Bedrohung durch interpersonelle Gefahren auf Yachten im Risikogebiet

19.12.2017

Wie bedroht sind Segelyachten und Motoryachten jeglicher Art durch Dritte?

In großen Städten gibt es gelegentlich Stadtteile, die aufgrund von Unbehagen gemieden werden. Ähnlich verhält es sich mit gefährlichen Seegebieten. Neben verschiedenen natürlichen Gefährdungen lauern zahlreiche interpersonelle Gefahren, wie Raub und Geiselnahme (häufig auch als Piraterie bezeichnet) sowie sporadischen Taten mit terroristischem Hintergrund, auf den Weltmeeren. Die Vermeidung von Übergriffen auf dem Wasser ist jedoch nicht immer möglich, da Meerengen und andere Passagen selten verhältnismäßig umfahren werden können, um adäquat den Zielort zu erreichen.

Die Risikogebiete befinden sich derzeit hauptsächlich in West- und Ostafrika, Südostasien sowie Zentralamerika. In dem Zeitraum von 2011 bis 2016 wurden über 200 verdächtige Vorfälle gemeldet.

Ausschlaggebende Bedingungen für die Entstehung eines Risikogebietes sind eine instabile Sicherheitslage, eingeschränkte staatliche Kontrolle über weite Teile der Küstenbereiche und/oder Korruptionsanfälligkeit. Sowie eine günstige geografische Lage, wie sie Meerengen, Inselketten und hoch frequentierter Schiffsbetrieb bieten.

Bevor Sie eine sorglose romantische Urlaubsreise oder eine Abenteuerfahrt in diesen Gebieten beginnen, sollten Sie über mögliche Risiken nachgedacht haben. Hierzu muss die Sicherheit der Crew, der Familie und einem selbst mit den potenziellen Gefahren abgewogen werden. Es stellt sich die Frage: Wie groß ist mein Risikoappetit? Denn nicht nur das Reisen an Land in instabilen Gebieten ist hoch gefahrenträchtig. Auch die vermeintlich sichere See ist nicht zu unterschätzen.

Sicherlich lässt sich das Risiko eines Überfalls gänzlich vermeiden, indem die Reise nicht angetreten wird. Doch ist dies keine akzeptable Lösung. Denn durch gezielte personelle, operativ-taktische und technische Maßnahmen ist es möglich das Risiko zu vermindern. Ferner ist es wichtig das Risiko zusätzlich finanziell abzusichern, indem entsprechende Versicherungen, die interpersonelle Gefahren einschließen und bestimmte Seegebiete nicht ausschließen, abgeschlossen werden.

Dadurch kann das Risiko auf ein individuell akzeptables Niveau reduziert werden. Ein Restrisiko bleibt aber dennoch bestehen.

Wie gehen die Täter vor und was motiviert sie?

Zwar steht im Fokus von Überfällen die kommerzielle Seeschifffahrt, aber nicht selten sind auch Yachten betroffen, wie das folgende Beispiel deutlich zeigt:

Am 04.04.2008 ist die 88 Meter lange Superyacht “Le Ponant” vor der Küste Somalias von zwölf Piraten überfallen worden. Kurz zuvor hat ein harmlos erscheinendes Fischerboot die Weiterfahrt blockiert. Nach dem Ausweichmanöver wurde die Yacht von zwei Schnellbooten attackiert. Die 30-köpfige multinationale Besatzung war eine Woche unter der Gewalt der Piraten. Für die Befreiung musste ein Lösegeld in Millionenhöhe gezahlt werden. Infolge der anschließenden Verfolgung der Entführer durch französische Soldaten wurden sechs von ihnen gefangen genommen und der französischen Gerichtsbarkeit zugeführt.

Das Beispiel zeigt auf, dass die Überfälle teilweise sehr detailliert geplant sein müssen. Die Modi Operandi der Übergriffe sind insgesamt allerdings sehr vielfältig. Beispielsweise können es einfache Fischer sein, die eine Gelegenheit für schnelles Geld wittern. Diese Übergriffe sind eher spontan und unkoordiniert. Auf der anderen Seite gibt es etablierte Piraten- und Terrornetzwerke, welche gut organisiert, ausgestattet und vernetzt agieren. Von diesen Gruppen geht ein höheres Gewaltpotenzial aus.

