Krisenkommunikation während einer Produkterpressung

08.04.2019

Krisenkommunikation während einer Produkterpressung

In den deutschen Medien kommt es gelegentlich zu aufsehenerregender Berichterstattung hinsichtlich manipulierter Produkte in Verbindung mit einer erpresserischen Forderung an ein Unternehmen. Dieses Delikt der Produkterpressung kann beim betroffenen Unternehmen teils erhebliche Schäden verursachen. Ausgelöst wird dies zum Beispiel durch einen kostenintensiven Produktrückruf respektive einem Vertrauensverlust der Verbraucher, das sich in einem Umsatzrückgang niederschlagen kann. Daher wird die Produkterpressung wesentlich von der Angst des betroffenen Unternehmens vor einer medialen Krise vorangetrieben. Um systematisch solch ein potenziell existenzbedrohendes und dynamisches Ereignis zu bewältigen, kommt der Krisenkommunikation, als Teil des Krisenmanagements, eine zentrale Rolle zu.

Durch die gründlich vorbereitete und abgestimmte Krisenkommunikation im Erpressungsfall kann das betroffene Unternehmen das Vertrauen der Verbraucher aufrechterhalten. Im Folgenden werden wesentliche Aspekte der Krisenkommunikation in fünf Phasen aufgegliedert. Ergänzend zu den drei delikttypischen Phasen einer Produkterpressung sind im Sinne eines ganzheitlichen Krisenmanagements die Vorbereitung sowie die Nachbereitung als zusätzliche Phasen beleuchtet. Dies ist als ein Kreislauf zu verstehen.

Die Vorbereitungsphase

Der Eintritt einer Produkterpressung geschieht ad hoc. Dagegen sind Vorbereitungsmaßnahmen planbar. Diese finden im Normalzustand statt und dienen der Krisenvermeidung bzw. der Schadenbegrenzung. Der Umfang von Präventionsmaßnahmen ist abhängig von der Anfälligkeit und der Struktur eines Unternehmens. Insbesondere Organisationen aus der Lebensmittelbranche sind aufgrund des einfachen Zugangs zu manipulationsfähigen Produkten und der hohen Öffentlichkeitswirkung gefährdet. Weitere Indikatoren sind eine potente Finanzkraft sowie der Bekanntheitsgrad eines Unternehmens. Die unternehmensspezifische Vorbereitung lässt sich in eine konzeptionelle und operative Vorbereitung untergliedern.

Ein wesentlicher Bestandteil der konzeptionellen Vorbereitung ist die Integration der Krisenkommunikation in das Krisenmanagement. Häufig wird dazu das Krisenhandbuch, welches den Handlungsrahmen, und die Infrastruktur im Falle einer Krise regelt, genutzt. Aus operativer Sicht ist ein gutes Vertrauensverhältnis zum externen Netzwerk aufzubauen und zu pflegen. Dazu gehören Ansprechpartner in den zuständigen Strafverfolgungsbehörden, einschlägige Medienvertreter und Berater mit Spezialwissen. So ist bei Bedarf ein direkter und vertrauensvoller Kommunikationsstrang vorhanden.

Alle Vorbereitungshandlungen sind in regelmäßigen Abständen auf ihre Praxistauglichkeit zu testen und ggf. anzupassen. So wird ein geordneter Ablauf im Krisenverlauf ermöglicht und schafft Raum für strategisches Vorgehen, sodass die Krisenkommunikation als Chance betrachtet werden kann.

Die Kontaktphase

Trotz umfangreicher Vorbereitungshandlungen kann eine Produkterpressung nicht gänzlich ausgeschlossen werden. Kommt es dennoch zu einer Erpressung, ist gründlich abzuwiegen, ob die Öffentlichkeit unverzüglich gewarnt werden muss, denn oftmals handelt es sich lediglich um eine Drohung ohne Kontaminationsabsicht. An dieser Stelle setzt die Krisenstabsarbeit ein. Es gilt zu entscheiden, ob die Erpressung mittels Krisenkommunikation proaktiv nach außen getragen werden soll.

Dies sollte zum einen geschehen, wenn der Täter von sich aus Informationen an die Medien übermittelt bzw. die Erpressung auf andere Art und Weise bekannt wird. Das Zurückhalten von Erstinformationen über eine Erpressung ist insbesondere durch Social Media schwierig geworden. Ist eine Erpressung erst einmal öffentlich bekannt geworden, kann sie sich rasant verbreiten.
Zum anderen sollte die Erpressung nach außen kommuniziert werden, sofern ein hohes Gefährdungspotenzial für Verbraucher besteht. Dies ist dann der Fall, wenn durch fehlerhafte Produkte, wie es bei einer vorsätzlichen Manipulation der Fall wäre, eine Gefahr für das Leben oder die Gesundheit von Menschen vorliegt. Die dann gebotene Handlung des Unternehmens ist die Warnung respektive der Produktrückruf. Diese Gefahrenabwehrpflicht ist durch das Produktsicherheitsgesetz geregelt.

Bevor jedoch die Öffentlichkeit über die Erpressung informiert wird, sind die eigenen Mitarbeiter umfassend in Kenntnis zu setzen und konkrete Handlungsanweisungen über das Kommunikationsverhalten zu übermitteln, denn diese haben oft den (Erst-)Kontakt nach außen.

