<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hybride Bedrohungen Archive - NOX SYSTEMS | Security beyond limits</title>
	<atom:link href="https://noxsystems.com/tag/hybride-bedrohungen/feed/" rel="self" type="application/rss+xml" />
	<link>https://noxsystems.com/tag/hybride-bedrohungen/</link>
	<description></description>
	<lastBuildDate>Mon, 27 Oct 2025 13:45:53 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Gestiegene Risiken für KRITIS durch Manipulation, Ausspähung und Gegenmaßnahmen</title>
		<link>https://noxsystems.com/gestiegene-risiken-fuer-kritis/</link>
					<comments>https://noxsystems.com/gestiegene-risiken-fuer-kritis/#respond</comments>
		
		<dc:creator><![CDATA[Alexandra]]></dc:creator>
		<pubDate>Mon, 27 Oct 2025 13:45:53 +0000</pubDate>
				<category><![CDATA[EMA]]></category>
		<category><![CDATA[Interviews]]></category>
		<category><![CDATA[Alarmmanagement]]></category>
		<category><![CDATA[Hybride Angriffe]]></category>
		<category><![CDATA[Hybride Bedrohungen]]></category>
		<category><![CDATA[KRITIS-Sicherheit]]></category>
		<guid isPermaLink="false">https://noxsystems.com/?p=10457</guid>

					<description><![CDATA[<p>Wenn wir auf die aktuelle Lage blicken – wie groß ist die Bedrohung durch Angriffe für Betreiber kritischer Infrastrukturen und betrifft das nur diese oder auch andere Unternehmen?  Torsten Hiermann: Die Bedrohungslage hat sich in den letzten Monaten verändert und ist deutlich gestiegen. Bundeskanzler Friedrich Merz brachte es Ende September auf den Punkt: „Wir  [...]</p>
<p>Der Beitrag <a href="https://noxsystems.com/gestiegene-risiken-fuer-kritis/">Gestiegene Risiken für KRITIS durch Manipulation, Ausspähung und Gegenmaßnahmen</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-right:0px;--awb-padding-left:0px;--awb-padding-right-small:0px;--awb-padding-left-small:0px;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="max-width:1372.8px;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-1" style="--awb-text-color:#000000;"><p><strong><em>Wenn wir auf die aktuelle Lage blicken – wie groß ist die Bedrohung durch Angriffe für Betreiber kritischer Infrastrukturen und betrifft das nur diese oder auch andere Unternehmen? </em></strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann:</strong> Die Bedrohungslage hat sich in den letzten Monaten verändert und ist deutlich gestiegen. Bundeskanzler Friedrich Merz brachte es Ende September auf den Punkt: „Wir sind nicht im Krieg, aber wir sind auch nicht mehr im Frieden.“ Schädliche Manipulationen sind heute kein Randphänomen, sondern eine strategische Methode, um wirtschaftliche, politische oder auch gesellschaftliche Prozesse zu stören. Der Verfassungsschutz und das Bundesamt für Bevölkerungsschutz definieren dieses Vorgehen als bewusste Beeinträchtigung bis hin zur Zerstörung von Strukturen mit dem Ziel der Schwächung oder Einflussnahme. Wir sehen zudem, dass es nicht nur um den „klassischen“ Anschlag auf ein Gebäude geht, sondern auch um subtile Angriffe: Störungen von Lieferketten, gezielte Ausspähung, das Manipulieren von Wahrnehmungen  der Öffentlichkeit, die Verbreitung von Unsicherheit als Instrument politischer Willensbildung oder Staats ablehnender Haltungen.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Die Täterlandschaft ist also breit gefächert. Wir kennen Angriffe auf Objekte aus dem Kontext von Terrorismus, aus extremistischen Milieus – gerade linksextremistische Gruppen neigen laut Polizeistatistik zu Anschlägen auf Infrastrukturen und liefern im Internet detaillierte Anleitungen, wie man Brandsätze baut. Wir sehen staatliche Akteure, die über sogenannte „Proxies“ arbeiten, also angeworbene Helfer, die auf den ersten Blick unauffällig erscheinen, in Wahrheit aber fremde Interessen verfolgen. Und wir dürfen die Gefahr aus dem Inneren nicht unterschätzen: Mitarbeiter, die frustriert sind oder sich ungerecht behandelt fühlen, können zu Saboteuren werden.