin-bottom:0px;"><p><em>„Sicherheit darf nicht erst mit der Gesetzespflicht beginnen. Wer KRITIS betreibt, trägt Verantwortung – für Menschen, Versorgung und Stabilität.“</em></p>
<p><strong>Torsten Hiermann</strong>, CriseConsult</p>
</div></div></div></div></div></div><div class="fusion-layout-column fusion_builder_column fusion-builder-column-5 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-23" style="--awb-text-color:var(--awb-custom_color_2);"><p><strong><i>Welche Technologien oder neuen Sicherheitskonzepte halten Sie für besonders zukunftsweisend?</i> </strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>Entscheidend sind die Vernetzung und Integration von Systemen, Detektion und Aktion werden stärker miteinander verbunden, auch durch den Einsatz Künstlicher Intelligenz. Allerdings zeigen Erfahrungen, dass professionelle Angreifer immer neue Wege suchen und finden werden. Wenn die technischen Sicherheitsmaßnahmen sehr hoch sind, kann die Sicherheitskultur im Unternehmen zur Schwachstelle werden – und umgekehrt. Auch hier gilt erneut: Der 360-Grad-Ansatz ist alternativlos.</span><span data-ccp-props="{}"> </span></p>
<p><strong><i>Was sind Ihre drei wichtigsten Empfehlungen für KRITIS-Betreiber, um ihre Sicherheitsstrategie nachhaltiger und effektiver zu gestalten?</i> </strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>Nachhaltig steht für dauerhaft wirksam. Und effektiv heißt: es muss auch wirken. Spontan agierende Täter lassen sich abschrecken. Professionell agierende Täter passen ihre Strategien an. Im Umkehrschluss bedeutet dies: Sicherheitsmaßnahmen müssen gespiegelt am jeweiligen Schutzziel State-of-the-Art sein und immer wieder neu an aktuellen Risikoanalysen und Bedrohungsszenarien ausgerichtet werden. Sicherheit ist ein Prozess. Keine Stand-alone-Technologie und kein statisches Konzept</span></p>
</div><div class="fusion-text fusion-text-24" style="--awb-text-color:var(--awb-custom_color_2);"><p>NOX SYSTEMS begleitet KRITIS-Betreiber, Planer und Errichter mit integrierbaren Sicherheitslösungen – für eine Sicherheitsarchitektur, die mitdenkt.  &gt; <a href="https://noxsystems.com/sicherheitsloesungen/">Unsere Lösungen</a></p>
</div></div></div></div></div>
<p>Der Beitrag <a href="https://noxsystems.com/kritis-anforderungen-und-360-grad-sicherheit/">Die KRITIS-Anforderungen machen deutlich: Sicherheit ist keine Kostenfrage, sondern Voraussetzung für Business Continuity</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://noxsystems.com/kritis-anforderungen-und-360-grad-sicherheit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Gegen hybride Bedrohungen braucht es integrierte Sicherheitskonzepte für Unternehmen</title>
		<link>https://noxsystems.com/hybride-bedrohungen-unternehmen/</link>
					<comments>https://noxsystems.com/hybride-bedrohungen-unternehmen/#respond</comments>
		
		<dc:creator><![CDATA[Alexandra]]></dc:creator>
		<pubDate>Tue, 05 Aug 2025 17:50:06 +0000</pubDate>
				<category><![CDATA[Interviews]]></category>
		<category><![CDATA[Hybride Bedrohungen]]></category>
		<category><![CDATA[Kritische Infrastrukturen]]></category>
		<category><![CDATA[Physische Sicherheit]]></category>
		<category><![CDATA[Sicherheitsstrategie]]></category>
		<category><![CDATA[Systemintegration]]></category>
		<category><![CDATA[Unternehmenssicherheit]]></category>
		<guid isPermaLink="false">https://noxsystems.com/?p=9005</guid>

					<description><![CDATA[<p>Geopolitik, hybride Bedrohungen in Unternehmen und verwundbare Lieferketten – Unternehmenssicherheit ist heute strategischer denn je. Im Interview gibt Björn Hawlitschka von der MACONIA GmbH Einblicke in aktuelle Bedrohungsszenarien – und praxisnahe Empfehlungen.  Herr Hawlitschka, inwiefern sind Unternehmen heute stärker von geopolitischen Risiken betroffen als noch vor zehn Jahren?  Björn Hawlitschka: Ich habe Politikwissenschaft studiert und  [...]</p>
<p>Der Beitrag <a href="https://noxsystems.com/hybride-bedrohungen-unternehmen/">Gegen hybride Bedrohungen braucht es integrierte Sicherheitskonzepte für Unternehmen</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-6 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-right:0px;--awb-padding-left:0px;--awb-padding-right-small:0px;--awb-padding-left-small:0px;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="max-width:1372.8px;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-6 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-25" style="--awb-text-color:var(--awb-custom_color_2);"><h5><span data-contrast="auto">Geopolitik, hybride Bedrohungen in Unternehmen und verwundbare Lieferketten – Unternehmenssicherheit ist heute strategischer denn je. Im Interview gibt Björn Hawlitschka von der MACONIA GmbH Einblicke in aktuelle Bedrohungsszenarien – und praxisnahe Empfehlungen.</span><span data-ccp-props="{}"> </span></h5>