Die Verhandlungsphase

Im weiteren Verlauf der Produkterpressung ist der Informationsbedarf sowohl intern als auch extern fortdauernd zu befriedigen: nach innen gerichtet durch regelmäßige einheitliche Mitarbeiterinformierung und nach außen durch aktive Medienbetreuung, Informationskoordination sowie Medienmonitoring. Das Monitoring ermöglicht zum einen die Verfolgung aktueller Berichterstattung und zum anderen die Ermittlung einer Prognose über zukünftige Berichterstattung. So kann die Kommunikationsstrategie gezielt ausgerichtet werden. Um den Erfolg der Strategie zu überprüfen und ggf. anzupassen, wird häufig eine Medienresonanzanalyse, anhand von definierten Kenngrößen, durchgeführt.

Des Weiteren gilt es zu beachten, dass die freigegebenen Informationen über die konkreten Tatumstände der Produkterpressung auf ein Minimum zu beschränken und stets mit den Strafverfolgungsbehörden abzustimmen sind. Andernfalls könnte der Täter Erkenntnisse über den Ermittlungsstand erfahren und Nachahmer animiert werden.

Die Übergabephase

Sofern der Täter nicht bereits zu einem früheren Zeitpunkt von seinem Vorhaben abgelassen hat, ist die letzte Phase der Produkterpressung durch die konkrete Vorbereitung und Durchführung der Geldübergabe geprägt. Da dies stets eine polizeiliche Maßnahme ist, welche in die Festnahme des Täters münden soll, gilt es sich eng mit den beteiligten Behörden abzustimmen. Um die polizeilichen Maßnahmen nicht zu erschweren oder gar zu torpedieren, ist intern sowie extern nur notweniges Personal darüber in Kenntnis zu setzten.

Nach erfolgreicher Festnahme oder ablassen des Täters schließt die Übergabephase mit einer finalen Pressemitteilung ab. Auch hierbei ist eine enge Abstimmung mit den Behörden erforderlich. Die abschließende Informationsvermittlung sollte die Krisenursache, die Auswirkungen, die wesentlichen Bewältigungsmaßnahmen sowie den Krisenverlauf beinhalten. Bei besonders medienwirksamen Erpressungen erscheint zusätzlich eine Pressekonferenz als wichtige vertrauensbildente Maßnahme.

Die Nachbereitungsphase

Die Analyse und Bewertung der Krisenkommunikation nach einer Produkterpressung ist ein wesentlicher Prozessbestanteil. Dies dient zum einen der kontinuierlichen Verbesserung und zum anderen der Wiederherstellung des Vertrauens. Die Art und Weise der Nachbereitung richtet sich nach dem Ausmaß der Krise aus.

Dabei wird das Verhalten der Involvierten sowie der Krisenkommunikationsplan in puncto Wirksamkeit und Angemessenheit überprüft. Auf Grundlage der so gewonnenen Erkenntnisse sind gegebenenfalls bestehende Konzepte anzupassen oder zu ergänzen.

Keep in Mind

• Produkterpressungen haben das Potenzial zu einer medialen Krise mit weitreichenden Folgen

• Eine kontinuierliche Vorbereitung auf eine Produkterpressung ist notwendig und trägt durch konzeptionelle und operative Vorkehrungen zur systematischen Krisenbewältigung bei

• Proaktive Krisenkommunikation ist notwendig, wenn der Täter die Medien informiert, eine Gefahr für die Verbraucher besteht oder die Öffentlichkeit auf andere Art und Weise in Kenntnis gesetzt wurde

• Es ist fortlaufend der interne und externe Informationsbedarf zu befriedigen

• Für eine konstruktive Aufarbeitung ist die Krisenkommunikation zu analysieren und zu bewerten

Quellen:

Moseschus, A. M. (2004). Produkterpressung: Ein Kriminalphänomen unter kriminologischer, straf- und haftungsrechtlicher sowie taktischer Betrachtungsweise. ISBN 978-3-865-37186-7.

Trauboth, J. H. (2016). Krisenmanagement in Unternehmen und öffentlichen Einrichtungen: Professionelle Prävention und Reaktion bei sicherheitsrelevanten Bedrohungen von innen und außen. ISBN 978-3-415-05517-9.

Bundesministerium des Innern (2014). Leitfaden Krisenkommunikation.

Anmerkung Seitens der Privatimus GmbH: Dies ist ein Blogbeitrag von Christian Kluge.


Staatliche Unterstützung bei der Deradikalisierung von Mitarbeitern

12.03.2019

Der Schutz der Bevölkerung ist eine wesentliche Aufgabe des Staatsapparates. Dies inkludiert unter anderem das Hemmen und die Prävention radikaler Bestrebungen. Insbesondere seit den Anschlägen vom 11. September 2001 haben viele Behörden und Organisationen mit Sicherheitsaufgaben mehr Personal, Mittel und legislative Befugnisse erhalten. Dadurch sollen Gewalttaten und Terrorakte, die am Ende eines Radikalisierungsprozesses stehen können, verhindert werden. So ist es nicht nur wichtig auf Bedrohungen zu reagieren, sondern präventiv aktiv zu werden.