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Hinzu kommt, dass wir es heute mit hybriden Bedrohungen zu tun haben. Das bedeutet: Angriffe finden nicht nur physisch statt – etwa durch das Durchtrennen eines Kabels oder den Angriff auf eine Trafostation –, sondern sie kombinieren Cyberattacken, Social Engineering und klassisch, physische Angriffe. Täter greifen Daten ab, manipulieren Prozesse oder nutzen soziale Medien, um an Informationen zu kommen. Deshalb sage ich: Der Schutz von Objekten endet nicht am Zaun.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Sie sprechen die Bedeutung von Informationen an. Können Sie das konkretisieren? </strong></em></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann:</strong> Viele unterschätzen, wie wertvoll öffentlich zugängliche Informationen für einen potentiellen Angreifer sind. Social Media-Profileliefern interessante Informationen: In LinkedIn-Profilen steht häufig nicht nur, wo jemand arbeitet, sondern oft auch, an welchen Projekten und Technologien die Person beteiligt ist. Das ist für fremde Dienste ein hervorragendes Rekrutierungs- und Auswertungsinstrument. Und dass mit Google Earth vulnerable Punkte eines Standortes initial ausgewertet werden, ist nahezu ein alter Hut.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Hinzu kommt eine Sorglosigkeit im Umgang mit internen Informationen. Ein reales Beispiel: In einem Objekt der kritischen Infrastruktur erhalten Handwerker und Dienstleister im Zuge der Sicherheitsunterweisung einen detaillierten Lageplan des Areals mit entsprechenden Anlagen-Bezeichnungen. Potenzielle Täter erhalten so eine präzise Grundlage für Angriffspunkt. Hier wird deutlich: Der Schutz vor Saboteuren heißt auch präventiver Informationsschutz. Welche Daten veröffentliche ich? Wie restriktiv gehe ich mit der Benennung von Ansprechpartnern um? Gibt es eine Social-Media-Policy? Und wie sensibilisiere ich Mitarbeiter, damit sie verstehen, dass sie selbst Teil der Sicherheitskette sind?</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Seit einiger Zeit rücken Drohnen als Sicherheitsrisiko stärker in den Fokus. Wie sehen Sie die Rolle des Luftraums im Gesamtkonzept? </strong></em></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann:</strong> Die Bedrohung durch Drohnen hat eine neue Dimension erreicht. Sie filmen, sammeln Aufklärungsdaten beispielsweise von Abläufen oder Reaktionszeiten, zeichnen digitale Signaturen auf, transportieren Objekte, „Wirkmittel“, und können diese abwerfen. Der Ukrainekrieg hat gezeigt, wie rasant die Technologie und Einsatzmöglichkeiten voranschreiten. </span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Dennoch plädiere ich für eine differenzierte Betrachtung. Nicht jedes Unternehmen muss sofort in teure Anti-Drohnen-Systeme investieren. Entscheidend ist die Risikoanalyse. Ein „normaler“ Produktionsbetrieb ohne hat ein geringeres Risiko als beispielsweise ein Energieversorger, ein Chemiestandort, ein Flughafen oder eine militärische Liegenschaft. Insbesondere KRITIS-Betreiber müssen den Luftraum heute in ihren Sicherheitskonzepten „mitdenken“.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Dabei darf nicht vergessen werden: Oft hat eine Drohne ihre Aufgabe bereits erfüllt, bevor sie entdeckt wurde. Die Kernfragen lauten also nicht nur: Wie erkennen wir Drohnen und wie reagieren wir darauf? Vielmehr muss in der Sicherheitskonzeption aus Täterperspektive gedacht werden: Was wird eine Drohne sehen und an Informationen abgreifen können? Und wie verhindere ich das „am Boden“? </span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-0 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:rgba(22,51,97,0.05);--awb-bg-color-hover:rgba(22,51,97,0.05);--awb-bg-size:cover;--awb-border-color:var(--awb-color8);--awb-border-left:5px;--awb-border-style:solid;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-image-element " style="--awb-aspect-ratio:1 / 1;--awb-object-position:23% 49%;--awb-margin-bottom:24px;--awb-max-width:300px;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);"><div style="display:inline-block;width:300px;"><span class=" fusion-imageframe imageframe-none imageframe-1 hover-type-none has-aspect-ratio" style="border-radius:100%;"><img fetchpriority="high" decoding="async" width="300" height="200" title="TH_Porttrait_1" src="https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-300x200.jpg" class="img-responsive wp-image-8603 img-with-aspect-ratio" alt srcset="https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-200x133.jpg 200w, https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-400x267.jpg 400w, https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-600x400.jpg 600w, https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-800x534.jpg 800w, https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1.jpg 1000w" sizes="(max-width: 850px) 100vw, 300px" /></span></div></div><div class="fusion-text fusion-text-2 fusion-text-no-margin" style="--awb-text-color:var(--awb-color8);--awb-margin-top:0px;--awb-margin-bottom:0px;"><p><span class="NormalTextRun SCXW265573383 BCX0">“Ein Gesamtschutz ist nicht nur Abwehr, sondern auch Vorbereitung. Und er verlangt, dass Unternehmen nicht nur den physischen Perimeter sehen, sondern Informationsschutz, </span><span class="NormalTextRun SpellingErrorV2Themed SCXW265573383 BCX0">Social</span><span class="NormalTextRun SCXW265573383 BCX0"> Engineering, IT-Sicherheit und den Luftraum gleichermaßen berücksichtigen.”</span></p>
<p><strong>Torsten Hiermann</strong><br />
CriseConsult</p>
</div></div></div></div><div class="fusion-text fusion-text-3" style="--awb-text-color:#000000;"><p><em><strong>Welche Gegenmaßnahmen empfehlen Sie konkret – organisatorisch und technisch? </strong></em></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann:</strong> Es geht um einen ganzheitlichen Ansatz. Zuerst die organisatorische Seite: Film- und Fotografierverbote auf Betriebsgeländen, Schulungen für Mitarbeiter, Kontrolle von Fahrzeugen und Personen auf mitgeführte Gegenstände: Auch müssen Zutrittskontrollen zuverlässig und wirksam sein – je nach Schutzniveau auch über biometrisch Verfahren. Der Punkt ist: Wenn ich „unten“ am Tor nicht prüfe, ob ein Dienstleister etwas unerwünscht einbringt, brauche ich mir über Drohnen „oben“ keine Sorgen zu machen.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Technisch haben wir eine breite Palette: Perimetersensoren, Videoüberwachung, Bewegungsmelder und solche gegen Manipulationen. Drohnendetektionssysteme können sinnvoll sein. In besonders kritischen Bereichen mag auch aktive Abwehr in Betracht kommen, etwa durch Störsender, Abfangdrohnen oder weitere Maßnahmen. Gleichzeitig ist es jedoch wichtig, über Resilienz nachzudenken: redundante Stromversorgung, Notstromaggregate, gesicherte Lieferketten. Business Continuity ist immer Teil des Gesamtschutzes!</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Welche Rolle spielt ein integriertes Alarm- und Sicherheitsmanagement in diesem Zusammenhang? </strong></em></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann:</strong> Eine entscheidende. Wir können noch so viele Einzelmaßnahmen einführen – wenn sie nicht integriert sind, entsteht wieder ein Flickenteppich. Alle Vektoren müssen berücksichtigt werden, damit ein wirksames 360-Grad-Sicherheitskonzept entsteht.