Die interpersonelle Gewalt mit hoher Eingriffsintensität gegenüber der Besatzung kann in zwei Grundmotivationen eingeteilt werden:

• Raub und Entführung (Piraterie) auf einem Schiff mit dem Ziel der Bereicherung
• Terroristische Aktivitäten mit dem Ziel eine politische Forderung durchzusetzen

Warum sind Yachten besonders gefährdet?

Eine Yacht, gleich welcher Art, ist ein Zeichen des Wohlstandes. Dies potenziert sich zusätzlich in Gebieten großer Mittellosigkeit und der daraus resultierenden Perspektivlosigkeit. Somit wird eine Yacht zu einem potenziell lukrativen Ziel für Bereicherungszwecke.

Des Weiteren hat eine Yacht ein geringes Freibord und oftmals nur eine geringe Anzahl an Crewmitgliedern. Dadurch reduziert sich die Möglichkeit zur passiven und aktiven Gegenwehr.

Wo befinden sich die aktuellen Risikogebiete?

Die Verteilung ist weltweit. Der geografische Schwerpunkt schwankt jedoch stetig. So kann nicht gesagt werden, welches Seegebiet am höchsten gefährdet ist. Im Folgenden wird eine Auswahl von vier wesentlichen Risikogebieten erläutert.

Ostafrika

Hohe Bekanntheit erlangte das Thema moderne Piraterie durch die zahlreichen Entführungen entlang der somalischen Küste. Seit dem Jahr 2014 ist sie stark zurückgegangen. Die professionellen Clanstrukturen sind jedoch nach wie vor intakt.
Nicht nur vor der Küste Somalias besteht ein erhöhtes Risiko für Überfälle. Sondern auch von den Delinquenten der Nachbarstaaten Jemen, Oman, Kenia und Mosambik geht eine Gefährdung aus.
Das AA hat eine Reisewarnung für Jemen (1) und Somalia (2) veröffentlicht. In beiden Ländern gibt es derzeit keine deutsche Auslandsvertretung.
(1)https://www.auswaertiges-amt.de/de/jemensicherheit/202260
(2)https://www.auswaertiges-amt.de/de/somaliasicherheit/203132

Westafrika

Entlang der Küste Westafrikas ist besonders der Golf von Guinea gefährdet. Die Übergriffe häufen sich vor der Küste Nigerias und dort im speziellen im Nigerdelta. Der Grund für das hohe Aufkommen ist laut des Bundesnachrichtendienstes die anhaltende Verschmutzung der Gewässer. Infolge dessen ist der Fischfang, der eine wichtige Einnahmequelle der küstennahen Bevölkerung ist, stark eingeschränkt. Um der Armut zu entkommen schließen sich viele Fischer der organisierten Kriminalität an. Die daraus resultierenden Übergriffe sind verschiedenartig: Von Plünderung über langanhaltende Entführungen und Erpressungen weisen viele dieser Angriffe eine hohe Aggressivität aus.

Aufgrund dessen hat das Auswärtige Amt (AA) eine Teilreisewarnung für das Land Nigeria (3) herausgegeben und rät ausdrücklich davon ab den Golf von Guinea zu befahren.
(3) https://www.auswaertiges-amt.de/de/nigeriasicherheit/205788

Südostasien

Aufgrund der Zunahme von Überfällen in der Straße von Malakka4 und im Südchinesischen Meer (4) rät das AA zur besonderen Vorsicht auf. Hierbei zählen die Länder Indonesien, Malaysia und Philippinen als Risikogebiete. Die Überfälle werden vor allem nachts durchgeführt und sind zumeist schnelle Raubzüge ohne die Besatzung zu entführen.
(4)https://www.auswaertiges-amt.de/de/indonesiensicherheit/212396