<p><em><strong>Herr Hawlitschka, inwiefern sind Unternehmen heute stärker von geopolitischen Risiken betroffen als noch vor zehn Jahren? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Ich habe Politikwissenschaft studiert und war dann lange an der Bundesakademie für Sicherheitspolitik tätig. Bereits dort haben wir mit einem erweiterten Sicherheitsbegriff gearbeitet, bei dem Vernetzung und strategisches Denken eine große Rolle spielen. Heute merken wir deutlich, dass geopolitische Risiken komplexer geworden sind. Früher konnten sich Unternehmen den Luxus leisten, IT und physische Sicherheit strikt zu trennen – das ist heute unvorstellbar. Konflikte wie der Ukraine-Krieg, die Pandemie oder Lieferkettenprobleme haben uns gezeigt, wie anfällig unsere Systeme sind. Schon ein querstehender Frachter im Suezkanal reicht, um ganze Produktionsketten lahmzulegen.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Warum geraten kritische Infrastrukturen und Unternehmen zunehmend ins Visier von Staaten oder nichtstaatlichen Akteuren? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka: </strong>Wir beobachten zwei Stränge: Einerseits klassische, wirtschaftlich motivierte Cyberkriminalität – wie bei dem Darkside-Angriff auf die Colonial Pipeline 2021. Andererseits aber auch zunehmend politisch motivierte Sabotage. Beide Stränge sind gefährlich. Besonders perfide wird es, wenn Unternehmen hybriden Bedrohungen ausgesetzt sind, also physische und digitale Sabotage kombiniert werden. Die Motivation reicht von wirtschaftlicher Erpressung bis hin zur gezielten Destabilisierung ganzer Gesellschaften.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Welche Branchen sind besonders gefährdet, und welche Bedrohungsszenarien sehen Sie aktuell als besonders kritisch? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka: </strong>Natürlich sind klassische Branchen wie Energie, Chemie oder Tech besonders im Fokus. Aber auch kleinere, mittelständische Unternehmen oder kommunale Einrichtungen sind angreifbar – zum Beispiel durch Ransomware. Besonders kritisch ist, wenn bei solchen Angriffen Sozialleistungen nicht mehr ausgezahlt werden können. Das untergräbt das Vertrauen in den Staat und kann gesellschaftliche Spannungen verstärken.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Sehen Sie einen Trend zur gezielten hybriden Bedrohung der Unternehmen, also der Kombination aus physischer Sabotage und Cyberangriffen? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka: </strong>Absolut. In der Ukraine haben wir bereits 2015 die Kombination aus Cyberangriffen und physischen Sabotageakten gesehen. Die Form der hybriden Bedrohung wird zunehmen, weil sie besonders effektiv ist.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Welche grundlegenden Sicherheitsmaßnahmen sollten Unternehmen ergreifen, um sich gegen digitale Bedrohungen abzusichern? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka: </strong>Wichtig ist eine solide Risikoanalyse, die alle Geschäftsprozesse abbildet. Dazu gehört zuvor die Business Impact Analyse: Welche Prozesse sind besonders kritisch? Wie lange dürfen sie ausfallen? Und: Patchmanagement! Das klingt banal, aber viele Schwachstellen entstehen, weil verfügbare Sicherheitsupdates nicht eingespielt wurden. Auch Sensibilisierung der Mitarbeitenden spielt eine große Rolle – denn der Mensch ist sowohl größte Schwachstelle als auch wichtigste Ressource.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Wie lassen sich physische Sicherheitsmaßnahmen effektiv mit Cyberabwehrstrategien verzahnen? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka: </strong>Der Zero-Trust-Ansatz ist hier sehr hilfreich – nicht nur in der IT, sondern auch physisch: Niemandem blind vertrauen, auch wenn jemand im Gebäude ist. Awareness muss in allen Bereichen geschult werden. Viele Firmen schützen den äußeren Ring sehr gut – aber sobald jemand drinnen ist, kann er sich frei bewegen. Das ist ein Risiko.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Gibt es Best Practices oder konkrete Beispiele aus der Unternehmenswelt, die als Vorbild für Sicherheitsstrategien dienen können? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Microsoft mit seinem Zero-Trust-Modell ist ein gutes Beispiel. Oder Toyota, die nach Fukushima ihre Lieferkettenstrategien überarbeitet haben und heute mit mehr Redundanz planen. Wichtig ist, dass man nicht nur reaktiv ist, sondern aus Krisen lernt.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-9 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:rgba(22,51,97,0.05);--awb-bg-color-hover:rgba(22,51,97,0.05);--awb-bg-size:cover;--awb-border-color:var(--awb-color8);--awb-border-left:5px;--awb-border-style:solid;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-image-element " style="--awb-aspect-ratio:1 / 1;--awb-object-position:44% 47%;--awb-margin-bottom:24px;--awb-max-width:250px;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);"><div style="display:inline-block;width:250px;"><span class=" fusion-imageframe imageframe-none imageframe-5 hover-type-none has-aspect-ratio" style="border-radius:100%;"><img decoding="async" width="300" height="300" title="portrait_hawlitschka" src="https://noxsystems.com/wp-content/uploads/2025/04/portrait_hawlitschka-300x300.jpeg" class="img-responsive wp-image-8497 img-with-aspect-ratio" alt srcset="https://noxsystems.com/wp-content/uploads/2025/04/portrait_hawlitschka-200x200.jpeg 200w, https://noxsystems.com/wp-content/uploads/2025/04/portrait_hawlitschka.jpeg 400w" sizes="(max-width: 850px) 100vw, 300px" /></span></div></div><div class="fusion-text fusion-text-26 fusion-text-no-margin" style="--awb-text-color:var(--awb-color8);--awb-margin-top:0px;--awb-margin-bottom:0px;"><p><em>„Der erste Schritt ist: die eigenen Prozesse kennen. Ohne zu wissen, wie die eigene ‚Burg‘ aussieht, kann man sie auch nicht schützen.“</em></p>