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Heißt das, dass sich künftig alle Unternehmen, nicht nur KRITIS-Betreiber, intensiver mit Angriffen beschäftigen müssen? </strong></em></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann:</strong> Das hängt von der Risikoanalyse und vom Schutzniveau ab: Ein Mittelständler im Maschinenbau hat möglicherweise nicht die gleiche Bedrohungskulisse wie zum Beispiel ein Netzbetreiber. Aber auch er kann durch physische oder Angriffe auf die IT lahmgelegt werden – denken Sie nur an Cyberattacken, gestörte Lieferketten oder an die Stromversorgung. Die Produktion in der Tesla Gigafactory wurde nicht durch eine hochkomplexe Operation lahmgelegt, sondern mit simplen Mitteln:  Ein Brandanschlag auf eine Versorgungsleitung. Es geht also um die Frage: Wie verwundbar bin ich? Wie resilient sind meine Prozesse? Und habe ich Vorkehrungen getroffen, um bei einem Angriff handlungsfähig zu bleiben oder den Schaden zu minimieren?</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Genau da setzt das Thema Business Continuity an. Ein Gesamtschutz ist nicht nur Abwehr, sondern auch Vorbereitung. Und er verlangt, dass Unternehmen nicht nur den physischen Perimeter sehen, sondern Informationsschutz, Social Engineering, IT-Sicherheit und den Luftraum gleichermaßen berücksichtigen.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-1 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:var(--awb-color2);--awb-bg-color-hover:var(--awb-color2);--awb-bg-size:cover;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-title title fusion-title-1 fusion-sep-none fusion-title-text fusion-title-size-four" style="--awb-margin-top:0px;"><h4 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;--fontSize:20;line-height:1.4;">Interviewpartner</h4></div><div class="accordian fusion-accordian" style="--awb-border-size:0px;--awb-icon-size:16px;--awb-content-font-size:var(--awb-typography4-font-size);--awb-icon-alignment:right;--awb-hover-color:var(--awb-color2);--awb-border-color:var(--awb-color1);--awb-background-color:var(--awb-color1);--awb-divider-color:var(--awb-color3);--awb-divider-hover-color:var(--awb-color3);--awb-icon-color:var(--awb-color8);--awb-title-color:var(--awb-color8);--awb-content-color:#000000;--awb-icon-box-color:var(--awb-color8);--awb-toggle-hover-accent-color:#000000;--awb-toggle-active-accent-color:#000000;--awb-title-font-family:&quot;Lato&quot;;--awb-title-font-weight:700;--awb-title-font-style:normal;--awb-title-font-size:16px;--awb-title-line-height:1.2;--awb-content-font-family:var(--awb-typography4-font-family);--awb-content-font-weight:var(--awb-typography4-font-weight);--awb-content-font-style:var(--awb-typography4-font-style);"><div class="panel-group fusion-toggle-icon-right fusion-toggle-icon-unboxed" id="accordion-10457-1"><div class="fusion-panel panel-default panel-16a715231b5d2f4c6 fusion-toggle-no-divider fusion-toggle-boxed-mode" style="--awb-title-color:var(--awb-color8);"><div class="panel-heading"><div class="panel-title toggle" id="toggle_16a715231b5d2f4c6"><a aria-expanded="false" aria-controls="16a715231b5d2f4c6" role="button" data-toggle="collapse" data-parent="#accordion-10457-1" data-target="#16a715231b5d2f4c6" href="#16a715231b5d2f4c6"><span class="fusion-toggle-icon-wrapper" aria-hidden="true"><i class="fa-fusion-box active-icon fa-angle-up fas" aria-hidden="true"></i><i class="fa-fusion-box inactive-icon fa-angle-down fas" aria-hidden="true"></i></span><span class="fusion-toggle-heading">CriseConsult</span></a></div></div><div id="16a715231b5d2f4c6" class="panel-collapse collapse " aria-labelledby="toggle_16a715231b5d2f4c6"><div class="panel-body toggle-content fusion-clearfix">
<p>Torsten Hiermann ist Gründer der auf Krisen- und Sicherheitsmanagement spezialisierten Beratungskanzlei CriseConsult. Er berät Unternehmen, Kommunen und staatliche Institutionen – fundiert durch langjährige Erfahrung in operativen Rollen innerhalb von Notfall- und Krisenstäben. Zudem ist er als Dozent für die Akademie für Krisenmanagement (AKNZ), als Lehrbeauftragter an der Universität Münster sowie als Offizier der Bundeswehr tätig. Im Sicherheitsmanagement verfolgt er einen ganzheitlichen 360-Grad-Ansatz – mit dem Anspruch, dass Sicherheitsniveau und Bedrohungspotenzial stets im angemessenen Verhältnis stehen. www.criseconsult.de</p>
