<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Physische Sicherheit Archive - NOX SYSTEMS | Security beyond limits</title>
	<atom:link href="https://noxsystems.com/tag/physische-sicherheit/feed/" rel="self" type="application/rss+xml" />
	<link>https://noxsystems.com/tag/physische-sicherheit/</link>
	<description></description>
	<lastBuildDate>Tue, 21 Oct 2025 08:13:18 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Schutz vor hybriden Angriffen: Wenn Sabotage gleichzeitig sichtbar und verborgen zuschlägt</title>
		<link>https://noxsystems.com/schutz-vor-hybriden-angriffen/</link>
					<comments>https://noxsystems.com/schutz-vor-hybriden-angriffen/#respond</comments>
		
		<dc:creator><![CDATA[Alexandra]]></dc:creator>
		<pubDate>Mon, 06 Oct 2025 07:18:14 +0000</pubDate>
				<category><![CDATA[Interviews]]></category>
		<category><![CDATA[Cyberangriffe Unternehmen]]></category>
		<category><![CDATA[Hybride Angriffe]]></category>
		<category><![CDATA[Physische Sicherheit]]></category>
		<category><![CDATA[Sabotage]]></category>
		<guid isPermaLink="false">https://noxsystems.com/?p=10265</guid>

					<description><![CDATA[<p>Schutz vor hybriden Angriffen: Wenn Sabotage gleichzeitig sichtbar und verborgen zuschlägt   Sabotageakte gehören zu den unterschätzten, aber folgenschwersten Bedrohungen für Unternehmen und Organisationen. Sie sind oft schwer vorhersehbar, kommen unerwartet – und hinterlassen tiefgreifende Spuren. Während Cyberangriffe durch Ransomware oder Phishing medial präsent sind, geraten physische Sabotageakte leicht aus dem Blick. Dabei nehmen  [...]</p>
<p>Der Beitrag <a href="https://noxsystems.com/schutz-vor-hybriden-angriffen/">Schutz vor hybriden Angriffen: Wenn Sabotage gleichzeitig sichtbar und verborgen zuschlägt</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-right:0px;--awb-padding-left:0px;--awb-padding-right-small:0px;--awb-padding-left-small:0px;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="max-width:1372.8px;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-title title fusion-title-1 fusion-sep-none fusion-title-center fusion-title-text fusion-title-size-two" style="--awb-text-color:var(--awb-color8);--awb-margin-top:0px;--awb-margin-bottom:12px;--awb-font-size:48px;"><h2 class="fusion-title-heading title-heading-center fusion-responsive-typography-calculated" style="font-family:&quot;Lato&quot;;font-style:normal;font-weight:400;margin:0;font-size:1em;letter-spacing:var(--awb-typography2-letter-spacing);text-transform:var(--awb-typography2-text-transform);--fontSize:48;line-height:1.2;"><h5><span class="TextRun SCXW245678803 BCX0" lang="DE-DE" xml:lang="DE-DE" data-contrast="none"><span class="NormalTextRun SCXW245678803 BCX0">Schutz vor hybriden Angriffen: Wenn Sabotage gleichzeitig sichtbar und verborgen zuschlägt</span></span><span class="EOP SCXW245678803 BCX0" data-ccp-props="{}"> </span></h5></h2></div><div class="fusion-text fusion-text-1" style="--awb-text-color:#000000;"><h5><span data-contrast="auto">Sabotageakte gehören zu den unterschätzten, aber folgenschwersten Bedrohungen für Unternehmen und Organisationen. Sie sind oft schwer vorhersehbar, kommen unerwartet – und hinterlassen tiefgreifende Spuren. Während Cyberangriffe durch Ransomware oder Phishing medial präsent sind, geraten physische Sabotageakte leicht aus dem Blick. Dabei nehmen gerade die hybriden Bedrohungen – digitale und physische Angriffe – zunehmend zu. Was Unternehmen heute wissen und beachten müssen, um sich wirksam zu schützen, beleuchtet Björn Hawlitschka von der MACONIA GmbH im Interview.</span><span data-ccp-props="{}"> </span></h5>
<p><em><strong>Herr Hawlitschka, Welche Formen von Sabotage – physisch oder digital – treten heute am häufigsten auf? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Digitale Sabotageakte haben laut dem Digitalverband Bitkom in den letzten Jahren deutlich zugenommen. Ransomware, Phishing, gezielte Malware-Infektionen und andere Formen der Cyberkriminalität sind für Täter oft deutlich einfacher umzusetzen als physische Angriffe. Sie erfordern keine physische Präsenz, lassen sich weltweit anonym steuern und können mit vergleichsweise geringem Risiko durchgeführt werden. Die Zunahme von Homeoffice und die weitreichende Vernetzung sensibler Systeme haben diese Entwicklung zusätzlich befeuert. Das bedeutet aber nicht, dass physische Sabotageakte an Bedeutung verlieren – im Gegenteil: Sie sind zwar seltener, haben aber oft weitreichendere Auswirkungen, insbesondere wenn es um kritische Infrastrukturen geht. Ein Beispiel dafür ist der mutmaßlich linksextremistisch motivierte Brandanschlag auf das Tesla-Werk in Grünheide, der erhebliche Auswirkungen auf die Stromversorgung hatte.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Warum sind die hybriden Angriffe besonders gefährlich? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Hybride Angriffe, bei denen digitale und physische Sabotageformen kombiniert werden, stellen eine besonders raffinierte und gefährliche Bedrohung dar. Der digitale Teil eines Angriffs kann etwa der Aufklärung dienen – indem Grundrisse ausgelesen, Alarmanlagen deaktiviert oder Zutrittskontrollen manipuliert werden. Diese digitalen Schwachstellen eröffnen den Weg für physische Aktionen, bei denen dann gezielt Schaden angerichtet wird. Ein Cyberangriff wird somit zur „Eintrittskarte“ für eine analoge Attacke. Angreifer nutzen diesen synergetischen Effekt, um die Wirkung zu maximieren und gleichzeitig Abwehrmechanismen zu unterlaufen, die oft auf nur eine Angriffsart ausgerichtet sind.