<p><strong>Björn Hawlitschka</strong>, MACONIA GmbH</p>
</div></div></div></div><div class="fusion-text fusion-text-27" style="--awb-text-color:var(--awb-custom_color_2);"><p><em><strong>Welche Maßnahmen würden Sie Unternehmen empfehlen, die erst am Anfang einer professionellen Sicherheitsstrategie stehen? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Der erste Schritt ist: die eigenen Prozesse kennen. Ohne zu wissen, wie die eigene „Burg“ aussieht, kann man sie auch nicht schützen. Dann folgt eine Business Impact Analyse. Und schließlich sollte man realistische Notfallübungen durchführen. Auch Red Team Tests – also externe Angriffe zur Schwachstellenerkennung – sind sehr empfehlenswert.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Wie sollten Unternehmen mit der Herausforderung umgehen, dass Sicherheitsmaßnahmen oft als Kostenfaktor und nicht als Investition betrachtet werden? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Ich empfehle zwei Rechenmodelle: Erstens – wie teuer wäre ein realer Schaden? Zweitens – welche Geschäfte entgehen mir, wenn ich keine Zertifizierungen oder ISMS/BCM-Systeme vorweisen kann? Immer mehr Kunden – gerade aus der Bankenwelt – verlangen Sicherheitsnachweise. Wer da nichts vorzuweisen hat, verliert Aufträge.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Welche physischen Sicherheitsmaßnahmen sind besonders wichtig für Unternehmen mit verteilten Standorten oder hybriden Arbeitsmodellen? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Bei mehreren Standorten sollte klar geregelt sein, wer in welcher Situation zuständig ist – insbesondere ab welcher Vorfallschwere die „Zentrale“ übernimmt: Bereits im Notfall oder erst in einer Krise? Es braucht dazu definierte Eskalationsstufen. Und natürlich auch regelmäßige Notfallübungen – sowohl lokal als auch zentral. Wichtig ist: Auch kleine Vorfälle können große Auswirkungen haben. Deshalb ist Vorbereitung alles.</span><span data-ccp-props="{}"> </span></p>
</div></div></div><div class="fusion-layout-column fusion_builder_column fusion-builder-column-7 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-28" style="--awb-text-color:var(--awb-custom_color_2);"><p>Sicherheit beginnt mit dem richtigen System. NOX-Systeme stehen für flexible und wirtschaftliche Lösungen – für Sicherheitsinfrastrukturen, die mit Ihren Anforderungen wachsen. <a href="https://noxsystems.com/sicherheitsloesungen/">&gt; Mehr erfahren</a></p>
</div><div class="accordian fusion-accordian" style="--awb-border-size:1px;--awb-icon-size:16px;--awb-content-font-size:var(--awb-typography4-font-size);--awb-icon-alignment:right;--awb-hover-color:var(--awb-color2);--awb-border-color:var(--awb-color2);--awb-background-color:var(--awb-color2);--awb-divider-color:var(--awb-color3);--awb-divider-hover-color:var(--awb-color3);--awb-icon-color:var(--awb-color8);--awb-title-color:#000000;--awb-content-color:#000000;--awb-icon-box-color:var(--awb-color8);--awb-toggle-hover-accent-color:#000000;--awb-toggle-active-accent-color:#000000;--awb-title-font-family:&quot;Lato&quot;;--awb-title-font-weight:700;--awb-title-font-style:normal;--awb-title-font-size:20px;--awb-content-font-family:var(--awb-typography4-font-family);--awb-content-font-weight:var(--awb-typography4-font-weight);--awb-content-font-style:var(--awb-typography4-font-style);"><div class="panel-group fusion-toggle-icon-right fusion-toggle-icon-unboxed" id="accordion-9005-5"><div class="fusion-panel panel-default panel-129e2b371f6bcc63e fusion-toggle-no-divider fusion-toggle-boxed-mode" style="--awb-title-color:var(--awb-color8);"><div class="panel-heading"><h4 class="panel-title toggle" id="toggle_129e2b371f6bcc63e"><a aria-expanded="false" aria-controls="129e2b371f6bcc63e" role="button" data-toggle="collapse" data-parent="#accordion-9005-5" data-target="#129e2b371f6bcc63e" href="#129e2b371f6bcc63e"><span class="fusion-toggle-icon-wrapper" aria-hidden="true"><i class="fa-fusion-box active-icon fa-angle-up fas" aria-hidden="true"></i><i class="fa-fusion-box inactive-icon fa-angle-down fas" aria-hidden="true"></i></span><span class="fusion-toggle-heading">Interviewpartner </span></a></h4></div><div id="129e2b371f6bcc63e" class="panel-collapse collapse " aria-labelledby="toggle_129e2b371f6bcc63e"><div class="panel-body toggle-content fusion-clearfix">
<p>MACONIA steht für unabhängige, neutrale Sicherheitsberatung mit Tiefgang – getragen von einem erfahrenen Team, das fundiertes Fachwissen mit Praxisnähe, Integrität und dem Anspruch höchster Qualität verbindet. Mehr erfahren: <a href="http://www.maconia.de">www.maconia.de</a></p>
</div></div></div></div></div></div></div></div></div>
<p>Der Beitrag <a href="https://noxsystems.com/hybride-bedrohungen-unternehmen/">Gegen hybride Bedrohungen braucht es integrierte Sicherheitskonzepte für Unternehmen</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://noxsystems.com/hybride-bedrohungen-unternehmen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Offene Sicherheitssysteme: Schutz und Effizienz in einem</title>