</div></div></div></div></div></div></div></div><div class="fusion-content-boxes content-boxes columns row fusion-columns-1 fusion-columns-total-1 fusion-content-boxes-1 content-boxes-icon-with-title content-left" style="--awb-hover-accent-color:var(--awb-color4);--awb-circle-hover-accent-color:var(--awb-color4);--awb-item-margin-bottom:40px;" data-animationOffset="top-into-view"><div style="--awb-backgroundcolor:rgba(255,255,255,0);" class="fusion-column content-box-column content-box-column content-box-column-1 col-lg-12 col-md-12 col-sm-12 fusion-content-box-hover content-box-column-last content-box-column-last-in-row"><div class="col content-box-wrapper content-wrapper link-area-link-icon link-type-text content-icon-wrapper-yes icon-hover-animation-fade" data-animationOffset="top-into-view"><div class="heading icon-left"><a class="heading-link" style="float:left;" href="https://noxsystems.com/nox-sys/" target="_self"><h2 class="content-box-heading fusion-responsive-typography-calculated" style="--h2_typography-font-size:24px;--fontSize:24;line-height:1.4;">NOX SYS</h2></a></div><div class="fusion-clearfix"></div><div class="content-container">
<p><span data-contrast="auto">Systeme wie beispielsweise NOX SYS verbinden Einbruchmeldetechnik, Zutrittskontrolle, Videoüberwachung und Alarmmanagement in einer zentralen Plattform. Das ermöglicht, Ereignisse ganzheitlich zu erfassen, zu bewerten und gezielt Maßnahmen einzuleiten. NOX SYS ist nach EN 50131 Grad 3 zertifiziert und damit für den Einsatz in KRITIS-Umgebungen geeignet. Das System ist modular erweiterbar und lässt sich problemlos um neue Technologien ergänzen – etwa Drohnendetektion. Zudem sorgt die verschlüsselte Kommunikation der Komponenten und der hohe Sabotageschutz der Module dafür, dass Manipulationen erkannt und verhindert werden.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-clearfix"></div><a class=" fusion-read-more" style="float:left;" href="https://noxsystems.com/nox-sys/" target="_self">Jetzt mehr erfahren</a><div class="fusion-clearfix"></div></div></div><div class="fusion-clearfix"></div></div></div></div></div></div>
<p>Der Beitrag <a href="https://noxsystems.com/gestiegene-risiken-fuer-kritis/">Gestiegene Risiken für KRITIS durch Manipulation, Ausspähung und Gegenmaßnahmen</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://noxsystems.com/gestiegene-risiken-fuer-kritis/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Gegen hybride Bedrohungen braucht es integrierte Sicherheitskonzepte für Unternehmen</title>
		<link>https://noxsystems.com/hybride-bedrohungen-unternehmen/</link>
					<comments>https://noxsystems.com/hybride-bedrohungen-unternehmen/#respond</comments>
		
		<dc:creator><![CDATA[Alexandra]]></dc:creator>
		<pubDate>Tue, 05 Aug 2025 17:50:06 +0000</pubDate>
				<category><![CDATA[Interviews]]></category>
		<category><![CDATA[Hybride Bedrohungen]]></category>
		<category><![CDATA[Kritische Infrastrukturen]]></category>
		<category><![CDATA[Physische Sicherheit]]></category>
		<category><![CDATA[Sicherheitsstrategie]]></category>
		<category><![CDATA[Systemintegration]]></category>
		<category><![CDATA[Unternehmenssicherheit]]></category>
		<guid isPermaLink="false">https://noxsystems.com/?p=9005</guid>

					<description><![CDATA[<p>Geopolitik, hybride Bedrohungen in Unternehmen und verwundbare Lieferketten – Unternehmenssicherheit ist heute strategischer denn je. Im Interview gibt Björn Hawlitschka von der MACONIA GmbH Einblicke in aktuelle Bedrohungsszenarien – und praxisnahe Empfehlungen.  Herr Hawlitschka, inwiefern sind Unternehmen heute stärker von geopolitischen Risiken betroffen als noch vor zehn Jahren?  Björn Hawlitschka: Ich habe Politikwissenschaft studiert und  [...]</p>