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-0 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:rgba(22,51,97,0.05);--awb-bg-color-hover:rgba(22,51,97,0.05);--awb-bg-size:cover;--awb-border-color:var(--awb-color8);--awb-border-left:5px;--awb-border-style:solid;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-image-element " style="--awb-aspect-ratio:1 / 1;--awb-object-position:23% 49%;--awb-margin-bottom:24px;--awb-max-width:300px;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);"><div style="display:inline-block;width:300px;"><span class=" fusion-imageframe imageframe-none imageframe-1 hover-type-none has-aspect-ratio" style="border-radius:100%;"><img fetchpriority="high" decoding="async" width="300" height="300" title="portrait_hawlitschka" src="https://noxsystems.com/wp-content/uploads/2025/04/portrait_hawlitschka-300x300.jpeg" class="img-responsive wp-image-8497 img-with-aspect-ratio" alt srcset="https://noxsystems.com/wp-content/uploads/2025/04/portrait_hawlitschka-200x200.jpeg 200w, https://noxsystems.com/wp-content/uploads/2025/04/portrait_hawlitschka.jpeg 400w" sizes="(max-width: 850px) 100vw, 300px" /></span></div></div><div class="fusion-text fusion-text-2 fusion-text-no-margin" style="--awb-text-color:var(--awb-color8);--awb-margin-top:0px;--awb-margin-bottom:0px;"><p><em>„Ein Cyberangriff wird somit zur ‚Eintrittskarte‘ für eine analoge Attacke.“<br />
</em></p>
<p><strong>Björn Hawlitschka</strong><br />
MACONIA GmbH</p>
</div></div></div></div><div class="fusion-text fusion-text-3" style="--awb-text-color:#000000;"><p><em><strong>Welche Schwachstellen innerhalb eines Unternehmens begünstigen hybride Angriffe? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Ein zentraler Schwachpunkt vieler Organisationen ist die einseitige Fokussierung: entweder IT-Sicherheit oder physischen Schutz. Wer nur Firewalls und Antivirenprogramme pflegt, aber keine Zutrittskontrolle hat, öffnet Angreifern physisch Tür und Tor – und umgekehrt. Oft fehlen auch grundlegende organisatorische Strukturen wie ein funktionierender Krisenstab oder definierte Notfallprozesse. Solche Versäumnisse machen es Angreifern leicht, durch gezielte Aktionen Chaos zu stiften. Auch das Fehlen klarer Meldewege und Verantwortlichkeiten erschwert die Reaktion auf verdächtige Vorgänge erheblich. Letztlich ist es die Fragmentierung der Sicherheitsorganisation, die viele Unternehmen angreifbar macht.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Wie lässt sich der Mensch als potenzielle Schwachstelle gegen Sabotage absichern? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Der Mensch ist – trotz aller Technik – nach wie vor eine der größten Schwachstellen im Sicherheitssystem. Doch er kann auch zur stärksten Verteidigungslinie werden, wenn er entsprechend eingebunden ist. Entscheidend ist hier eine gelebte Sicherheitskultur: Mitarbeitende müssen wissen, wie sie sich verhalten sollen, welche Risiken existieren und wo sie sich bei Verdachtsmomenten hinwenden können. Nur wenn das nötige Mindestmaß an Sicherheitsbewusstsein im Alltag verankert ist – wenn es also normal ist, einen Unbekannten auf dem Flur anzusprechen oder den Bildschirm beim Verlassen des Schreibtisches zu sperren – entsteht eine echte Schutzwirkung. Gleichzeitig ist es wichtig, Awareness-Programme nicht nur auf IT-Themen zu beschränken. Auch physische Sicherheitsaspekte wie Besucherregeln, USB-Port-Schutz oder Sichtschutz für sensible Bereiche müssen regelmäßig trainiert und kommuniziert werden. Technische Maßnahmen wie Zutrittskontrollen oder Videoüberwachung sind wichtig, aber ohne die Aufmerksamkeit der Mitarbeitenden nicht ausreichend.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-text fusion-text-4" style="--awb-text-color:#000000;"><p><em><strong>Welche Rolle spielt die geopolitische Lage bei der Zunahme von Sabotageakten? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Die aktuelle weltpolitische Lage trägt massiv zur Eskalation der Sabotagegefahr bei. Der russische Angriffskrieg auf die Ukraine markiert eine neue Eskalationsstufe, bei der auch gezielt westliche Infrastrukturen ins Visier genommen werden – ob durch staatlich gesteuerte Hackergruppen wie APT28 oder durch verdeckt operierende Agenten. Dabei kommt es immer häufiger zum Einsatz sogenannter „Low-Level-Agenten“: keine ausgebildeten Spione, sondern Einzelpersonen, die im Auftrag handeln und dabei gezielt einfache, aber wirksame Angriffe ausführen. Auch geopolitische Spannungen mit China könnten künftig zu einer Verstärkung von Wirtschaftsspionage und Sabotage führen, vor allem wenn wirtschaftliche Isolation oder Technologiebeschränkungen greifen. Zusätzlich besteht Potenzial in inländischen Bewegungen: Umweltaktivisten oder radikalisierte Gruppen können ebenfalls als Akteure auftreten, insbesondere wenn sie zunehmend frustriert über politische Untätigkeit werden.</span></p>