		<link>https://noxsystems.com/offenes-sicherheitssystem-und-kostenersparnis/</link>
					<comments>https://noxsystems.com/offenes-sicherheitssystem-und-kostenersparnis/#respond</comments>
		
		<dc:creator><![CDATA[Alexandra]]></dc:creator>
		<pubDate>Tue, 05 Aug 2025 17:45:03 +0000</pubDate>
				<category><![CDATA[Integration]]></category>
		<category><![CDATA[Interviews]]></category>
		<category><![CDATA[Hybride Alarm- und Zutrittskontrolle]]></category>
		<category><![CDATA[Integrierte Sicherheitslösungen]]></category>
		<category><![CDATA[Partnerschaft]]></category>
		<category><![CDATA[Skalierbarkeit]]></category>
		<category><![CDATA[Wirtschaftlichkeit]]></category>
		<guid isPermaLink="false">https://noxsystems.com/?p=9007</guid>

					<description><![CDATA[<p>Warum bei offenen Sicherheitssystemen die Integration von Alarm- und Zutrittskontrollsystemen so entscheidend ist   Ob in der Industrie, Verwaltung oder in der kritischen Infrastruktur – Sicherheit ist für Unternehmen heute eine der zentralen Herausforderungen. Doch wie lassen sich Alarmsysteme und Zutrittskontrolle optimal miteinander verbinden, um Sicherheitsrisiken in einer zunehmend vernetzen Welt zu minimieren? Wir  [...]</p>
<p>Der Beitrag <a href="https://noxsystems.com/offenes-sicherheitssystem-und-kostenersparnis/">Offene Sicherheitssysteme: Schutz und Effizienz in einem</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-7 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-right:0px;--awb-padding-left:0px;--awb-padding-right-small:0px;--awb-padding-left-small:0px;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="max-width:1372.8px;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-8 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-title title fusion-title-9 fusion-sep-none fusion-title-text fusion-title-size-two" style="--awb-margin-top:24px;"><h2 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;--fontSize:32;line-height:1.4;"><span class="TextRun MacChromeBold SCXW10232485 BCX0" lang="DE-DE" xml:lang="DE-DE" data-contrast="none"><span class="NormalTextRun SCXW10232485 BCX0">Warum bei offenen Sicherheitssystemen die Integration von Alarm- und Zutrittskontrollsystemen so entscheidend ist</span></span><span class="EOP SCXW10232485 BCX0" data-ccp-props="{}"> </span></h2></div><div class="fusion-text fusion-text-29" style="--awb-text-color:var(--awb-custom_color_2);"><h5><span data-contrast="auto">Ob in der Industrie, Verwaltung oder in der kritischen Infrastruktur – Sicherheit ist für Unternehmen heute eine der zentralen Herausforderungen. Doch wie lassen sich Alarmsysteme und Zutrittskontrolle optimal miteinander verbinden, um Sicherheitsrisiken in einer zunehmend vernetzen Welt zu minimieren? Wir haben mit Kjell Svensson, Technical Sales Manager bei dem schwedischen Errichter Monitor Larm, gesprochen, um herauszufinden, warum offene Sicherheitssysteme die Zukunft sind. Durch die Zusammenarbeit mit einer Vielzahl von Kunden mit anspruchsvollen Sicherheitsanforderungen kennt Monitor Larm die spezifischen Bedürfnisse bestens und kann passgenaue Sicherheitslösungen entwickeln.</span><span data-ccp-props="{}"> </span></h5>
<p><strong><em>Wie hilft die Integration von Alarm- und Zutrittskontrollsystemen dabei, Sicherheitsrisiken zu minimieren? </em></strong></p>
<p><b><span data-contrast="auto">Kjell Svensson:</span></b><span data-contrast="auto"> Mit nur einem einzigen System wird es für die Sicherheitsverantwortlichen deutlich einfacher, alle Benutzer zu verwalten und sicherzustellen, dass die Systeme stets auf dem neuesten Stand sind. Da alle Protokolle in einem zentralen Log erfasst werden, erleichtert dies zudem die Nachverfolgung sicherheitsrelevanter Ereignisse. Das bedeutet weniger manuelle Arbeit, höhere Effizienz und eine bessere Kontrolle über alle Sicherheitsaspekte.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-text fusion-text-30" style="--awb-text-color:var(--awb-custom_color_2);"><p><em><strong>Wie beeinflusst die Integration dieser Systeme die Nutzererfahrung für Endbenutzer? </strong></em></p>
<p><b><span data-contrast="auto">Kjell Svensson:</span></b><span data-contrast="auto"> Hier kommt wieder das Stichwort Einfachheit ins Spiel. Nutzer müssen sich nur noch einen einzigen Code merken, statt verschiedene Passwörter und Zugangsdaten für unterschiedliche Systeme zu verwalten. Gleichzeitig verhindert die integrierte Sicherheit, dass jemand das Gebäude betreten kann, wenn er seinen Code vergisst – was wiederum Fehlalarme durch Mitarbeiter ausschließt. Das reduziert nicht nur Komplexität, sondern erhöht auch die Sicherheit.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-title title fusion-title-10 fusion-sep-none fusion-title-text fusion-title-size-three" style="--awb-margin-top:24px;"><h3 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;--fontSize:28;line-height:1.3;">Skalierbarkeit: Eine wichtige Anforderung für wachsende Unternehmen</h3></div><div class="fusion-text fusion-text-31" style="--awb-text-color:var(--awb-custom_color_2);"><p><em><strong>Welche Rolle spielt Skalierbarkeit in integrierten Sicherheitslösungen, insbesondere für Unternehmen mit steigenden Anforderungen? </strong></em></p>