In diesem Zusammenhang scheint es sinnvoll, dass auch Unternehmen in ihrer Rolle als Arbeitgeber mit in die Prävention eingebunden werden. Vor allem Großunternehmen können hierbei ein hilfreicher Partner sein. Denn diese sind aufgrund ihrer großen Anzahl von Mitarbeitern ein Spiegelbild der Gesellschafft, wodurch sich radikalisierende Personen darunter befinden könnten. Dabei ist es für die folgende Betrachtung unerheblich, ob es sich um politischen, religiösen oder eine andere Form von Radikalisierung handelt.

Ein wesentlicher Punkt der Prävention ist die Früherkennung solcher Bestrebungen. Da sich die Mitarbeiter eine lange Zeit auf ihrer Arbeitsstelle aufhalten, kann abweichendes Verhalten durch die Kollegen festgestellt werden. Solch ein Deradikaliserungsansatz wird bereits bei der Früherkennung von radikalisierenden Schülern durch die Lehrer angewendet, um mit entsprechenden Maßnahmen entgegenzuwirken. Folglich kann das Unternehmen einen zivilgesellschaftlichen Beitrag zur Sicherheit Deutschlands leisten und das eigene Risiko der zahlreichen Folgen, wie Reputationsschaden, interpersonelle Gewalt oder Produktivitätssenkung, durch radikalisierte Mitarbeiter senken.

Infolge geeigneter präventiver und reaktiver Maßnahmen können Unternehmen dem Risiko Radikalisierung entgegenwirken. Präventiv eignet sich die Implementierung eines Bedrohungsmanagements. Konkretisiert sich jedoch der Verdacht der Radikalisierung, sollte sich an Beratungsstellen respektive einschlägige Behörden gewendet werden. Diese sind sowohl auf Bundesebene als auch auf Landesebene verfügbar. Im Folgenden wird eine Auswahl an hilfreichen Behörden vorgestellt.

Unterstützung durch das zuständige Landeskriminalamt

Das Landeskriminalamt (LKA) ist eine polizeiliche Organisation des jeweiligen Bundeslandes, welche üblicherweise dem Innenministerium nachgeordnet ist. Die ordinären Aufgaben eines LKA liegen im Bereich der Strafverfolgung und der Gefahrenabwehr. So ist das LKA auch für sicherheitsrelevante Vorfälle von Radikalisierung zuständig und stellt einen wichtigen Ansprechpartner in Fragen der Deradikalisierung des jeweiligen Landes dar. Zum Beispiel betreibt das Bayerische LKA ein „Kompetenzzentrum für Deradikalisierung“, an das sich Unternehmen wenden können. Dieses koordiniert Deradikalisierungsansätze, berät das Vorgehen bei konkreter Radikalisierung, vermittelt Ansprechpartner und unterstützt bei der Aus- und Fortbildung.

Da es sich beim LKA um eine polizeiliche Organisation handelt, ist zu beachten, dass diese gem. § 163 Abs.1 StPO dem Legalitätsprinzip unterliegt. Dieser Grundsatz im Strafverfahren verpflichtet, bei Kenntnis von einer (möglichen) Straftat, ein Ermittlungsverfahren einzuleiten.

Unterstützung durch die Inlandsnachrichtendienste

Eine weitere wichtige Anlaufstelle ist das Bundesamt für Verfassungsschutz (BfV), sowie das jeweilige zuständige Landesamt für Verfassungsschutz (LfV). Diese Institutionen dienen gemäß §1 Bundesverfassungsschutzgesetz „… dem Schutz der freiheitlichen demokratischen Grundordnung, des Bestandes und der Sicherheit des Bundes und der Länder.“. Dazu publizieren sie regelmäßig Informationsmaterial über Radikalisierung und stehen für Unternehmen als Ansprechpartner zur Verfügung. Im Falle konkreter Verdachtsmomente von radikalisierten Mitarbeitern kann sich an das vertrauliche Hinweistelefon „Anruf gegen Terror und Gewalt“, welches durch das BfV betrieben wird, gewendet werden.

Am Beispiel des LfV Hessen wird deutlich wie konkret die Kooperationen zwischen dem LfV und dem Unternehmen ist. So bietet es Unterstützung bei Aus- und Fortbildungsveranstaltungen zu extremistischen Phänomenbereichen, fallbezogene Beratung und beim Überprüfen von Informationsquellen, wie Büchern und Internetseiten, bei denen der Verdacht auf extremistische Inhalte besteht.

Unterstützung durch das Bundesamt für Migration und Flüchtlinge

Das Bundesamt für Migration und Flüchtlinge (BAMF) ist eine Bundesoberbehörde des Bundesministeriums des Innern und hat die Aufgaben Asylanträge durchzuführen sowie die Integration bundesweit zu fördern.

Deren Beratungsstelle „Radikalisierung“ bietet Beratung und Unterstützung beim Verdacht auf Radikalisierung an. Konkrete Unterstützungsleistungen für das Unternehmen sind die situative Einschätzung der Radikalisierung und das Anstoßen der Deradikalisierung. Zudem vermittelt das BAMF als Informationsplattform lokale Hilfsangebote, persönliche Beratung und Betreuung durch geeignete Stellen.