</div><div class="fusion-title title fusion-title-2 fusion-sep-none fusion-title-center fusion-title-text fusion-title-size-two" style="--awb-text-color:var(--awb-color8);--awb-margin-top:0px;--awb-margin-bottom:12px;--awb-font-size:48px;"><h2 class="fusion-title-heading title-heading-center fusion-responsive-typography-calculated" style="font-family:&quot;Lato&quot;;font-style:normal;font-weight:400;margin:0;font-size:1em;letter-spacing:var(--awb-typography2-letter-spacing);text-transform:var(--awb-typography2-text-transform);--fontSize:48;line-height:1.2;"><h5 style="text-align: left;"><span class="TextRun SCXW64187039 BCX0" lang="DE-DE" xml:lang="DE-DE" data-contrast="auto"><span class="NormalTextRun SCXW64187039 BCX0">Maßnahmen für den Schutz vor hybriden Angriffen</span></span><span class="EOP SCXW64187039 BCX0" data-ccp-props="{}"> </span></h5></h2></div><div class="fusion-text fusion-text-5" style="--awb-text-color:#000000;"><p><em><strong>Wie wichtig ist das Zusammenspiel von IT-Sicherheit und physischem Objektschutz zur Abwehr von hybriden Angriffen? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Ein effektiver Schutz vor hybriden Angriffen erfordert zwingend die Integration von IT-Sicherheit und physischem Objektschutz. Beide Bereiche müssen nicht nur technisch abgestimmt sein, sondern auch organisatorisch zusammenspielen. Moderne Sicherheitssysteme sollten der Lage sein, Einbruchmeldeanlage, Videoüberwachung, Zutrittskontrolle und Notstromversorgung in einem modularen und zentral steuerbaren Konzept umzusetzen.  In hybriden Angriffsszenarien ist es entscheidend, dass digitale Alarme auch zu physischen Reaktionen führen – zum Beispiel, dass eine Detektion an einem Zaun automatisch zu einer Intervention vor Ort führt. Ohne diese Verbindung entsteht ein gefährliches Reaktionsvakuum.</span><span data-ccp-props="{}"> </span></p>
<p><strong>Was sind Best Practices im Umgang mit Sabotage-Verdachtsfällen innerhalb eines Unternehmens? </strong></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Unternehmen sollten unbedingt über klare, gut kommunizierte Meldeketten verfügen. Mitarbeitende müssen wissen, wen sie bei einem Verdachtsmoment ansprechen können – und dass ihre Meldung ernst genommen wird. Zusätzlich ist es ratsam, bereits im Vorfeld Kontakte zu Sicherheitsbehörden wie dem Verfassungsschutz oder dem BKA zu pflegen, um im Ernstfall schnell reagieren zu können. Bei konkreten Vorfällen sollten externe Spezialisten wie IT-Forensiker oder Sicherheitsberater frühzeitig eingebunden werden. Wichtig ist auch, dass bei Unsicherheiten – etwa, wenn jemand auffällig fotografiert oder unbefugt Zutritt hat – lieber einmal zu viel als zu wenig reagiert wird. Ein professioneller Umgang mit solchen Situationen vermeidet Aktionismus und schafft Vertrauen. Unternehmen, die regelmäßig Krisenübungen durchführen, feste Notfallteams benennen und präventiv mit externen Partnern zusammenarbeiten, sind deutlich besser aufgestellt. Und: Eine gute Vorbereitung kostet zwar Geld – aber kein Vergleich zu den potenziellen Schäden einer gelungenen Sabotage.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-1 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:var(--awb-color2);--awb-bg-color-hover:var(--awb-color2);--awb-bg-size:cover;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-title title fusion-title-3 fusion-sep-none fusion-title-text fusion-title-size-four" style="--awb-margin-top:0px;"><h4 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;--fontSize:20;line-height:1.4;">Interviewpartner</h4></div><div class="accordian fusion-accordian" style="--awb-border-size:0px;--awb-icon-size:16px;--awb-content-font-size:var(--awb-typography4-font-size);--awb-icon-alignment:right;--awb-hover-color:var(--awb-color2);--awb-border-color:var(--awb-color1);--awb-background-color:var(--awb-color1);--awb-divider-color:var(--awb-color3);--awb-divider-hover-color:var(--awb-color3);--awb-icon-color:var(--awb-color8);--awb-title-color:var(--awb-color8);--awb-content-color:#000000;--awb-icon-box-color:var(--awb-color8);--awb-toggle-hover-accent-color:#000000;--awb-toggle-active-accent-color:#000000;--awb-title-font-family:&quot;Lato&quot;;--awb-title-font-weight:700;--awb-title-font-style:normal;--awb-title-font-size:16px;--awb-title-line-height:1.2;--awb-content-font-family:var(--awb-typography4-font-family);--awb-content-font-weight:var(--awb-typography4-font-weight);--awb-content-font-style:var(--awb-typography4-font-style);"><div class="panel-group fusion-toggle-icon-right fusion-toggle-icon-unboxed" id="accordion-10265-1"><div class="fusion-panel panel-default panel-ffbb158bb3e91363f fusion-toggle-no-divider fusion-toggle-boxed-mode" style="--awb-title-color:var(--awb-color8);"><div class="panel-heading"><div class="panel-title toggle" id="toggle_ffbb158bb3e91363f"><a aria-expanded="false" aria-controls="ffbb158bb3e91363f" role="button" data-toggle="collapse" data-parent="#accordion-10265-1" data-target="#ffbb158bb3e91363f" href="#ffbb158bb3e91363f"><span class="fusion-toggle-icon-wrapper" aria-hidden="true"><i class="fa-fusion-box active-icon fa-angle-up fas" aria-hidden="true"></i><i class="fa-fusion-box inactive-icon fa-angle-down fas" aria-hidden="true"></i></span><span class="fusion-toggle-heading">MACONIA GmbH</span></a></div></div><div id="ffbb158bb3e91363f" class="panel-collapse collapse " aria-labelledby="toggle_ffbb158bb3e91363f"><div class="panel-body toggle-content fusion-clearfix">
<p>MACONIA steht für unabhängige, neutrale Sicherheitsberatung mit Tiefgang – getragen von einem erfahrenen Team, das fundiertes Fachwissen mit Praxisnähe, Integrität und dem Anspruch höchster Qualität verbindet. Mehr erfahren: <a href="http://www.maconia.de/">www.maconia.de</a></p>