<p><b><span data-contrast="auto">Kjell Svensson:</span></b><span data-contrast="auto"> NOX bietet eine flexible Lösung, die sowohl für kleine als auch für große Unternehmen geeignet ist. Ein entscheidender Vorteil ist, dass Unternehmen sich nicht von Anfang an auf eine bestimmte Systemgröße festlegen müssen. NOX kann mit dem Unternehmen wachsen, ohne dass die zentrale Einheit ausgetauscht werden muss. Das macht unsere Lösung zur idealen Wahl für expandierende Unternehmen.</span><span data-ccp-props="{}"> </span></p>
<p><strong><em>Gibt es bestimmte technische Aspekte bei der Implementierung, die berücksichtigt werden müssen? </em></strong></p>
<p><b><span data-contrast="auto">Kjell Svensson:</span></b><span data-contrast="auto"> Das Wichtigste ist, genau zuzuhören. Wir besprechen mit unseren Kunden ihre langfristigen Ziele und stellen sicher, dass das offene Sicherheitssystem so konzipiert wird, dass es mit ihren Anforderungen mitwächst. Diese Flexibilität ermöglicht es uns, das System parallel zur Expansion des Unternehmens auszubauen.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-10 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:rgba(22,51,97,0.05);--awb-bg-color-hover:rgba(22,51,97,0.05);--awb-bg-size:cover;--awb-border-color:var(--awb-color8);--awb-border-left:5px;--awb-border-style:solid;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-image-element " style="--awb-aspect-ratio:1 / 1;--awb-object-position:44% 47%;--awb-margin-bottom:24px;--awb-max-width:300px;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);"><div style="display:inline-block;width:300px;"><span class=" fusion-imageframe imageframe-none imageframe-6 hover-type-none has-aspect-ratio" style="border-radius:100%;"><img decoding="async" width="400" height="400" title="Kjell Svensson" src="https://noxsystems.com/wp-content/uploads/2025/03/Kjell-Svensson.jpeg" class="img-responsive wp-image-7832 img-with-aspect-ratio" alt srcset="https://noxsystems.com/wp-content/uploads/2025/03/Kjell-Svensson-200x200.jpeg 200w, https://noxsystems.com/wp-content/uploads/2025/03/Kjell-Svensson.jpeg 400w" sizes="(max-width: 850px) 100vw, 400px" /></span></div></div><div class="fusion-text fusion-text-32 fusion-text-no-margin" style="--awb-text-color:var(--awb-color8);--awb-margin-top:0px;--awb-margin-bottom:0px;"><p><em>„Sicherheit muss einfach, effizient und skalierbar sein. Integrierte Systeme sind der Schlüssel dazu. Wer heute noch auf Insellösungen setzt, riskiert nicht nur höhere Kosten, sondern auch Sicherheitslücken.“</em></p>
<p><strong>Kjell Svensson</strong><br />
Monitor Larm</p>
</div></div></div></div><div class="fusion-title title fusion-title-11 fusion-sep-none fusion-title-text fusion-title-size-three" style="--awb-margin-top:24px;"><h3 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;--fontSize:28;line-height:1.3;"><span class="TextRun MacChromeBold SCXW220682929 BCX0" lang="DE-DE" xml:lang="DE-DE" data-contrast="auto"><span class="NormalTextRun SCXW220682929 BCX0">Kostenersparnis: </span><span class="NormalTextRun SCXW220682929 BCX0">Neben</span><span class="NormalTextRun SCXW220682929 BCX0"> Sicherheit spielt auch die Wirtschaftlichkeit eine wichtige Rolle</span></span><span class="EOP SCXW220682929 BCX0" data-ccp-props="{}"> </span></h3></div><div class="fusion-text fusion-text-33" style="--awb-text-color:var(--awb-custom_color_2);"><p><em><strong>Welche Kosteneinsparungen können durch die Implementierung eines integrierten Alarm- und Zutrittskontrollsystems erzielt werden? </strong></em></p>
<p><b><span data-contrast="auto">Kjell Svensson:</span></b><span data-contrast="auto"> Die Antwort ist einfach: Viele! Die Kostenersparnis bei einem integrierten Sicherheitssystem ist immer höher als bei zwei separaten. Gerade mit NOX profitieren Unternehmen von einem offenen Sicherheitssystem, das die Wahl verschiedener Hardwareoptionen ermöglicht. Beispielsweise können Kunden aus unterschiedlichen Kartenlesern in verschiedenen Preiskategorien wählen und sind nicht gezwungen, immer die teuerste Variante zu nehmen.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-text fusion-text-34" style="--awb-text-color:var(--awb-custom_color_2);"><p><b><span data-contrast="auto">Frage:</span></b><span data-contrast="auto"> Welche technologischen Entwicklungen beeinflussen die Zukunft der Sicherheit?</span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">Kjell Svensson:</span></b><span data-contrast="auto"> Die Zukunft gehört offenen Sicherheitssystemen, die KI-gestützt arbeiten. Stellen Sie sich vor, Sie könnten dem System einfach per Sprachbefehl Fragen stellen:</span><span data-ccp-props="{}"> </span><em>Hi NOX, kannst du mir sagen, ob letzte Woche nach 22 Uhr jemand die Hintertür geöffnet hat? </em><span data-contrast="auto">Oder:</span><span data-ccp-props="{}"> </span><em>Hi NOX, kannst du einen neuen Benutzer namens Carl Johansen anlegen, der am Mittwoch nur zwischen 8 und 18 Uhr Zugang zur Vordertür hat? </em><span data-contrast="auto">Diese Art der Steuerung wird in Zukunft die Arbeit mit Sicherheitssystemen erheblich vereinfachen.