Unterstützung durch die Bundeszentrale für politische Bildung

Die Bundeszentrale für politische Bildung (BpB) ist eine Bundesanstalt des Bundesministeriums des Innern. Es hat unter anderem die Aufgaben das Verständnis für politische Sachverhalte zu fördern und die Festigung des demokratischen Bewusstseins. Abgezielt wird dabei im Wesentlichen auf das Hemmen radikaler Bestrebungen durch politische Bildungsarbeit. Um dies zu erreichen, pflegt das BpB eine bundesweite Übersicht über geeignete Anlaufstellen und ein Netzwerk über unabhängige Landeszentralen für politische Bildung. Zudem betreibt die BpB den Infodienst Radikalisierungsprävention. Dieser stellt Hintergrundinformationen und umfangreiche Arbeitsmaterialien mit Praxisbezug zur Verfügung. Das Unternehmen bekommt beim BpB somit Unterstützung durch phänomenspezifische Wissensauskunft und die Vermittlung spezialisierter lokaler Anlaufstellen.

Herausforderungen bei der Zusammenarbeit mit staatlichen Akteuren

Der Radikalisierungsprozess verläuft im Allgemeinen sukzessiv, sodass von Seiten des Unternehmens in Einzelfallbetrachtung entschieden werden muss, ob und zu welchem Zeitpunkt die Behörden über den Verdacht benachrichtigt werden. Die Zusammenarbeit bringt dabei verschiedene Herausforderungen mit sich. Zum einen stehen sich unterschiedliche Herangehensweisen und Vorstellungen zum Prozessablauf der Deradikalisierung gegenüber. Diese Diskrepanz ist unter anderem abhängig von der gegenseitigen Akzeptanz und Erfahrung im Umgang mit dem jeweilig anderen Akteur.

Zum anderen sind noch ungeklärte rechtliche Aspekte zu beachten. Unsicherheiten sind insbesondere im Bereich des Datenschutzes, wodurch das Recht auf informationelle Selbstbestimmung geschützt wird, vorhanden. Somit wurde im Jahr 2016 durch die Bundesregierung in ihrer „Strategie zur Extremismusprävention und Demokratieförderung“ beschlossen die rechtliche Basis der Arbeit in verschiedenen Bereichen zu verbessern, um die Handlungssicherheit auf behördlicher und unternehmerischer Seite zu stärken.

Zudem stellt sich auf Grund des Föderalismus bei Unternehmen mit länderübergreifenden Standorten häufig die Frage nach der entsprechenden Zuständigkeit der Landesbehörde sowie die Beachtung deren unterschiedlicher Gesetzgebungen und Kompetenzen.

Keep in Mind:

• Große Organisationen sind ein Spiegelbild der Gesellschaft, wodurch sich radikalisierende Personen darunter befinden könnten

• Durch präventive und reaktive Maßnahmen können Unternehmen dem Risiko Radikalisierung entgegenwirken

• Dabei bieten zahlreiche Behörden unterschiedliche Hilfestellungen an

• Mögliche Unterstützung sind das Bereitstellen von Informationsmaterial, Vermittlung von lokalen Hilfsangeboten, Aus- und Fortbildung sowie die fallbezogene Beratung

Quellen:

• ASW (2013): Islamistische Radikalisierung von Mitarbeitern. ASW Bundesverband – Allianz für Sicherheit in der Wirtschaft e.V. Online verfügbar unter https://asw-bundesverband.de/fileadmin/user_upload/leitfaden_-blatt/14_10_16_-_Leitfaden_-_Bedrohungsmanagement__neues_Design.pdf, zuletzt geprüft am 12.02.2019.

• Hoffmann, J. & Böckler, N. (2018). Von Hass erfüllt. ISBN 978-3-868-82691-3.

• Homepage von: BAMF, BpB, BfV, Hessisches LfV und Bayerischen LKA.

• Polizeiliche Kriminalprävention der Länder und des Bundes (2017): Radikalisierung erkennen und Anwerbung verhindern.
Online verfügbar unter https://www.polizei-beratung.de/in-dex.php?eID=dumpFile&t=f&f=2286&to-ken=62a9a0ee671f0af535e863d3ae914867acb7b41f, zuletzt geprüft am 12.02.2019.

Anmerkung Seitens der Privatimus GmbH: Dies ist ein Blogbeitrag von Christian Kluge.


The ABC’s of Due Diligence Investigations

15.02.2019

The world of business is so complex that no single phenomenon remains unchanged for a long time. As you gain momentum, you need to keep on innovating—or you get left behind. We all witness milestones from big companies such as joint ventures, mergers and acquisitions, financings and other major investments. How do these businesses thrive? How do they satisfy the dynamics of the competition?

One key standard by which companies follow before a major investment is due diligence investigation. This is the process of researching and analyzing an individual or organization before a business transaction. This helps in assessing the practicality and profitability of a transaction or investment.

A — ASSESSMENT

Do I need a a due diligence investigation?

Assess yourself. Do you run a business? Are you stockholder of a big corporation? Are you about to accept a top-ranking position? Do you plan to enter a joint venture? All these entail due diligence investigations to give you a clearer picture of the company you are about to do business with.