Zentralamerika

Die zunehmende landseitige Kriminalität Venezuelas (5), speziell der Anstieg von Entführungen und Drogendelikten, wirkt sich auch auf die Häfen und Gewässer aus. Insbesondere warnt das AA Segelschiffe vor möglichen sporadischen Überfällen. Diese finden zumeist tagsüber in Häfen und küstennahen Gebieten statt. Zudem sind auch Teile der Küste Ecuadors, Guatemala und Honduras betroffen.
(5)https://www.auswaertiges-amt.de/de/venezuelasicherheit/224982

Ausblick

Die Sicherheitslage aller Länder ist im ständigen Wandel. Durch Verbesserung der wirtschaftlichen und sozialen Lage sowie das konsequente Vorgehen der Behörden kann die Zahl der Übergriffe minimiert werden. Genauso kann durch eine Verschlechterung der Bedingungen ein gegenteiliger Effekt in Küstenstaaten erreicht werden. In Anbetracht des stetigen Wechsels muss das Risiko vor jeder Fahrt neu bewertet werden, ohne sich zu sehr auf die Vergangenheit zu verlassen.

Keep in mind

• Jegliche Art von Yacht ist gefährdet
• Maßnahmen können das Risiko auf ein individuell akzeptables Niveau reduzieren
• Instabile Sicherheitslage, Mittellosigkeit und günstige geografische Lage begünstigen die Entwicklung eines Risikogebietes
• Derzeitige Risikogebiete sind West- und Ostafrika, Südostasien und Zentralamerika
• Piraterie verfolgt private Ziele, oft Bereicherung
• Terrorismus dagegen ist politisch motiviert und seltener
• Eine stetige Neubewertung des Risikos ist unabdingbar

Quellen:
Hympendahl, K. (2002). Yacht-Piraterie. ISBN 3-7688-1389-4.
Yacht 24/16 (2016). Abenteuer, aber sicher. ISSN 0043-9932.

Anmerkung Seitens der Privatimus GmbH: Dies ist ein Blogbeitrag von Christian Kluge.


Was beinhaltet ein Pre-Employment Screening bzw. Pre-Employment Check?

04.07.2017

Was ist bei einem Pre-Employment Screening bzw. Pre-Employment Check erlaubt?

Grundsätzlich gilt: Ein Bewerber-Screening bzw. Bewerber-Vetting ist häufig Bestandteil eines sogenannten Employee bzw. Bewerber Background-Checks. In diesem Zusammenhang recherchieren Arbeitgeber / Unternehmen u.a. auch frei verfügbare Informationen im Internet über Bewerber mit Hilfe von Suchmaschinen (Google, Bing & Co) und/oder sozialen Netzwerken; hinzukommen Business Portale wie Xing, LinkedIn & Co. Darüber erhält man einen ersten guten Eindruck über das geschäftliche Beziehungsnetzwerk bzw. Beziehungsgeflecht von möglichen Kandidaten. Soziale Netzwerke, wie etwa Facebook, Instagram, Google+, Twitter & Co., ermöglichen außerdem einen ersten guten Überblick und Einblick in das soziale Umfeld der Bewerber/innen. So lässt sich beispielsweise relativ einfach und schnell erkennen, in welchem Umfeld und in welchen Gruppen sie sich bewegen, welche Freundeskreise und Interessen sie haben und was bzw. wie im Großen und Ganzen über sie gesprochen wird.

Vor- und Nachteile

Beim Pre-Employment Check handelt es sich einerseits um eine praxiserprobte Maßnahme, mit der man relativ einfach und schnell zahlreiche Informationen über einen Bewerber bzw. Kandidaten erhalten kann, an die man normalerweise nicht ohne Weiteres gelangt wäre. Auf der anderen Seite ist ein Pre-Employment Screening allerdings auch nicht ganz unkritisch. Man stelle sich vor, man findet alte bzw. nicht mehr aktuelle oder gar falsche Informationen über einen Bewerber und trifft dann anhand der vorliegenden Erkenntnisse eine Entscheidung pro oder contra einer Anstellung. Des weiteren ist es kritisch, wenn Informationen oder Erkenntnisse gewonnen wurden, die die Privatsphäre des Bewerbers verletzen bzw. negativ beeinflussen.

Grundsätze für ein Pre-Employment Check

Man sollte sich folgende Fragen stellen:

Sind die Details für die Stelle und die Ausübung relevant?