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-title title fusion-title-12 fusion-sep-none fusion-title-text fusion-title-size-three" style="--awb-margin-top:24px;"><h3 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;--fontSize:28;line-height:1.3;">Sicherheit ist ein Wettbewerbsvorteil für Unternehmen</h3></div><div class="fusion-text fusion-text-35" style="--awb-text-color:var(--awb-custom_color_2);"><p><span data-contrast="auto">Die Integration von Alarm- und Zutrittskontrollsystemen ist nicht nur eine Frage der Sicherheit, sondern auch der Effizienz und Kosteneinsparung. Unternehmen profitieren von einer benutzerfreundlichen, skalierbaren und zukunftssicheren Lösung, die sich flexibel an ihre Bedürfnisse anpasst.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Wer sich frühzeitig mit integrierten Sicherheitslösungen beschäftigt, sichert sich nicht nur einen Wettbewerbsvorteil, sondern schützt auch Mitarbeiter, Daten und Geschäftsprozesse vor wachsenden Bedrohungen.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-11 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:var(--awb-color2);--awb-bg-color-hover:var(--awb-color2);--awb-bg-size:cover;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-title title fusion-title-13 fusion-sep-none fusion-title-text fusion-title-size-four" style="--awb-margin-top:0px;"><h4 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;--fontSize:20;line-height:1.4;">Umsetzungspartner</h4></div><div class="accordian fusion-accordian" style="--awb-border-size:0px;--awb-icon-size:16px;--awb-content-font-size:var(--awb-typography4-font-size);--awb-icon-alignment:right;--awb-hover-color:var(--awb-color2);--awb-border-color:var(--awb-color1);--awb-background-color:var(--awb-color1);--awb-divider-color:var(--awb-color3);--awb-divider-hover-color:var(--awb-color3);--awb-icon-color:var(--awb-color8);--awb-title-color:var(--awb-color8);--awb-content-color:#000000;--awb-icon-box-color:var(--awb-color8);--awb-toggle-hover-accent-color:#000000;--awb-toggle-active-accent-color:#000000;--awb-title-font-family:&quot;Lato&quot;;--awb-title-font-weight:700;--awb-title-font-style:normal;--awb-title-font-size:16px;--awb-title-line-height:1.2;--awb-content-font-family:var(--awb-typography4-font-family);--awb-content-font-weight:var(--awb-typography4-font-weight);--awb-content-font-style:var(--awb-typography4-font-style);"><div class="panel-group fusion-toggle-icon-right fusion-toggle-icon-unboxed" id="accordion-9007-6"><div class="fusion-panel panel-default panel-e3475f93ae60980d5 fusion-toggle-no-divider fusion-toggle-boxed-mode" style="--awb-title-color:var(--awb-color8);"><div class="panel-heading"><div class="panel-title toggle" id="toggle_e3475f93ae60980d5"><a aria-expanded="false" aria-controls="e3475f93ae60980d5" role="button" data-toggle="collapse" data-parent="#accordion-9007-6" data-target="#e3475f93ae60980d5" href="#e3475f93ae60980d5"><span class="fusion-toggle-icon-wrapper" aria-hidden="true"><i class="fa-fusion-box active-icon fa-angle-up fas" aria-hidden="true"></i><i class="fa-fusion-box inactive-icon fa-angle-down fas" aria-hidden="true"></i></span><span class="fusion-toggle-heading">Monitor Larm</span></a></div></div><div id="e3475f93ae60980d5" class="panel-collapse collapse " aria-labelledby="toggle_e3475f93ae60980d5"><div class="panel-body toggle-content fusion-clearfix">
<p><a href="http://www.monitor-larm.se/">Monitor Larm &amp; Bevakning AB</a> ist ein seit 30 Jahren etabliertes Unternehmen mit Hauptsitz in Göteborg. Das Unternehmen bietet umfassende Lösungen für den Schutz von Mitarbeitern, Gebäuden und Wertgegenständen an. Dazu zählen Einbruchmeldeanlagen, Zugangskontrollen, CCTV, Brandmeldeanlagen, Schlösser sowie ergänzende Dienstleistungen wie Wachdienste und Alarmempfangszentralen. Alles unter einem Dach, damit es für unsere Kunden einfach ist, sicher zu sein.</p>
</div></div></div></div></div></div></div></div></div></div></div></div>
<p>Der Beitrag <a href="https://noxsystems.com/offenes-sicherheitssystem-und-kostenersparnis/">Offene Sicherheitssysteme: Schutz und Effizienz in einem</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://noxsystems.com/offenes-sicherheitssystem-und-kostenersparnis/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Partnerschaft in der Sicherheitstechnik: Gemeinsam zu zukunftssicheren Lösungen</title>
		<link>https://noxsystems.com/sicherheitstechnik-partnerschaft/</link>
					<comments>https://noxsystems.com/sicherheitstechnik-partnerschaft/#respond</comments>
		
		<dc:creator><![CDATA[Niklas_Schroeder]]></dc:creator>
		<pubDate>Sun, 15 Dec 2024 11:37:43 +0000</pubDate>
				<category><![CDATA[Interviews]]></category>
		<category><![CDATA[Partnerschaft]]></category>
		<category><![CDATA[Strategische Geschäftsentwicklung]]></category>
		<category><![CDATA[Wirtschaftlichkeit]]></category>
		<guid isPermaLink="false">https://noxsystems.com/?p=5513</guid>

					<description><![CDATA[<p>Das Geheimnis erfolgreicher Partnerschaften in der Sicherheitstechnik: Interview mit Sandro Kengelbacher von ES Sicherheit AG  In der schnelllebigen Welt der Sicherheitstechnologie haben sich die NOX SYSTEMS AG und die ES Sicherheit AG zu einer starken Partnerschaft zusammengeschlossen. Im Gespräch mit Sandro Kengelbacher von der ES Sicherheit AG beleuchten wir die Erfolgsfaktoren für Sicherheitslösungen, die Vorteile dieser  [...]</p>