</div></div></div></div></div></div></div></div></div></div></div></div>
<p>Der Beitrag <a href="https://noxsystems.com/schutz-vor-hybriden-angriffen/">Schutz vor hybriden Angriffen: Wenn Sabotage gleichzeitig sichtbar und verborgen zuschlägt</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://noxsystems.com/schutz-vor-hybriden-angriffen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Die KRITIS-Anforderungen machen deutlich: Sicherheit ist keine Kostenfrage, sondern Voraussetzung für Business Continuity</title>
		<link>https://noxsystems.com/kritis-anforderungen-und-360-grad-sicherheit/</link>
					<comments>https://noxsystems.com/kritis-anforderungen-und-360-grad-sicherheit/#respond</comments>
		
		<dc:creator><![CDATA[Alexandra]]></dc:creator>
		<pubDate>Tue, 05 Aug 2025 17:54:47 +0000</pubDate>
				<category><![CDATA[Interviews]]></category>
		<category><![CDATA[Business Continuity]]></category>
		<category><![CDATA[Cyber-Sicherheit]]></category>
		<category><![CDATA[Ganzheitliche Sicherheitskonzepte]]></category>
		<category><![CDATA[KRITIS-Sicherheit]]></category>
		<category><![CDATA[NIS2]]></category>
		<category><![CDATA[Physische Sicherheit]]></category>
		<guid isPermaLink="false">https://noxsystems.com/?p=9021</guid>

					<description><![CDATA[<p>Die Bedrohungslage für die Wirtschaft und Institutionen ist in den letzten Jahren deutlich gestiegen. Opfer von Sabotage, Wirtschaftsspionage oder Ransomware-Attacken zu werden, zählt mittlerweile zu den häufigsten Risiken. Gerade die Unternehmen, die zu den KRITIS-Einrichtungen gehören, müssen gesetzesseitig besondere Vorkehrungen treffen, um sich gegen Angriffe und Ausfälle aller Art zu schützen. Torsten Hiermann von  [...]</p>
<p>Der Beitrag <a href="https://noxsystems.com/kritis-anforderungen-und-360-grad-sicherheit/">Die KRITIS-Anforderungen machen deutlich: Sicherheit ist keine Kostenfrage, sondern Voraussetzung für Business Continuity</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-right:0px;--awb-padding-left:0px;--awb-padding-right-small:0px;--awb-padding-left-small:0px;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="max-width:1372.8px;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-6" style="--awb-text-color:var(--awb-custom_color_2);"><h5><span data-contrast="auto">Die Bedrohungslage für die Wirtschaft und Institutionen ist in den letzten Jahren deutlich gestiegen. Opfer von Sabotage, Wirtschaftsspionage oder Ransomware-Attacken zu werden, zählt mittlerweile zu den häufigsten Risiken. Gerade die Unternehmen, die zu den KRITIS-Einrichtungen gehören, müssen gesetzesseitig besondere Vorkehrungen treffen, um sich gegen Angriffe und Ausfälle aller Art zu schützen.</span> <span data-contrast="auto">Torsten Hiermann von CriseConsult gibt im Interview wichtige Einblicke in die Herausforderungen, denen sich Unternehmen in Bezug auf physische und Cybersicherheit gegenübersehen.</span></h5>
</div><div class="fusion-text fusion-text-7" style="--awb-text-color:var(--awb-custom_color_2);"><h5><span class="TrackedChange SCXW61275825 BCX0"><span class="TextRun MacChromeBold SCXW61275825 BCX0" lang="DE-DE" xml:lang="DE-DE" data-contrast="none"><span class="NormalTextRun SCXW61275825 BCX0">Ganzheitliche Sicherheitskonzepte als Grundlage einer wirksamen KRITIS-Strategie</span></span></span><span class="EOP TrackedChange SCXW61275825 BCX0" data-ccp-props="{}"> </span></h5>
</div><div class="fusion-text fusion-text-8" style="--awb-text-color:var(--awb-custom_color_2);"><p><em><strong>Warum ist ein 360-Grad-Sicherheitsansatz in KRITIS so entscheidend? Wo erleben Sie in der Praxis, dass Sicherheitsmaßnahmen isoliert betrachtet werden, ohne das große Ganze einzubeziehen? </strong></em></p>
<p class="fusion-responsive-typography-calculated" data-fontsize="20" data-lineheight="26px"><strong>Torsten Hiermann: </strong><span data-contrast="auto">Der 360-Grad-Ansatz ist immer entscheidend – besonders, wenn es um den Schutz von Unternehmenswerten oder sogar um die Sicherheit von Menschen geht. Dabei bedeutet 360 Grad nicht, dass alle Bereiche das gleiche Sicherheitsniveau benötigen. Schutzziele und Maßnahmen können durchaus unterschiedlich sein, selbst innerhalb eines Unternehmens oder Areals. Entscheidend ist jedoch, Sicherheit ganzheitlich und integriert zu betrachten. Ein Beispiel aus der Praxis wäre, dass Unternehmen umfangreich über Drohnendetektion und -abwehr nachdenken, andererseits aber die Fahrzeuge von Handwerksunternehmen mehr oder weniger unkontrolliert auf das Firmengelände gelassen werden. Das passt nicht zusammen und zeigt, warum eine isolierte Betrachtung von Sicherheitsmaßnahmen nicht zielführend ist.</span><span data-ccp-props="{}"> </span></p>