The concept of due diligence is simple: it revolves around reasonable care or “required carefulness”. In simple terms, due diligence is studying for a major exam. In business, due diligence investigation is done in preparation for a major transaction.

B — BENEFITS

How can a due diligence investigation benefit my business?

The goal of due diligence investigation is to provide you with information, hidden or otherwise, to help you make an informed decision. Would you enter a battlefield unprepared? Certainly not.

By conducting a due diligence investigation, you can figure out what a company is going through. It is typical for the larger business to conduct this due to their large assets. If there is even just a small risk of failure, wouldn’t you want to discover it? A due diligence investigation does just that—because once problems start, they become difficult to fix. Even in business, prevention is a lot better than damage-control.

However, due diligence is not limited to investigate hidden information or analyze risks. It can also determine opportunities when the acquisition or venture starts. If it’s for the betterment of both parties, why not? Let’s say, for instance, the potential partner has a strong chance of winning bids in future contracts—your business can definitely benefit from this strength.

Remember that both risk and opportunity are two sides of the same coin—but you don’t have to flip it. Running a due diligence investigation can identify the risks and opportunities that will help you arrive at the best decision.

C — COMPLIANCE

What is the basis of due diligence investigations?

Due diligence investigation did not become a practice if it weren’t for the laws that emphasize on checking companies out of prudent and careful practice.

The use of due diligence rose due to the US Securities Act of 1933, originally referring to the process as “reasonable investigation”. Though every country practices their own laws and policies, here are the most common legal bases for investigative due diligence:

US Foreign Corrupt Practices Act

One strategy of the FCPA compliance program done by corporations is to tap into due diligence providers. They perform this as a precautionary yet sincere measure by identifying public officials associated with foreign companies.

US Patriot Act

The Act orders all financial institutions in the US to conduct due diligence in accounts established or maintained for foreign individuals or institutions. This is done as a means to combat money laundering.

UK Bribery Act

When the Act was still in the works, the Secretary of State published a Guidance outlining six principles followed in business. One of the principles, as stated in the Guidance, is due diligence, which is done in compliance with a code of conduct.

Non-compliance to these laws results in serious legal ramifications, ultimately damaging the reputation of the affected companies. Due diligence investigations are almost always called for in states, cities or areas where corruption is rampant.

D — DUE DILIGENCE PROCESS
How is a due diligence investigation conducted?

The due diligence investigation is an exploratory process and uses different styles to gather information. It encompasses person background checks, company background checks, mystery shopping, surveillance, and financial investigations.

The typical areas an investigator looks into are:

Company history and overview
Who founded the company? What is the vision-mission?

Employees

What benefits does the company offer to their employees? What is the dynamics of their workforce? Is there an existing association or union of their employees?

Financial record

How much is the monthly revenue of the company? Do they have a good credit history?

Audits

How does the company fare in marketing audits? Do they routinely perform IT audits?

Inventory management

What approach does the company use to manage their materials? How do they deal with issues concerning inventory?

Depending on the depth of the search, due diligence investigators can dig deeper. They can review public records, contact foreign offices and talk to actual individuals like customers to gather more information.

It is possible to perform a due diligence investigation on your own, but it might not be very effective. Investigators are experienced and wise, and they know what kind of information to look for and how to obtain it. They know how to acquire records legally and have authorized access to data that are not accessible to you or to the public. It is crucial to employ the service of an investigator to get hold of accurate and relevant information without compromising other precious resources like time and money, which you can use elsewhere.

E — EXAMPLES

What are the types of due diligence investigations?

Because there are various aspects in business, there are also many types of investigative due diligence that can cater to each area:

Legal due diligence

Does the company own rights to intellectual properties? Do they have contracts with all their partnerships? Do they have previous or current litigations in court?

Financial due diligence

How does the company deal with their finances? Is there a declaration of assets and liabilities?

Commercial due diligence

Does the company have a business plan in force? Do they have a pool of regular clients? Who are their competitors?

HR due diligence

Does the company’s human resource department conduct pre-employment screenings? What is the recruitment process? How do they handle employee grievances?

IT due diligence

Does the company utilize effective data-gathering tools? How do they analyze information? Do they act on intelligence to make business decisions?

Before any big change, it’s all about verifying if the company in question is indeed what they are showing to you. If the other party presents you with their own facts, a due diligence investigation can show you another aspect. Even if you practice integrity and professionalism in all your business dealings, there are still companies that may not mirror your own values.

How willing are you to risk your own business? Due diligence may cost your company a certain amount, but think of it is as a lifetime investment. Not doing a due diligence investigation prior to a major change is like entering into a battle blindfolded—you don’t know what you’re up against.

With due diligence investigations, your company can analyze all the aspects of the other party—allowing you to see the bigger picture. Once it’s clear, you will have the confidence to make informed decisions that will benefit your company without compromise.


Verhalten bei einem Angriff auf eine Yacht

15.02.2019

Trotz einer ausgiebigen Vorbereitung und sorgfältiger Verhaltensweise im Risikogebiet kann es zu einem Überfall auf eine Yacht kommen. Der Modus Operandi variiert sehr. So gibt es Angriffe während jeder Tageszeit, jedem Betriebszustand, mit und ohne Waffen sowie unterschiedlicher Motivation. Eins haben jedoch alle Gemeinsam: es ist für den Betroffenen ein bedrohliches und traumatisches Ereignis.