<p>Der Beitrag <a href="https://noxsystems.com/sicherheitstechnik-partnerschaft/">Partnerschaft in der Sicherheitstechnik: Gemeinsam zu zukunftssicheren Lösungen</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-8 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-right:0px;--awb-padding-left:0px;--awb-padding-right-small:0px;--awb-padding-left-small:0px;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="max-width:1372.8px;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-9 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-title title fusion-title-14 fusion-sep-none fusion-title-text fusion-title-size-two" style="--awb-margin-top:24px;"><h2 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;--fontSize:32;line-height:1.4;">Das Geheimnis erfolgreicher Partnerschaften in der Sicherheitstechnik:<br />
Interview mit Sandro Kengelbacher von ES Sicherheit AG</h2></div><div class="fusion-text fusion-text-36 fusion-text-no-margin" style="--awb-text-color:var(--awb-custom_color_2);--awb-margin-bottom:0px;"><p>In der schnelllebigen Welt der Sicherheitstechnologie haben sich die NOX SYSTEMS AG und die ES Sicherheit AG zu einer starken Partnerschaft zusammengeschlossen. Im Gespräch mit Sandro Kengelbacher von der ES Sicherheit AG beleuchten wir die Erfolgsfaktoren für Sicherheitslösungen, die Vorteile dieser Zusammenarbeit und wie sich Sicherheitsprojekte erfolgreich umsetzen lassen.</p>
<p><b><span data-contrast="auto">Frage:</span></b><span data-contrast="auto"> Herr Kengelbacher, was zeichnet die Partnerschaft zwischen NOX SYSTEMS und ES Sicherheit aus?</span></p>
<p><b><span data-contrast="auto">Sandro Kengelbacher:</span></b><span data-contrast="auto"> Es ist die Kombination aus integrativen Systemen, Flexibilität und Zukunftssicherheit. NOX-Lösungen zeichnen sich dadurch aus, dass sie nahtlos verschiedene Sicherheitsbereiche abdecken können. Diese Integrität war für uns ein entscheidender Faktor bei der Wahl des Herstellers. Die Fähigkeit von NOX SYSTEMS, schnell auf kundenspezifische Anforderungen zu reagieren, unterstreicht die Flexibilität dieser Partnerschaft. Ein weiterer wesentlicher Vorteil ist die Zukunftssicherheit: Dank regelmäßiger Software-Updates bleiben die Systeme stets auf dem neuesten Stand, ohne dass teure Hardware-Austausche nötig werden. So wird die Umsetzung von Sicherheitsprojekten effizienter und kostensparender.</span></p>
<p><b><span data-contrast="auto">Frage:</span></b><span data-contrast="auto"> Welche speziellen Lösungen bieten Sie Ihren Kunden durch diese Partnerschaft?</span></p>
<p><b><span data-contrast="auto">Sandro Kengelbacher:</span></b><span data-contrast="auto"> Ein hervorragendes Beispiel für die Leistungsfähigkeit dieser Zusammenarbeit ist ein Projekt für ein autonomes Rechenzentrum. Hier kam die NOX XL-Version zum Einsatz, eine integrierte Lösung, die Security, Safety, Zutrittskontrolle und Gebäudeautomation in einem System vereint. Besonders beeindruckend war die Integration einer speziellen Temperatur- und Feuchtigkeitsüberwachung &#8211; eine kundenspezifische Anforderung, die dank der Flexibilität von NOX SYSTEMS AG problemlos umgesetzt werden konnte.</span></p>
<p><b><span data-contrast="auto">Frage:</span></b><span data-contrast="auto"> Wie wirkt sich diese Partnerschaft auf die wirtschaftlichen Aspekte Ihrer Projekte aus?</span></p>
<p><b><span data-contrast="auto">Sandro Kengelbacher:</span></b><span data-contrast="auto"> Die wirtschaftlichen Vorteile dieser Partnerschaft sind ebenfalls bemerkenswert. Besonders bei Großsystemen zahlt sich die Investition in NOX-Lösungen aus. Die Langlebigkeit der Systeme und die Möglichkeit, sie durch Software-Updates auf dem neuesten Stand zu halten, reduzieren die Gesamtbetriebskosten erheblich. Dies entspricht dem Verständnis von ES Sicherheit AG für Kundenorientierung und Service &#8211; nicht nur die initialen Investitionskosten zu betrachten, sondern auch die langfristigen Folgekosten im Blick zu haben. So sichern wir nachhaltigen Erfolg.</span></p>
<p><b><span data-contrast="auto">Frage:</span></b><span data-contrast="auto"> Welche neuen Geschäftsmöglichkeiten haben sich durch die Zusammenarbeit ergeben?</span></p>
<p><b><span data-contrast="auto">Sandro Kengelbacher:</span></b><span data-contrast="auto"> NOX SYSTEMS ist für uns ein strategisch wichtiger Lieferant. Durch die Partnerschaft haben sich für uns viele Geschäftsmöglichkeiten eröffnet. Tatsächlich hat die Zusammenarbeit ES Sicherheit AG geholfen, in neue Geschäftsfelder vorzudringen &#8211; vom gehobenen Wohnungsbau bis hin zu Hochsicherheitsbereichen wie Staatsbetriebe, Finanzsektor, Verwaltungen, etc. Die Stabilität des Systems und die Reputation von NOX SYSTEMS AG haben es uns ermöglicht, sich in diesen anspruchsvollen Bereichen als starker Partner zu positionieren. Dabei sind die Erfolgsfaktoren Sicherheitslösungen, wie Zuverlässigkeit und Flexibilität, zentrale Themen für unsere Kunden.