Sind sie zur Beurteilung der Persönlichkeit und Tätigkeit des Kandidaten wichtig?

Sind die Quellen und Treffer / Findings seriös, belastbar und vertrauenswürdig?

Sollen kritische Treffer mit den Kandidaten besprochen und diskutiert werden, um ggf. falsche Erkenntnisse aus dem Weg räumen zu können?

Werden zweifelhafte und / oder nicht verifizierte Informationen entsprechend kenntlich gemacht?

Werden Pre-Employment-Screenings durch Experten durchgeführt oder machen es Mitarbeiter aus HR selbst mal so nebenbei?

Ein Pre-Employment Check sollte fair, unvoreingenommen und verantwortungsvoll durchgeführt werden; immer auch unter der Berücksichtigung des Schutzes der Privatsphäre des Kandidaten und dessen personenbezogene Daten.

Kriterien für ein faires Pre-Employment-Screening

Es sollte transparent und fair sein, ausschließlich der Stelle und Funktion angemessenen wichtige Punkte beinhalten, sowie entscheidungsrelevante Informationen betreffen.

Im Großen und Ganzen:

Stellen-, Tätigkeits- und Qualifikationsrelevanz!

Beurteilungsfaktoren von Persönlichkeit, Fachkompetenz und Sozialkompetenz!

Verifizierung des Wahrheitsgehalts und der Seriosität der Quellen!

Offenheit zum Besprechen und Diskutieren von kritischen Treffern!

Respektieren der Privatsphäre!

Einhalten des Datenschutzes!

Fachkundiges Screening-Personal!

Qualitätskontrolle!

Privatsphäre ist tabu!


Cyberrisiken – ernstzunehmende Gefahr für Unternehmen; Gastbeitrag von Frank Behlau

28.02.2017

Gefahren, die man nicht sieht, werden leicht unterschätzt, wie die aus dem virtuellen Netz. Doch Cyber-Attacken gehören heute zu den gefährlichsten Bedrohungen für Unternehmen und nehmen leider ständig zu. Erst 43 Prozent aller Unternehmen sind sich der Gefahren durch Cyberrisiken bewusst. Doch vor Hackerangriffen ist nichts und niemand sicher, nicht einmal die Bundesregierung oder die EZB, die erst in diesem Jahr Opfer folgenschwerer Angriffe wurden. Aber auch Stadtwerke, Privatkliniken, Hotels oder Online-Händler wurden und werden gehackt. Mit den unterschiedlichsten Zielen: es werden persönliche Daten von Kunden abgezogen, um diese später zu nutzen; es werden sensible Unternehmensdaten gehackt, um sie gewinnbringend zu verkaufen; Banksoftware wird manipuliert, um Gelder umzuleiten. Auch zum Spaß oder aus Zerstörungswut werden Computeranlagen mittels Viren geschädigt oder gar unbrauchbar gemacht. Die Liste ließe sich endlos fortführen. Die IT-Spezialisten von Unternehmen stehen in stetiger Herausforderung mit Hackern aus aller Welt. Eine hundertprozentige Sicherheit kann keiner von ihnen garantieren. Für in der Vergangenheit aufgetretene Schadensfälle gab es nicht einmal einen Versicherungsschutz. Das hat sich jetzt geändert. Mittlerweile haben einige Versicherungsgesellschaften Konzepte zum Schutz bei Cyber-Attacken entwickelt. Auch der IT-Versicherungsexperte Frank Behlau befasst sich seit 1985 intensiv mit dieser Problematik. Im Jahr 2000 gründete der gelernte Versicherungskaufmann die IT-Assekuranzservice GmbH, die IT-Risiken versichert bzw. die Konzepte dazu vermittelt. „Wir können aktuell für jede Betriebsart analysieren, ob diese Versicherung sinnvoll ist und welches Konzept das Beste wäre. Wir erstellen ein maßgeschneidertes Baustein-Konzept, welches in jedem Fall eine Haftpflichtversicherung beinhaltet, worüber Schadenersatzansprüche an Dritte bearbeitet werden. Ferner gibt es die Eigenschäden, die sich aus dem Verlust oder der Manipulation der eigenen Daten und Programme ergeben und versichert werden müssen. Auch werden die Kosten für die Wiederherstellung dieser Daten übernommen, wenn diese durch einen Virus zerstört wurden. Es wird der Betriebsunterbrechungsschaden übernommen, Honorare für Gutachter, die Kosten der Forensik usw.“, sagt Frank Behlau, der mittlerweile einen reichen Erfahrungsschatz besitzt, welche Schäden eintreten können. Es gibt auch Fälle, bei denen die Software durch ein fehlgeschlagenes Update den Geschäftsbetrieb stört. Dieses kann durch die eigene Person entstanden sein. Auch diese Fälle kann man versichern. Wenn ein Onlinehandel für 14 Tage aufgrund dieses Ereignisses nicht mehr arbeiten kann und dieses während der Weihnachtszeit passiert, kann es schnell zu einem Betriebsunterbrechungsschaden von 1 Mio. Euro kommen. Aktuell sind die Prämien für diese Cyber-Versicherungen recht gering. Sicherlich müssen die Versicherer einige Jahre die Schadenverläufe überwachen. Ein Beispiel: Ein Handelsunternehmen mit einem Umsatz in Höhe von 10 Mio. Euro und einer Versicherungssumme für die Kosten in Höhe von 1 Mio. kostet pro Jahr ca. 6 000 Euro Versicherungsprämie. Zusammenfassend lässt sich sagen: Jedes Unternehmen sollte sich intensiv mit der Frage beschäftigen, wie das interne Know-how und die vom Unternehmen gespeicherten Daten geschützt werden können. Hundertprozentige Sicherheit vor Hackerangriffen wird man nie erlangen können. Gegen die Folgen von Datenrisiken kann man sich heute jedoch umfassend versichern, damit man im Falle eines Falles finanziell abgesichert ist.