<p><strong><em>Welche typischen Schwachstellen in der physischen Sicherheit haben Sie beobachtet? Wie oft sind diese auf fehlende Integration mit anderen Sicherheitsbereichen zurückzuführen? </em></strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>Technisch gesehen gibt es ausreichend wirksame Maßnahmen zur physischen Absicherung. Schwachstellen entstehen in der Praxis häufig durch zwei Hauptfaktoren: mangelnde Security-Awareness und fehlende Investitionsbereitschaft. Die Awareness ist hier besonders entscheidend, denn sie bestimmt, ob und wie konsequent ein Unternehmen seine Werte professionell und auf zeitgemäßem Niveau schützt. Wichtig ist dabei, realistisch zu bleiben: Nicht alle theoretisch möglichen Maßnahmen sind wirtschaftlich sinnvoll. Ein 360-Grad-Ansatz bedeutet vielmehr, gezielt Risikobetrachtungen vorzunehmen.</span> <span data-contrast="auto">Ein typisches Praxisbeispiel: </span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Unternehmen sensibilisieren Mitarbeiter intensiv für Social Engineering. Gleichzeitig sind Mitarbeiterparkplätze offen zugänglich oder Parkausweise signalisieren potenziellen Angreifern, dass dieses Auto zu einem Beschäftigten der Firma XY gehört. Die Zuordnung eines privaten Fahrzeugs zu einem Mitarbeiter eines Unternehmens macht aus dem Fahrzeug ein Ziel: Firmenausweis, Transponder, Laptop . . .   Unternehmenssicherheit beginnt nicht am Perimeter, sondern samstags auf dem Parkplatz am Baumarkt. Hier wird nämlich im Zweifelsfall aus einer zufälligen Begegnung ein „Target“, weil der schwarze Audi A6 über die Parkplakette oder auch den beschrifteten Kennzeichenhalter signalisiert: Hier steht das Fahrzeug eines Mitarbeiters in gehobener Funktion der Firma XY. Oder aus der Täterperspektive betrachtet: Die Person, die in den Wagen ein- oder aussteigt, ist meine Person of Interest . . .</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-text fusion-text-9" style="--awb-text-color:var(--awb-custom_color_2);"><h5><span class="TrackedChange SCXW177346994 BCX0"><span class="TextRun MacChromeBold SCXW177346994 BCX0" lang="DE-DE" xml:lang="DE-DE" data-contrast="none"><span class="NormalTextRun SCXW177346994 BCX0">Herausforderungen und Schlüsselfaktoren bei der Umsetzung von KRITIS-Anforderungen</span></span></span><span class="EOP TrackedChange SCXW177346994 BCX0" data-ccp-props="{}"> </span></h5>
</div><div class="fusion-text fusion-text-10" style="--awb-text-color:var(--awb-custom_color_2);"><p><strong><i>Wie gut sind KRITIS-Betreiber auf die neuen Anforderungen des KRITIS-Dachgesetzes und NIS2 vorbereitet? Wo sehen Sie die größten Herausforderungen in der Umsetzung?</i> </strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>Ich sehe hier weniger eine Herausforderung als vielmehr einen deutlichen Mehraufwand. Und wenn wir einen Blick werfen auf das, was geschützt werden soll, dann geht es letztlich um Business Continuity, also um die Absicherung unternehmerischer Aktivitäten. Wichtig wird daher sein, welche konkreten Vorgaben und Fristen seitens des Gesetzgebers gesetzt werden. Die Anforderungen des KRITIS-Dachgesetzes und von NIS2 sind verständlicherweise invasiv – dies ist angesichts vielfältiger aktueller Bedrohungslagen auch notwendig.</span> <span data-contrast="auto">Es muss aber ein angemessener Maßstab und ein angemessener Zeitraum zur Umsetzung von Maßnahmen zur Verfügung stehen.</span><span data-ccp-props="{}"> </span></p>
<p><strong><i>Inwiefern stellt die Trennung zwischen IT-Sicherheit und physischer Sicherheit ein Problem dar? Sehen Sie hier ein strukturelles Defizit?</i> </strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>IT-Sicherheit und physische Sicherheit sind zwei eigenständige Bereiche mit unterschiedlichen Ansätzen und Anforderungen. Beide Bereiche verlangen spezifische Risikobewertungen, Maßnahmen und Reaktionsstrukturen. Entscheidend ist jedoch, dass diese Bereiche letztendlich ineinandergreifen müssen. Eine ganzheitliche Betrachtung bedeutet nicht, dass es eine allmächtige übergeordnete Corporate Security oder einen allmächtigen CISO (Chief Information Security Officer) geben muss. Unstrittig dürfte aber sein: Komplexen Bedrohungslagen begegnet man idealerweise mit integrierten Sicherheitskonzepten. Die Sicherheit einer Organisation wird bestimmt von einem ganzheitliche</span><span data-contrast="auto">n</span><span data-contrast="auto"> Ansatz. Sicherheit ist eine Gemeinschaftsaufgabe, die im Übrigen bereits damit beginnt, „Tailgating“ (unberechtigtes Zutrittserschleichen) zu verhindern.</span><span data-ccp-props="{}"> </span></p>
<p><strong><i>Welche Best Practices haben Sie für die praktische Umsetzung eines ganzheitlichen Sicherheitsansatzes in KRITIS? Gibt es konkrete Maßnahmen oder Checklisten, die sich bewährt haben?</i> </strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>Ich empfehle einen Blick auf die Schutzmaßnahmen im Bundeskanzleramt. Aber ernsthaft: Je nach Bedrohungslage und Schutzzielen sind Sicherheitskonzepte so komplex, dass einfache Checklisten nicht mehr ausreichen. Je höher die KRITIS-Anforderungen, desto sinnvoller ist es, Sicherheitsberater oder Fachplaner einzubeziehen. Man kann das gut mit Spezialkliniken vergleichen: Die Erfahrung und Expertise unterscheiden sich erheblich zwischen Kliniken, die wenige und jenen, die viele spezialisierte Eingriffe durchführen.</span><span data-ccp-props="{}"> </span></p>