Um einen unmittelbar bevorstehenden Angriff abzuwehren, ist es wichtig diesen nicht nur frühestmöglich zu erkennen, sondern auch dessen Umstände zu wissen. Nur so kann mit Initiative dem Überfall entgegnet und der Konflikt gelenkt werden. Folglich hat permanente Wachsamkeit oberste Priorität.

Wird eine verdächtige Aktivität registriert, sollte nicht die gesamte Aufmerksamkeit darauf verweilen. Auch das restliche Umfeld ist im Blick zu halten, denn es besteht die Möglichkeit, dass zeitgleich von einer anderen Richtung ein weiterer Angriffsversuch durchgeführt wird.

Ist die Flucht, trotz Ausweichen und Höchstgeschwindigkeit, nicht möglich und es kommt zu einer Auseinandersetzung, sind zwei Ansätze von Verhaltensweisen denkbar: die aktive Kooperation oder die aktive Konfrontation. Welcher Ansatz verfolgt wird, ist abhängig von den persönlichen Präferenzen und dem Umstand des Angriffs (Anzahl der Boote und Angreifer, Bewaffnung, Umfeld etc.).

Je nachdem wie entschieden wird, hat die eigene Sicherheit und die der Crew stets oberste Priorität. Daher ist vom Vorteil, dass alle Crewmitglieder dieselben Verhaltensregeln kennen und beachten, denn auf der See ist man oftmals auf sich alleine gestellt. Auf Hilfe durch die lokalen Behörden, sofern diese überhaupt erreicht werden können, ist in vielen abgelegenen Orten kein Verlass.

Die Angreifer nutzen physische und psychische Gewalt, um die Kontrolle über das Schiff zu bekommen. Unter Gewaltandrohung und -anwendung geben sie der Crew Anweisungen, drohen, entziehen sie der Freiheit und verletzen sie körperlich. Dabei sind die ersten Minuten die gefährlichsten für die Crew. Denn hier ist die emotionale Anspannung auf beiden Seiten am labilsten. Dadurch können Übersprunghandlungen, wie z.B. spontane Aktivitäten, Lachen oder Weinen, mit unkontrollierbarem Ausgang hervorgerufen werden.

Zwei differierende Verhaltensweisen

Weist der Überfall eine hohe Intensität auf und die Angreifer haben eine klare Überlegenheit, ist eine aktive Kooperation denkbar. Hierbei wird kein offensichtlicher Widerstand geleistet und die Situationsbewältigung kann zum eigenen Vorteil genutzt werden.

Um den erregten Angreifer zu beruhigen und deeskalierend zu wirken, sollte, auch wenn es schwerfällt, die Höflichkeit gewahrt bleiben und der Gegenüber respektiert werden. Dazu gehört die Achtung der Kultur des Gegenübers und entsprechende Reaktion auf dessen Kommandos. Zudem sollte die Crew dicht zusammenbleiben und jede Bewegung kontrolliert ausführen.

Im Gegensatz zur Kooperation kennzeichnet sich die aktive Konfrontation durch ein energisches Abwehrverhalten aus. Dabei wird sich möglichst aggressiv den Angreifern entgegengestellt. So soll dieser durch das Aufzeigen von Waffen und lautstarker Ansprache eingeschüchtert werden. Auch Warnschüsse und das Verteilen der Crew auf der Yacht tragen zur Abwehr bei. Dabei ist in erster Linie nicht der Kampf, sondern die Vertreibung der Angreifer das Ziel.

Wird die Oberhand gewonnen, kann es zum Abbruch des Angriffs führen und erneut die Flucht ergriffen werden. Gelingt es nicht den Konflikt zu lenken, besteht jedoch die Gefahr einer Gewaltspirale, wodurch die Gegenseite zu mehr Gewalt motiviert wird, da sie weiterhin ihre Ziele durchzusetzen möchte.

Grundsätzliches Verhalten während eines Angriffs

Unabhängig von der gewählten Verhaltensweise sind einige Punkte zu beachten:

• Ruhe bewahren

• Internationales Notsignal “Mayday” über den UKW (engl. VHF) Kanal 16 absetzen

• Mit Höchstgeschwindigkeit und Ausweichmanövern die Flucht ergreifen

• Keine offensichtlichen Bild- und Videoaufnahme machen, Blitzlicht kann wie Mündungsfeuer einer Waffe wirken

• Informationen, wie Anzahl, Bewaffnung, physische Konstitution, emotionaler Zustand, Altersstruktur, Professionalisierung und Motivlage, über Angreifer sammeln, um zum einen über die nächsten Schritte vorbereitet zu sein, und zum anderen bei einer möglichen Strafverfolgung und der Prävention zu helfen

Verhalten bei Befreiung durch Einsatzkräfte

Eine Befreiung durch Einsatzkräfte ist eine extrem gefährliche Situation für alle Beteiligte. So kann beispielsweise die Crew als Druckmittel missbraucht werden, die Angreifer fürchten um ihr Leben und die Interventionskräfte sind der potenziellen Gegenwehr ausgesetzt. Sollte dieses Szenario eintreten, dann gilt:

• Den Anweisungen der Einsatzkräfte Folge leisten, auch wenn diese zunächst diffus erscheinen

• Es wird sehr laut und furchteinflößend werden (laute Ansprache, Geschrei, Mündungsknall, Irritationskörper)

• Bis die Yacht unter Kontrolle ist, zählt grundsätzlich jede Person als Verdächtiger und wird dementsprechend behandelt

• Auf den Boden legen und plötzliche, schnelle Bewegungen vermeiden

• Nichts in den Händen halten und Hände auf den Kopf legen als Zeichen der Unbewaffnung und für den Eigenschutz

• Fragen über Identität und Zustand müssen zügig beantwortet werden, um die Freund-Feinderkennung zu unterstützen

• Keine Bild- und Videoaufnahmen aufzeichnen

• Hinweise über relevante Informationen, z.B. versteckte Waffen/Personen, Verletzte, helfen den Einsatzkräften beim Vorgehen

Nach dem Angriff

Sobald die bedrohliche Situation überstanden ist, hat die Aufrechterhaltung der Schiffssicherheit und die Abwehr weiterer Gefahren oberste Priorität. Es sollte schnellst möglich ein sicherer Zielhafen angesteuert und bereits während der Fahrt mit der Auslandsvertretung und den örtlichen Behörden Kontakt aufgenommen werden. Gemeinsam können alle weiteren Schritte koordiniert werden. Für die Unterstützung der Strafverfolgung und der Prävention von Angriffen kann ein detaillierter Report über alle Umstände des Überfalls angefertigt werden.

Für die eigene Gesundheit ist eine medizinische Nachsorge wichtig. Neben offensichtlichen Verletzungen kann es durch längere Entführungen beispielsweise zur Mangelerscheinung im Vitamin- bzw. Mineralhaushalt führen, wodurch weitere längerfristige Folgen entstehen können. Zudem kann die Zuhilfenahme psychischer Nachbetreuung der Bewältigung dienen. Denn ein Angriff kann nicht nur zur Beeinträchtigung der körperlichen Unversehrtheit führen, sondern auch zur gefühlten Hilflosigkeit, Frustration, Angst und menschlicher Entwürdigung. Die nachfolgenden psychischen Folgen variieren dabei je nach dem situativen Erleben und der eigenen Kondition. Umso intensiver und anhaltender die Einflüsse waren, desto höher ist die Wahrscheinlichkeit psychische Folgen zu erleiden.

Keep in Mind

• Modus Operandi der Angriffe sind sehr verschiedenartig

• Durch Wachsamkeit ist eine frühestmögliche Erkennung eines Überfalls möglich

• Je nach Umstand des Angriffs ist eine koordinierte Verhaltensweise anzuwenden

• Aktive Kooperation dient, infolge klarer gegnerischer Überlegenheit, deeskalierend, da kein offensichtlicher Widerstand geleistet und bei der Situationsbewältigung mitgeholfen wird

• Aktive Konfrontation ist ein energisches Abwehrverhalten mit dem Ziel der Vertreibung und der Gefahr einer Gewaltspirale

• Den Anweisungen der Einsatzkräfte während einer Befreiung Folge leisten

• Nach dem Angriff sollten unmittelbare Gefahren beseitigt und ein sicherer Zielhafen angesteuert werden, um mit der Auslandsvertretung das weitere Vorgehen zu koordinieren

• Physische und psychische Nachsorge sind unabdingbar

Quelle:
Yacht 24/16 (2016). Abenteuer, aber sicher. ISSN 0043-9932.
Berswordt, F. (2018). The Complete Yacht Security Handbook: For skippers and crew. ISBN 978-1-472-95167-0.

Anmerkung Seitens der Privatimus GmbH: Dies ist ein Blogbeitrag von Christian Kluge.


Schluss mit der Cyber Panikmache! Lasst die Experten für Security ans Steuer.

28.01.2019

Rechtzeitig vor Beginn der diesjährigen globalen WEF Konferenz in Davos hat eben dieses World Economic Forum am 15. Januar 2019 den aktuelle Global Risk Report 2019 in seiner 14. Ausgabe veröffentlicht. Partner des WEF für diesen Report ist seit Jahren die Zurich Insurance. Diese Veröffentlichung ist eine Prozedur, die in jedem Januar stattfindet und den Reigen der Veröffentlichungen und Konferenzen einläutet, die sich entweder Sicherheit zum Thema machen oder es zumindest am Rande beleuchten.

Sicherheit bzw. Security ist präsent und nicht nur im digitalen Umfeld. Die 114 Seiten des Reports veranschaulichen, dass wir gelernt haben konventionellen Risiken mit einem standardisierten Risk Management Ansatz isoliert zu begegnen. Wenig Kompetenz ist jedoch vorhanden für den Umgang mit den immer schneller voranschreitenden Änderungen der voneinander abhängenden Systeme wie Organisationen, der Wirtschaft, der Gesellschaft(en) und der Umwelt. Auch sind es die geopolitischen Risiken die zu Völkerwanderungen führen und die westliche Gesellschaft, so wie wir sie kennen, nachhaltig herausfordern. Gleichzeitig kommt es zu Veränderungen der Arbeitswelt, die sogenannte Spaltung der Gesellschaft ist ein Thema. Das Grundbedürfnis für Sicherheit ist mit einem Male im Zentrum des persönlichen Interesses und auch Unternehmen bewegen sich zunehmend in einem Umfeld in dem sie die Sicherheitsrisiken nicht mehr überschauen.