Mit freundlicher Freigabe und Unterstützung von Frank Behlau; http://www.it-assekuranzservice.de


Das Prinzip „Bring Your Own Device“ (BYOD)

06.02.2017

Wer kennt es nicht, der Arbeitgeber stellt einem einen langsamen und eher alten Laptop bzw. Notebook, sowie ein Smartphone eines Anbieters zur Verfügung, das man im Privaten nicht nutzt. Nicht nur ist die Bedienung z.T. sehr gewöhnungsbedürftig, die Technik und die Software ist zum Teil auch mehr oder weniger überholt.

Wäre es da nicht klasse, wenn man seinen eigenen privaten Laptop / Notebook und sein eigenes Smartphone nutzen könnte?

„BYOD – Bring Your Own Device“ heißt das. Allerdings gibt es hierbei auch einige rechtliche Fallstricke und Besonderheiten, sowohl für Arbeitnehmer als auch Arbeitgeber.

„BYOD“ steht für „Bring Your Own Device“ und bedeutet übersetzt „Bring und nutze Dein eigenes Endgerät“.

Was möchte ein Arbeitgeber damit bezwecken? Kosten sparen … vielleicht, aber nicht unbedingt in erster Linie. Etwaige Kosteneinsparungen spielen eher eine untergeordnete Rolle beim BYOD Prinzip, da der Arbeitgeber und dessen IT Abteilung dadurch eher einen höheren Arbeitsaufwand haben im Zusammenhang mit der Wartung und Sicherheit der privaten Endgeräte der Mitarbeiter.

In manchen Ländern ist das BYOD bereits fest etabliert und in der Praxis umgesetzt.

Was steckt nun also dahinter? Was ist der Beweggrund?

Wenn Unternehmen sich dem Prinzip BYOD öffnen und widmen, dann geschieht dies eher um die Zufriedenheit der eigenen Mitarbeiter zu steigern und das eigene Image in der Belegschaft zu bessern. Nicht selten wird das BYOD Prinzip auch von den Mitarbeitern selbst gefordert bzw. gewünscht. Insbesondere jüngere Mitarbeiter möchten gern bei Ihren Endgeräten immer auf dem aktuellen Stand sein; sie legen auf die neuesten Modelle führender Anbieter großen Wert.