<p>Der Beitrag <a href="https://noxsystems.com/hybride-bedrohungen-unternehmen/">Gegen hybride Bedrohungen braucht es integrierte Sicherheitskonzepte für Unternehmen</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-right:0px;--awb-padding-left:0px;--awb-padding-right-small:0px;--awb-padding-left-small:0px;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="max-width:1372.8px;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-4" style="--awb-text-color:var(--awb-custom_color_2);"><h5><span data-contrast="auto">Geopolitik, hybride Bedrohungen in Unternehmen und verwundbare Lieferketten – Unternehmenssicherheit ist heute strategischer denn je. Im Interview gibt Björn Hawlitschka von der MACONIA GmbH Einblicke in aktuelle Bedrohungsszenarien – und praxisnahe Empfehlungen.</span><span data-ccp-props="{}"> </span></h5>
<p><em><strong>Herr Hawlitschka, inwiefern sind Unternehmen heute stärker von geopolitischen Risiken betroffen als noch vor zehn Jahren? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Ich habe Politikwissenschaft studiert und war dann lange an der Bundesakademie für Sicherheitspolitik tätig. Bereits dort haben wir mit einem erweiterten Sicherheitsbegriff gearbeitet, bei dem Vernetzung und strategisches Denken eine große Rolle spielen. Heute merken wir deutlich, dass geopolitische Risiken komplexer geworden sind. Früher konnten sich Unternehmen den Luxus leisten, IT und physische Sicherheit strikt zu trennen – das ist heute unvorstellbar. Konflikte wie der Ukraine-Krieg, die Pandemie oder Lieferkettenprobleme haben uns gezeigt, wie anfällig unsere Systeme sind. Schon ein querstehender Frachter im Suezkanal reicht, um ganze Produktionsketten lahmzulegen.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Warum geraten kritische Infrastrukturen und Unternehmen zunehmend ins Visier von Staaten oder nichtstaatlichen Akteuren? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka: </strong>Wir beobachten zwei Stränge: Einerseits klassische, wirtschaftlich motivierte Cyberkriminalität – wie bei dem Darkside-Angriff auf die Colonial Pipeline 2021. Andererseits aber auch zunehmend politisch motivierte Sabotage. Beide Stränge sind gefährlich. Besonders perfide wird es, wenn Unternehmen hybriden Bedrohungen ausgesetzt sind, also physische und digitale Sabotage kombiniert werden. Die Motivation reicht von wirtschaftlicher Erpressung bis hin zur gezielten Destabilisierung ganzer Gesellschaften.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Welche Branchen sind besonders gefährdet, und welche Bedrohungsszenarien sehen Sie aktuell als besonders kritisch? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka: </strong>Natürlich sind klassische Branchen wie Energie, Chemie oder Tech besonders im Fokus. Aber auch kleinere, mittelständische Unternehmen oder kommunale Einrichtungen sind angreifbar – zum Beispiel durch Ransomware. Besonders kritisch ist, wenn bei solchen Angriffen Sozialleistungen nicht mehr ausgezahlt werden können. Das untergräbt das Vertrauen in den Staat und kann gesellschaftliche Spannungen verstärken.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Sehen Sie einen Trend zur gezielten hybriden Bedrohung der Unternehmen, also der Kombination aus physischer Sabotage und Cyberangriffen? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka: </strong>Absolut. In der Ukraine haben wir bereits 2015 die Kombination aus Cyberangriffen und physischen Sabotageakten gesehen. Die Form der hybriden Bedrohung wird zunehmen, weil sie besonders effektiv ist.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Welche grundlegenden Sicherheitsmaßnahmen sollten Unternehmen ergreifen, um sich gegen digitale Bedrohungen abzusichern? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka: </strong>Wichtig ist eine solide Risikoanalyse, die alle Geschäftsprozesse abbildet. Dazu gehört zuvor die Business Impact Analyse: Welche Prozesse sind besonders kritisch? Wie lange dürfen sie ausfallen? Und: Patchmanagement! Das klingt banal, aber viele Schwachstellen entstehen, weil verfügbare Sicherheitsupdates nicht eingespielt wurden. Auch Sensibilisierung der Mitarbeitenden spielt eine große Rolle – denn der Mensch ist sowohl größte Schwachstelle als auch wichtigste Ressource.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Wie lassen sich physische Sicherheitsmaßnahmen effektiv mit Cyberabwehrstrategien verzahnen? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka: </strong>Der Zero-Trust-Ansatz ist hier sehr hilfreich – nicht nur in der IT, sondern auch physisch: Niemandem blind vertrauen, auch wenn jemand im Gebäude ist. Awareness muss in allen Bereichen geschult werden. Viele Firmen schützen den äußeren Ring sehr gut – aber sobald jemand drinnen ist, kann er sich frei bewegen. Das ist ein Risiko.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Gibt es Best Practices oder konkrete Beispiele aus der Unternehmenswelt, die als Vorbild für Sicherheitsstrategien dienen können? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Microsoft mit seinem Zero-Trust-Modell ist ein gutes Beispiel. Oder Toyota, die nach Fukushima ihre Lieferkettenstrategien überarbeitet haben und heute mit mehr Redundanz planen. Wichtig ist, dass man nicht nur reaktiv ist, sondern aus Krisen lernt.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-2 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:rgba(22,51,97,0.05);--awb-bg-color-hover:rgba(22,51,97,0.05);--awb-bg-size:cover;--awb-border-color:var(--awb-color8);--awb-border-left:5px;--awb-border-style:solid;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-image-element " style="--awb-aspect-ratio:1 / 1;--awb-object-position:44% 47%;--awb-margin-bottom:24px;--awb-max-width:250px;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);"><div style="display:inline-block;width:250px;"><span class=" fusion-imageframe imageframe-none imageframe-2 hover-type-none has-aspect-ratio" style="border-radius:100%;"><img decoding="async" width="300" height="300" title="portrait_hawlitschka" src="https://noxsystems.com/wp-content/uploads/2025/04/portrait_hawlitschka-300x300.jpeg" class="img-responsive wp-image-8497 img-with-aspect-ratio" alt srcset="https://noxsystems.com/wp-content/uploads/2025/04/portrait_hawlitschka-200x200.jpeg 200w, https://noxsystems.com/wp-content/uploads/2025/04/portrait_hawlitschka.jpeg 400w" sizes="(max-width: 850px) 100vw, 300px" /></span></div></div><div class="fusion-text fusion-text-5 fusion-text-no-margin" style="--awb-text-color:var(--awb-color8);--awb-margin-top:0px;--awb-margin-bottom:0px;"><p><em>„Der erste Schritt ist: die eigenen Prozesse kennen. Ohne zu wissen, wie die eigene ‚Burg‘ aussieht, kann man sie auch nicht schützen.“</em></p>
<p><strong>Björn Hawlitschka</strong>, MACONIA GmbH</p>
</div></div></div></div><div class="fusion-text fusion-text-6" style="--awb-text-color:var(--awb-custom_color_2);"><p><em><strong>Welche Maßnahmen würden Sie Unternehmen empfehlen, die erst am Anfang einer professionellen Sicherheitsstrategie stehen? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Der erste Schritt ist: die eigenen Prozesse kennen. Ohne zu wissen, wie die eigene „Burg“ aussieht, kann man sie auch nicht schützen. Dann folgt eine Business Impact Analyse. Und schließlich sollte man realistische Notfallübungen durchführen. Auch Red Team Tests – also externe Angriffe zur Schwachstellenerkennung – sind sehr empfehlenswert.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Wie sollten Unternehmen mit der Herausforderung umgehen, dass Sicherheitsmaßnahmen oft als Kostenfaktor und nicht als Investition betrachtet werden? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Ich empfehle zwei Rechenmodelle: Erstens – wie teuer wäre ein realer Schaden? Zweitens – welche Geschäfte entgehen mir, wenn ich keine Zertifizierungen oder ISMS/BCM-Systeme vorweisen kann? Immer mehr Kunden – gerade aus der Bankenwelt – verlangen Sicherheitsnachweise. Wer da nichts vorzuweisen hat, verliert Aufträge.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Welche physischen Sicherheitsmaßnahmen sind besonders wichtig für Unternehmen mit verteilten Standorten oder hybriden Arbeitsmodellen? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Bei mehreren Standorten sollte klar geregelt sein, wer in welcher Situation zuständig ist – insbesondere ab welcher Vorfallschwere die „Zentrale“ übernimmt: Bereits im Notfall oder erst in einer Krise? Es braucht dazu definierte Eskalationsstufen. Und natürlich auch regelmäßige Notfallübungen – sowohl lokal als auch zentral. Wichtig ist: Auch kleine Vorfälle können große Auswirkungen haben. Deshalb ist Vorbereitung alles.</span><span data-ccp-props="{}"> </span></p>
</div></div></div><div class="fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-7" style="--awb-text-color:var(--awb-custom_color_2);"><p>Sicherheit beginnt mit dem richtigen System. NOX-Systeme stehen für flexible und wirtschaftliche Lösungen – für Sicherheitsinfrastrukturen, die mit Ihren Anforderungen wachsen. <a href="https://noxsystems.com/sicherheitsloesungen/">&gt; Mehr erfahren</a></p>
</div><div class="accordian fusion-accordian" style="--awb-border-size:1px;--awb-icon-size:16px;--awb-content-font-size:var(--awb-typography4-font-size);--awb-icon-alignment:right;--awb-hover-color:var(--awb-color2);--awb-border-color:var(--awb-color2);--awb-background-color:var(--awb-color2);--awb-divider-color:var(--awb-color3);--awb-divider-hover-color:var(--awb-color3);--awb-icon-color:var(--awb-color8);--awb-title-color:#000000;--awb-content-color:#000000;--awb-icon-box-color:var(--awb-color8);--awb-toggle-hover-accent-color:#000000;--awb-toggle-active-accent-color:#000000;--awb-title-font-family:&quot;Lato&quot;;--awb-title-font-weight:700;--awb-title-font-style:normal;--awb-title-font-size:20px;--awb-content-font-family:var(--awb-typography4-font-family);--awb-content-font-weight:var(--awb-typography4-font-weight);--awb-content-font-style:var(--awb-typography4-font-style);"><div class="panel-group fusion-toggle-icon-right fusion-toggle-icon-unboxed" id="accordion-9005-2"><div class="fusion-panel panel-default panel-44ec5ae8e7869270c fusion-toggle-no-divider fusion-toggle-boxed-mode" style="--awb-title-color:var(--awb-color8);"><div class="panel-heading"><h4 class="panel-title toggle" id="toggle_44ec5ae8e7869270c"><a aria-expanded="false" aria-controls="44ec5ae8e7869270c" role="button" data-toggle="collapse" data-parent="#accordion-9005-2" data-target="#44ec5ae8e7869270c" href="#44ec5ae8e7869270c"><span class="fusion-toggle-icon-wrapper" aria-hidden="true"><i class="fa-fusion-box active-icon fa-angle-up fas" aria-hidden="true"></i><i class="fa-fusion-box inactive-icon fa-angle-down fas" aria-hidden="true"></i></span><span class="fusion-toggle-heading">Interviewpartner </span></a></h4></div><div id="44ec5ae8e7869270c" class="panel-collapse collapse " aria-labelledby="toggle_44ec5ae8e7869270c"><div class="panel-body toggle-content fusion-clearfix">
<p>MACONIA steht für unabhängige, neutrale Sicherheitsberatung mit Tiefgang – getragen von einem erfahrenen Team, das fundiertes Fachwissen mit Praxisnähe, Integrität und dem Anspruch höchster Qualität verbindet. Mehr erfahren: <a href="http://www.maconia.de">www.maconia.de</a></p>
</div></div></div></div></div></div></div></div></div>
<p>Der Beitrag <a href="https://noxsystems.com/hybride-bedrohungen-unternehmen/">Gegen hybride Bedrohungen braucht es integrierte Sicherheitskonzepte für Unternehmen</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://noxsystems.com/hybride-bedrohungen-unternehmen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