</span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-12 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:rgba(22,51,97,0.05);--awb-bg-color-hover:rgba(22,51,97,0.05);--awb-bg-size:cover;--awb-border-color:var(--awb-color8);--awb-border-left:5px;--awb-border-style:solid;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-image-element " style="--awb-aspect-ratio:1 / 1;--awb-object-position:44% 47%;--awb-margin-bottom:24px;--awb-max-width:100px;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);"><div style="display:inline-block;width:100px;"><span class=" fusion-imageframe imageframe-none imageframe-7 hover-type-none has-aspect-ratio" style="border-radius:100%;"><img decoding="async" width="400" height="400" title="Starke Partnerschaft in der Sicherheitstechnik zwischen NOX SYSTEMS und ES Sicherheit AG für zukunftssichere Sicherheitslösungen." src="https://noxsystems.com/wp-content/uploads/2024/11/68c36185-398c-4489-ab34-039ebedfac35.jpeg" class="img-responsive wp-image-5516 img-with-aspect-ratio" alt srcset="https://noxsystems.com/wp-content/uploads/2024/11/68c36185-398c-4489-ab34-039ebedfac35-200x200.jpeg 200w, https://noxsystems.com/wp-content/uploads/2024/11/68c36185-398c-4489-ab34-039ebedfac35.jpeg 400w" sizes="(max-width: 850px) 100vw, 400px" /></span></div></div><div class="fusion-text fusion-text-37 fusion-text-no-margin" style="--awb-text-color:var(--awb-color8);--awb-margin-top:0px;--awb-margin-bottom:0px;"><p><i>„Durch die Partnerschaft haben sich für uns viele Geschäftsmöglichkeiten eröffnet. Tatsächlich hat die Zusammenarbeit ES Sicherheit AG geholfen, in neue Geschäftsfelder vorzudringen.“</i></p>
<p><strong>Sandro Kengelbacher</strong><br />
ES Sicherheit AG</p>
</div></div></div></div><div class="fusion-text fusion-text-38" style="--awb-text-color:var(--awb-custom_color_2);"><p><b><span data-contrast="auto">Frage:</span></b><span data-contrast="auto"> Was ist Ihre Vision für die Zukunft dieser Partnerschaft?</span></p>
<p><b><span data-contrast="auto">Sandro Kengelbacher:</span></b><span data-contrast="auto"> Wir sehen enormes Potenzial in der Weiterentwicklung unserer Sicherheitslösungen. Die Kombination aus innovativen Technologien und einem starken Kundenfokus wird uns helfen, auch in Zukunft den sich ständig ändernden Anforderungen gerecht zu werden. Unsere Zusammenarbeit mit NOX SYSTEMS wird entscheidend sein, um weiterhin zukunftsorientierte Sicherheitslösungen anzubieten.</span></p>
<p><span data-contrast="auto">Vielen Dank für Ihre Zeit und die spannenden Einblicke in diese erfolgreiche Partnerschaft.</span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-13 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:var(--awb-color2);--awb-bg-color-hover:var(--awb-color2);--awb-bg-size:cover;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-title title fusion-title-15 fusion-sep-none fusion-title-text fusion-title-size-four" style="--awb-margin-top:0px;"><h4 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;--fontSize:20;line-height:1.4;">Umsetzungspartner</h4></div><div class="accordian fusion-accordian" style="--awb-border-size:0px;--awb-icon-size:16px;--awb-content-font-size:var(--awb-typography4-font-size);--awb-icon-alignment:right;--awb-hover-color:var(--awb-color1);--awb-border-color:var(--awb-color1);--awb-background-color:var(--awb-color1);--awb-divider-color:var(--awb-color3);--awb-divider-hover-color:var(--awb-color3);--awb-icon-color:var(--awb-color8);--awb-title-color:var(--awb-color8);--awb-content-color:#000000;--awb-icon-box-color:var(--awb-color8);--awb-toggle-hover-accent-color:#000000;--awb-toggle-active-accent-color:#000000;--awb-title-font-family:&quot;Lato&quot;;--awb-title-font-weight:700;--awb-title-font-style:normal;--awb-title-font-size:16px;--awb-title-line-height:1.2;--awb-content-font-family:var(--awb-typography4-font-family);--awb-content-font-weight:var(--awb-typography4-font-weight);--awb-content-font-style:var(--awb-typography4-font-style);"><div class="panel-group fusion-toggle-icon-right fusion-toggle-icon-unboxed" id="accordion-5513-7"><div class="fusion-panel panel-default panel-b0c31e7b751eb5cc9 fusion-toggle-no-divider fusion-toggle-boxed-mode" style="--awb-title-color:var(--awb-color8);"><div class="panel-heading"><div class="panel-title toggle" id="toggle_b0c31e7b751eb5cc9"><a aria-expanded="false" aria-controls="b0c31e7b751eb5cc9" role="button" data-toggle="collapse" data-parent="#accordion-5513-7" data-target="#b0c31e7b751eb5cc9" href="#b0c31e7b751eb5cc9"><span class="fusion-toggle-icon-wrapper" aria-hidden="true"><i class="fa-fusion-box active-icon fa-angle-up fas" aria-hidden="true"></i><i class="fa-fusion-box inactive-icon fa-angle-down fas" aria-hidden="true"></i></span><span class="fusion-toggle-heading">ES Sicherheit</span></a></div></div><div id="b0c31e7b751eb5cc9" class="panel-collapse collapse " aria-labelledby="toggle_b0c31e7b751eb5cc9"><div class="panel-body toggle-content fusion-clearfix">
<p><span data-contrast="auto">ES Sicherheit AG ist ein Errichterunternehmen mit drei Standorten in der Schweiz und Liechtenstein. Als Experte vor Ort bietet ES Sicherheit AG ein umfassendes Portfolio, das Brandschutzlösungen, Alarmanlagen, Überwachungssysteme und Zutrittsteuerung umfasst. </span><a href="http://www.es-sicherheit.ch/"><span data-contrast="none">www.es-sicherheit.ch</span></a><span data-ccp-props="{}"> </span></p>
</div></div></div></div></div></div></div></div></div></div></div></div>
<p>Der Beitrag <a href="https://noxsystems.com/sicherheitstechnik-partnerschaft/">Partnerschaft in der Sicherheitstechnik: Gemeinsam zu zukunftssicheren Lösungen</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://noxsystems.com/sicherheitstechnik-partnerschaft/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