<p><strong><i>Gibt es eine Fehleinschätzung, die Ihnen immer wieder begegnet, wenn es um Sicherheit in KRITIS geht?</i> </strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>Die grundlegendste Fehleinschätzung resultiert daraus, dass aufgrund fehlender Evidenz die Notwendigkeit von integrierten Sicherheitsmaßnahmen nicht gesehen wird, nach dem Motto „Es ist bisher ja nichts passiert“. Während diese Haltung in weniger kritischen Bereichen vertretbar sein mag, müssen KRITIS-Unternehmen deutlich strengere Maßstäbe anlegen.</span><span data-contrast="auto"> </span> <span data-contrast="auto">Sicherheit darf nicht reaktiv sein, sondern muss präventiv und strategisch geplant werden.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-2 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:rgba(73,140,216,0.05);--awb-bg-color-hover:rgba(73,140,216,0.05);--awb-bg-size:cover;--awb-border-color:var(--awb-color7);--awb-border-left:5px;--awb-border-style:solid;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-11 fusion-text-no-margin" style="--awb-text-color:var(--awb-color8);--awb-margin-top:0px;--awb-margin-bottom:0px;"><p><em>„Sicherheit darf nicht erst mit der Gesetzespflicht beginnen. Wer KRITIS betreibt, trägt Verantwortung – für Menschen, Versorgung und Stabilität.“</em></p>
<p><strong>Torsten Hiermann</strong>, CriseConsult</p>
</div></div></div></div></div></div><div class="fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-12" style="--awb-text-color:var(--awb-custom_color_2);"><p><strong><i>Welche Technologien oder neuen Sicherheitskonzepte halten Sie für besonders zukunftsweisend?</i> </strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>Entscheidend sind die Vernetzung und Integration von Systemen, Detektion und Aktion werden stärker miteinander verbunden, auch durch den Einsatz Künstlicher Intelligenz. Allerdings zeigen Erfahrungen, dass professionelle Angreifer immer neue Wege suchen und finden werden. Wenn die technischen Sicherheitsmaßnahmen sehr hoch sind, kann die Sicherheitskultur im Unternehmen zur Schwachstelle werden – und umgekehrt. Auch hier gilt erneut: Der 360-Grad-Ansatz ist alternativlos.</span><span data-ccp-props="{}"> </span></p>
<p><strong><i>Was sind Ihre drei wichtigsten Empfehlungen für KRITIS-Betreiber, um ihre Sicherheitsstrategie nachhaltiger und effektiver zu gestalten?</i> </strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>Nachhaltig steht für dauerhaft wirksam. Und effektiv heißt: es muss auch wirken. Spontan agierende Täter lassen sich abschrecken. Professionell agierende Täter passen ihre Strategien an. Im Umkehrschluss bedeutet dies: Sicherheitsmaßnahmen müssen gespiegelt am jeweiligen Schutzziel State-of-the-Art sein und immer wieder neu an aktuellen Risikoanalysen und Bedrohungsszenarien ausgerichtet werden. Sicherheit ist ein Prozess. Keine Stand-alone-Technologie und kein statisches Konzept</span></p>
</div><div class="fusion-text fusion-text-13" style="--awb-text-color:var(--awb-custom_color_2);"><p>NOX SYSTEMS begleitet KRITIS-Betreiber, Planer und Errichter mit integrierbaren Sicherheitslösungen – für eine Sicherheitsarchitektur, die mitdenkt.  &gt; <a href="https://noxsystems.com/sicherheitsloesungen/">Unsere Lösungen</a></p>
</div></div></div></div></div>
<p>Der Beitrag <a href="https://noxsystems.com/kritis-anforderungen-und-360-grad-sicherheit/">Die KRITIS-Anforderungen machen deutlich: Sicherheit ist keine Kostenfrage, sondern Voraussetzung für Business Continuity</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://noxsystems.com/kritis-anforderungen-und-360-grad-sicherheit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Gegen hybride Bedrohungen braucht es integrierte Sicherheitskonzepte für Unternehmen</title>
		<link>https://noxsystems.com/hybride-bedrohungen-unternehmen/</link>
					<comments>https://noxsystems.com/hybride-bedrohungen-unternehmen/#respond</comments>
		
		<dc:creator><![CDATA[Alexandra]]></dc:creator>
		<pubDate>Tue, 05 Aug 2025 17:50:06 +0000</pubDate>
				<category><![CDATA[Interviews]]></category>
		<category><![CDATA[Hybride Bedrohungen]]></category>
		<category><![CDATA[Kritische Infrastrukturen]]></category>
		<category><![CDATA[Physische Sicherheit]]></category>
		<category><![CDATA[Sicherheitsstrategie]]></category>
		<category><![CDATA[Systemintegration]]></category>
		<category><![CDATA[Unternehmenssicherheit]]></category>
		<guid isPermaLink="false">https://noxsystems.com/?p=9005</guid>

					<description><![CDATA[<p>Geopolitik, hybride Bedrohungen in Unternehmen und verwundbare Lieferketten – Unternehmenssicherheit ist heute strategischer denn je. Im Interview gibt Björn Hawlitschka von der MACONIA GmbH Einblicke in aktuelle Bedrohungsszenarien – und praxisnahe Empfehlungen.  Herr Hawlitschka, inwiefern sind Unternehmen heute stärker von geopolitischen Risiken betroffen als noch vor zehn Jahren?  Björn Hawlitschka: Ich habe Politikwissenschaft studiert und  [...]</p>
<p>Der Beitrag <a href="https://noxsystems.com/hybride-bedrohungen-unternehmen/">Gegen hybride Bedrohungen braucht es integrierte Sicherheitskonzepte für Unternehmen</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-3 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-right:0px;--awb-padding-left:0px;--awb-padding-right-small:0px;--awb-padding-left-small:0px;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="max-width:1372.8px;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-3 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-14" style="--awb-text-color:var(--awb-custom_color_2);"><h5><span data-contrast="auto">Geopolitik, hybride Bedrohungen in Unternehmen und verwundbare Lieferketten – Unternehmenssicherheit ist heute strategischer denn je. Im Interview gibt Björn Hawlitschka von der MACONIA GmbH Einblicke in aktuelle Bedrohungsszenarien – und praxisnahe Empfehlungen.</span><span data-ccp-props="{}"> </span></h5>