Eines ist klar: Wer privat modernste schnelle Geräte nutzt, möchte nicht auf der Arbeit von langsamen und alten Geräten „ausgebremmst“ werden.

Eine jüngst erhobene Studie hat gezeigt, je jünger die Entscheidungsträger sind, desto unzufriedener sind sie i.d.R. mit der technischen Ausstattung ihres Arbeitsplatzes.

In Deutschland sind Arbeitgeber allerdings noch sehr zögerlich und zurückhaltend; welches sicherlich an den strengen Datenschutzbestimmungen und Vorschriften liegt, sowie dem z.T. komplizierten Lizenzrecht bei individuellen Softwarelösungen u.s.w.

Wer also beispielweise ein MS Office Paket für den privaten Gebrauch oder für Studenten hat, darf dieses nicht ohne Weiteres im beruflichen Alltag nutzen.

Der Arbeitgeber muss des weiteren gewährleisten, dass auf den Endgeräten der Mitarbeiter berufliche und private E-Mails, sowie Kontakte und sonstige Dokumente stets komplett getrennt bleiben.

Arbeitnehmer tragen in der Regel die Anschaffungskosten für die neuen und modernen Geräte, die sie im Privaten als auch im Beruflichen nutzen möchten; eine Kostenerstattung (auch anteilig) wird in der Regel nicht erfolgen. Private Daten und Dokumente müssen auch vom Arbeitnehmer von den beruflichen Daten und Dokumenten getrennt werden … häufig ein nicht zu unterschätzender Aufwand. Hinzu kommt, dass das private Smartphone natürlich auch in der Freizeit und im Urlaub stets bei sich geführt wird. Sollten da berufliche Emails und Nachrichten hineinkommen, dann ist die Versuchung natürlich gross, diese „mal so eben schnell“ zu bearbeiten.

Rein rechtlich gesehen ist BYOD ein freiwilliges Prinzip zwischen dem Arbeitnehmer und dem Arbeitgeber.

Der Arbeitnehmer verpflichtet sich wie bereits erwähnt, die vom Arbeitgeber eingerichtete Infrastruktur zur strikten Daten- und Dokumententrennung auch zu nutzen; ansonsten droht rechtlicher Ärger für den Arbeitnehmer.

Hinzu kommt, dass Arbeitnehmer die mit einem eigenen Endgerät arbeiten, dem Arbeitgeber auch umfangreiche Kontrolle über die Endgeräte einräumen müssen; theoretisch zu jeder Tages- und Nachtzeit und bis hin zu einem Remote-Login („Fernwartungsmodus“), um Daten bei Diebstahl oder Verlust aus der Ferne zeitnah löschen zu können.

Rechtlich gesehen ist BYOD ein absolut freiwilliges Prinzip zwischen einem Arbeitnehmer und einem Arbeitgeber; entsprechende Regelungen müssen dann in einer Zusatzvereinbarung zum Arbeitsvertrag und als Anlage schriftlich geregelt werden.

In Deutschland gibt es aufgrund der z.T. nicht unerheblichen Risiken und Aufwand oft kein reines BYOD, so wie es beispielsweise in anderen Ländern der Fall ist. Bei uns gibt es eher ein Mix bzw. eine Art Mischvariante wie CYOD „Choose Your Own Device“, bei der Arbeitnehmer keine eigenen Endgeräte mitbringen und verwenden, sondern aus einer breiteren Palette an Endgeräten ihr Wunscharbeitsendgerät auswählen können; die kann dann auch unterschiedliche Hersteller und Modelle betreffen. Beim COPE „Corporate Owned, Personally Enabled“ Prinzip gehören die Endgeräte der Firma, die private Nutzung ist aber ausdrücklich erlaubt.

Wie man sehen kann, bietet das Prinzip BYOD nicht nur Vorteile, wenngleich es durchaus für das ein oder andere Unternehmen ein gangbarer Weg sein kann.

Ob die Vorteile die Risiken überwiegen oder umgekehrt, muss in jedem Einzelfall von Firma zu Firma individuell bewertet werden.