<p><em><strong>Herr Hawlitschka, inwiefern sind Unternehmen heute stärker von geopolitischen Risiken betroffen als noch vor zehn Jahren? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Ich habe Politikwissenschaft studiert und war dann lange an der Bundesakademie für Sicherheitspolitik tätig. Bereits dort haben wir mit einem erweiterten Sicherheitsbegriff gearbeitet, bei dem Vernetzung und strategisches Denken eine große Rolle spielen. Heute merken wir deutlich, dass geopolitische Risiken komplexer geworden sind. Früher konnten sich Unternehmen den Luxus leisten, IT und physische Sicherheit strikt zu trennen – das ist heute unvorstellbar. Konflikte wie der Ukraine-Krieg, die Pandemie oder Lieferkettenprobleme haben uns gezeigt, wie anfällig unsere Systeme sind. Schon ein querstehender Frachter im Suezkanal reicht, um ganze Produktionsketten lahmzulegen.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Warum geraten kritische Infrastrukturen und Unternehmen zunehmend ins Visier von Staaten oder nichtstaatlichen Akteuren? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka: </strong>Wir beobachten zwei Stränge: Einerseits klassische, wirtschaftlich motivierte Cyberkriminalität – wie bei dem Darkside-Angriff auf die Colonial Pipeline 2021. Andererseits aber auch zunehmend politisch motivierte Sabotage. Beide Stränge sind gefährlich. Besonders perfide wird es, wenn Unternehmen hybriden Bedrohungen ausgesetzt sind, also physische und digitale Sabotage kombiniert werden. Die Motivation reicht von wirtschaftlicher Erpressung bis hin zur gezielten Destabilisierung ganzer Gesellschaften.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Welche Branchen sind besonders gefährdet, und welche Bedrohungsszenarien sehen Sie aktuell als besonders kritisch? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka: </strong>Natürlich sind klassische Branchen wie Energie, Chemie oder Tech besonders im Fokus. Aber auch kleinere, mittelständische Unternehmen oder kommunale Einrichtungen sind angreifbar – zum Beispiel durch Ransomware. Besonders kritisch ist, wenn bei solchen Angriffen Sozialleistungen nicht mehr ausgezahlt werden können. Das untergräbt das Vertrauen in den Staat und kann gesellschaftliche Spannungen verstärken.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Sehen Sie einen Trend zur gezielten hybriden Bedrohung der Unternehmen, also der Kombination aus physischer Sabotage und Cyberangriffen? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka: </strong>Absolut. In der Ukraine haben wir bereits 2015 die Kombination aus Cyberangriffen und physischen Sabotageakten gesehen. Die Form der hybriden Bedrohung wird zunehmen, weil sie besonders effektiv ist.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Welche grundlegenden Sicherheitsmaßnahmen sollten Unternehmen ergreifen, um sich gegen digitale Bedrohungen abzusichern? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka: </strong>Wichtig ist eine solide Risikoanalyse, die alle Geschäftsprozesse abbildet. Dazu gehört zuvor die Business Impact Analyse: Welche Prozesse sind besonders kritisch? Wie lange dürfen sie ausfallen? Und: Patchmanagement! Das klingt banal, aber viele Schwachstellen entstehen, weil verfügbare Sicherheitsupdates nicht eingespielt wurden. Auch Sensibilisierung der Mitarbeitenden spielt eine große Rolle – denn der Mensch ist sowohl größte Schwachstelle als auch wichtigste Ressource.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Wie lassen sich physische Sicherheitsmaßnahmen effektiv mit Cyberabwehrstrategien verzahnen? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka: </strong>Der Zero-Trust-Ansatz ist hier sehr hilfreich – nicht nur in der IT, sondern auch physisch: Niemandem blind vertrauen, auch wenn jemand im Gebäude ist. Awareness muss in allen Bereichen geschult werden. Viele Firmen schützen den äußeren Ring sehr gut – aber sobald jemand drinnen ist, kann er sich frei bewegen. Das ist ein Risiko.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Gibt es Best Practices oder konkrete Beispiele aus der Unternehmenswelt, die als Vorbild für Sicherheitsstrategien dienen können? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Microsoft mit seinem Zero-Trust-Modell ist ein gutes Beispiel. Oder Toyota, die nach Fukushima ihre Lieferkettenstrategien überarbeitet haben und heute mit mehr Redundanz planen. Wichtig ist, dass man nicht nur reaktiv ist, sondern aus Krisen lernt.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-3 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:rgba(22,51,97,0.05);--awb-bg-color-hover:rgba(22,51,97,0.05);--awb-bg-size:cover;--awb-border-color:var(--awb-color8);--awb-border-left:5px;--awb-border-style:solid;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-image-element " style="--awb-aspect-ratio:1 / 1;--awb-object-position:44% 47%;--awb-margin-bottom:24px;--awb-max-width:250px;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);"><div style="display:inline-block;width:250px;"><span class=" fusion-imageframe imageframe-none imageframe-2 hover-type-none has-aspect-ratio" style="border-radius:100%;"><img decoding="async" width="300" height="300" title="portrait_hawlitschka" src="https://noxsystems.com/wp-content/uploads/2025/04/portrait_hawlitschka-300x300.jpeg" class="img-responsive wp-image-8497 img-with-aspect-ratio" alt srcset="https://noxsystems.com/wp-content/uploads/2025/04/portrait_hawlitschka-200x200.jpeg 200w, https://noxsystems.com/wp-content/uploads/2025/04/portrait_hawlitschka.jpeg 400w" sizes="(max-width: 850px) 100vw, 300px" /></span></div></div><div class="fusion-text fusion-text-15 fusion-text-no-margin" style="--awb-text-color:var(--awb-color8);--awb-margin-top:0px;--awb-margin-bottom:0px;"><p><em>„Der erste Schritt ist: die eigenen Prozesse kennen. Ohne zu wissen, wie die eigene ‚Burg‘ aussieht, kann man sie auch nicht schützen.“</em></p>
<p><strong>Björn Hawlitschka</strong>, MACONIA GmbH</p>
</div></div></div></div><div class="fusion-text fusion-text-16" style="--awb-text-color:var(--awb-custom_color_2);"><p><em><strong>Welche Maßnahmen würden Sie Unternehmen empfehlen, die erst am Anfang einer professionellen Sicherheitsstrategie stehen? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Der erste Schritt ist: die eigenen Prozesse kennen. Ohne zu wissen, wie die eigene „Burg“ aussieht, kann man sie auch nicht schützen. Dann folgt eine Business Impact Analyse. Und schließlich sollte man realistische Notfallübungen durchführen. Auch Red Team Tests – also externe Angriffe zur Schwachstellenerkennung – sind sehr empfehlenswert.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Wie sollten Unternehmen mit der Herausforderung umgehen, dass Sicherheitsmaßnahmen oft als Kostenfaktor und nicht als Investition betrachtet werden? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Ich empfehle zwei Rechenmodelle: Erstens – wie teuer wäre ein realer Schaden? Zweitens – welche Geschäfte entgehen mir, wenn ich keine Zertifizierungen oder ISMS/BCM-Systeme vorweisen kann? Immer mehr Kunden – gerade aus der Bankenwelt – verlangen Sicherheitsnachweise. Wer da nichts vorzuweisen hat, verliert Aufträge.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Welche physischen Sicherheitsmaßnahmen sind besonders wichtig für Unternehmen mit verteilten Standorten oder hybriden Arbeitsmodellen? </strong></em></p>
<p><span data-contrast="auto"><strong>Björn Hawlitschka:</strong> Bei mehreren Standorten sollte klar geregelt sein, wer in welcher Situation zuständig ist – insbesondere ab welcher Vorfallschwere die „Zentrale“ übernimmt: Bereits im Notfall oder erst in einer Krise? Es braucht dazu definierte Eskalationsstufen. Und natürlich auch regelmäßige Notfallübungen – sowohl lokal als auch zentral. Wichtig ist: Auch kleine Vorfälle können große Auswirkungen haben. Deshalb ist Vorbereitung alles.</span><span data-ccp-props="{}"> </span></p>
</div></div></div><div class="fusion-layout-column fusion_builder_column fusion-builder-column-4 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-17" style="--awb-text-color:var(--awb-custom_color_2);"><p>Sicherheit beginnt mit dem richtigen System. NOX-Systeme stehen für flexible und wirtschaftliche Lösungen – für Sicherheitsinfrastrukturen, die mit Ihren Anforderungen wachsen. <a href="https://noxsystems.com/sicherheitsloesungen/">&gt; Mehr erfahren</a></p>
</div><div class="accordian fusion-accordian" style="--awb-border-size:1px;--awb-icon-size:16px;--awb-content-font-size:var(--awb-typography4-font-size);--awb-icon-alignment:right;--awb-hover-color:var(--awb-color2);--awb-border-color:var(--awb-color2);--awb-background-color:var(--awb-color2);--awb-divider-color:var(--awb-color3);--awb-divider-hover-color:var(--awb-color3);--awb-icon-color:var(--awb-color8);--awb-title-color:#000000;--awb-content-color:#000000;--awb-icon-box-color:var(--awb-color8);--awb-toggle-hover-accent-color:#000000;--awb-toggle-active-accent-color:#000000;--awb-title-font-family:&quot;Lato&quot;;--awb-title-font-weight:700;--awb-title-font-style:normal;--awb-title-font-size:20px;--awb-content-font-family:var(--awb-typography4-font-family);--awb-content-font-weight:var(--awb-typography4-font-weight);--awb-content-font-style:var(--awb-typography4-font-style);"><div class="panel-group fusion-toggle-icon-right fusion-toggle-icon-unboxed" id="accordion-9005-2"><div class="fusion-panel panel-default panel-44ec5ae8e7869270c fusion-toggle-no-divider fusion-toggle-boxed-mode" style="--awb-title-color:var(--awb-color8);"><div class="panel-heading"><h4 class="panel-title toggle" id="toggle_44ec5ae8e7869270c"><a aria-expanded="false" aria-controls="44ec5ae8e7869270c" role="button" data-toggle="collapse" data-parent="#accordion-9005-2" data-target="#44ec5ae8e7869270c" href="#44ec5ae8e7869270c"><span class="fusion-toggle-icon-wrapper" aria-hidden="true"><i class="fa-fusion-box active-icon fa-angle-up fas" aria-hidden="true"></i><i class="fa-fusion-box inactive-icon fa-angle-down fas" aria-hidden="true"></i></span><span class="fusion-toggle-heading">Interviewpartner </span></a></h4></div><div id="44ec5ae8e7869270c" class="panel-collapse collapse " aria-labelledby="toggle_44ec5ae8e7869270c"><div class="panel-body toggle-content fusion-clearfix">
<p>MACONIA steht für unabhängige, neutrale Sicherheitsberatung mit Tiefgang – getragen von einem erfahrenen Team, das fundiertes Fachwissen mit Praxisnähe, Integrität und dem Anspruch höchster Qualität verbindet. Mehr erfahren: <a href="http://www.maconia.de">www.maconia.de</a></p>
</div></div></div></div></div></div></div></div></div>
<p>Der Beitrag <a href="https://noxsystems.com/hybride-bedrohungen-unternehmen/">Gegen hybride Bedrohungen braucht es integrierte Sicherheitskonzepte für Unternehmen</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://noxsystems.com/hybride-bedrohungen-unternehmen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