Eines ist aber sicher, sollte man sich beim privaten Surfen im Internet oder über Email einen Virus oder sonstige Schadsoftware auf das auch beruflich genutzte Endgerät eingefangen haben, dann stellt dies natürlich u.U. auch für den Arbeitgeber ein nicht zu unterschätzendes zusätzliches Restrisiko dar …


Der gläserne Reiche in Deutschland: Die Bundesregierung will zielgerichtet Daten über vermögende Staatsbürger sammeln.

19.12.2016

In einem Interview mit der „Bild“ sagte die Arbeitsministerin Andrea Nahles kürzlich (Zitat gemäß „Bild“): „Es liegt in der Natur der Ressortabstimmung, dass die Meinungen aller Ressorts einfließen. Das ändert aber nichts daran, dass der Zusammenhang zwischen sozialer Lage und demokratischer Teilhabe auf die Tagesordnung gehört. Wir führen die Diskussion so offen wie noch nie: Studien und Statistiken sind öffentlich, auch die zu den Hochvermögenden ist vollumfänglich auf unserer Homepage. So kann sich jeder selbst ein Bild machen.“

Dem „Bild“ Bericht zufolge will Frau Nahles insbesondere die Vermögenden und Reichen in Deutschland viel stärker in den Fokus nehmen. Sie kritisiert, dass sich vermögende Familien und Einzelpersonen zunehmend zurückziehen und abschotten; sich quasi der Öffentlichkeit entziehen. Das dies durchaus aus Sicherheitsaspekten (Schutz der Privatsphäre und Schutz von Familienmitgliedern vor Kriminellen) seinen guten Grund haben kann, verkennt Frau Nahles anscheinend vollständig.

In dem Interview sagte sie zudem (Zitat gemäß „Bild“): „Es werden immer häufiger große Summen vererbt. Das sind quasi leistungslos erworbene Vermögen für Menschen, die wie in einer eigenen Gesellschaft, wie in einer Kaste leben.  Das Thema Reiche ist in Deutschland wie eine Black Box, ein schwarzes Loch. Wenn das so bleibt, könnten sich Strukturen von mächtigen Zirkeln entwickeln. Es gibt auch bei uns einen Trend zur Refeudalisierung. Wir brauchen Daten über Reichtum in Deutschland. Von mir aus kann es ganz viele Millionäre geben. Es kann aber nicht sein, dass wir über einen Hartz-IV-Empfänger bis auf den letzten Cent Bescheid wissen. Und über Reiche in diesem Land wissen wir fast nichts. Um das diskutieren zu können, brauchen wir Daten über Reichtum.“

Was bedeutet dies nun für die vermögenden Personen in Deutschland? Müssen nun alle HNWI´s und UHNWI´s ihren Reichtum komplett und für Jeden einsehbar und zugänglich offenlegen?

Es bleibt abzuwarten, wie Frau Nahles diesen „Zwang zur Offenlegung“ umsetzen und was die Bundesregierung letztendlich damit bezwecken will. Dennoch ist hier ein entsprechendes Augenmaß seitens der Bundesregierung gefordert.

Als Sicherheitsberater für vermögende Familien, Family Offices und exponierte Personen mahnen wir zur Vorsicht und zum äußerst sensiblen Umgang mit Daten über Reichtum. Bereits jetzt werden sogenannte Reichenlisten von unterschiedlichen Medien publiziert und für Jedermann (auch Kriminelle) zugänglich gemacht. Dies stellt nach unserer Einschätzung ein zum Teil erhebliches Risiko für die betreffenden Vermögenden dar. Vermögende Familien müssen bereits jetzt ein entsprechendes Jahresbudget für deren Sicherheit und zum Schutze deren höchstpersönlichen Interessen einplanen und investieren. Mit der anstehenden und geplanten „Sammelwut“ der Bundesregierung wird sich diese Notwendigkeit sicherlich nochmals intensivieren bzw. erhöhen. In diesem Zusammenhang gilt es, ganzheitlich bzw. weitestgehend vorbereitet zu sein, um auf etwaige Sicherheitsrisiken und Gefahren angemessen und zielgerichtet reagieren zu können.


favicon-196×196