Die Weltwirtschaftsführer kennen die Themen, sie diskutieren über Sicherheit auf den Podien. Sie werden auch durch Ereignisse und diese Risk Reports getrieben ihre Unternehmen sicherer zu machen und die Mitarbeiter und Werte zu schützen. Tatsächlich kann man davon ausgehen, dass die Wirtschaft auch in diesem Jahr wieder Millionen, wahrscheinlicher Milliarden von US Dollar, Euro usw. auf das Thema Cybersecurity werfen wird. Das beruhigt das Gewissen der Vorstände denn es wird „alles“ dafür getan das Unternehmen sicher zu machen. Zumindest hat man viel Geld in Sicherheit investiert.

Auch das ist eine Prozedur, wie sie in jedem Jahr abläuft und das schon seit Jahren mit steigender Tendenz. Es wird in Software und Technik investiert um die Computer und Firmennetze sicherer zu machen. Es werden Organisationen aus dem Boden gestampft mit scheinbar unbegrenzten Budget. So konnte man gerade dieser Tage nachlesen, dass das Top 4 Wirtschaftsberatungsunternehmen PWC (Price Waterhouse Coopers) in Detroit, USA ein IT Security Kompetenz Center schafft und dafür 125 Spezialisten einstellen wird. Offensichtlich erkennt PWC auch den hohen Bedarf an Sicherheitsberatung und will sich eine dicke Scheibe vom Kuchen abschneiden.

Selbst Behörden spielen mit Angstszenarien mit hinein wie auch der Leiter der Schweizer Finanzaufsicht FINMA, der soeben ein staatliches Cyberabwehrzentrum fordert. Nicht das etwas passiert wäre, was er auch in einem Interview zugibt. Er begründet es damit, dass die Gefahren zunehmen und die Schweiz bisher einfach nur Glück gehabt habe.

Wenn die Unternehmen dann zur Tat schreiten und das Thema anpacken, dann geschieht das häufig ohne sich vorher mit den Experten für Sicherheit zu beraten. Man holt sich das Wissen aus der Zeitung oder von IT Spezialisten. Obwohl es das gefühlt teuerste Sicherheitsproblem ist, mit dem man seit langem zu tun bekam, holen weder die Vorstände noch die Aufsichtsräte sich den Rat von ihren erfahrenen Sicherheitsmanagern, Sicherheitsbeauftragten, Sicherheitsreferenten oder Chief Security Officern, denen sie Jahrzehnte lang vertraut haben und die das eigene Unternehmen bisher vor allen Angriffen geschützt haben. Es gab und gibt Bedrohungen gegen Leib und Leben der Mitarbeiter wie auch der Vorstände. Es gab und gibt Bedrohungen gegen die materiellen Werte innerhalb der gesamten Supply Chain. Es gab und gibt Bedrohungen durch Unruhen und Streiks, auf Reisen, durch Anschläge oder Entführungen. Das alles ist aktuell und trotzdem drängen diese Sicherheitsthemen in den Hintergrund denn die gefühlte Bedrohung hat für die Vorstände ein neues Gesicht bekommen und nennt sich Cyber. Jeden Tag liest der Vorstand davon in der Zeitung, hört und sieht davon in Funk und Fernsehen und sogar in der Email findet er die eine oder andere Nachricht, die tatsächlich einen Trojaner enthält. Und plötzlich steht dieser Trojaner mitten im Büro des Vorstandes, des CEO und keiner weiß wie er dorthin gekommen ist. Jetzt muss es die IT richten. Ein Technology Experte muss ran und dieses völlig neue Thema von Bedrohungen und Kriminalität bekämpfen. Dafür wird noch mehr Geld lockergemacht und immer mehr Berater springen auf den Zug und verkaufen Sicherheitsleistungen, siehe oben PriceWaterhouseCoopers. Nur leider wird dabei nicht erkannt, dass die interne IT Organisation in den letzten Jahren auch nicht geschlafen hat. Es gibt Firewalls und Suchprogramme, die den einkommenden Mail Verkehr filtern, anschauen, prüfen, monitoren. Es gibt Logins und Passworte und eine Vielzahl von internen Vorschriften. Und trotzdem steht der Trojaner mitten im Büro. Wer hat ihn eingelassen? Ja, es war der CEO der dieses E-Mail und diese Anlage geöffnet hat. Wo war in diesem Moment die IT Security und die bereits investierten Millionen?

Wird jetzt endlich einmal der interne Sicherheitsexperte gefragt oder investieren wir einfach weiter in die Technologie? Wenn weiter investieren, warum? Es hat bisher wenig geholfen und es gibt keinen Grund zu glauben, dass es durch mehr IT Lösungen sicherer wird.

Die vorgenannten Sicherheitsmanager, teils von den Polizeibehörden oder von der Armee in die Wirtschaft gekommen, mit Bachelor oder Master, in dem Themenbereich Security gewachsen, geschult, erfahren, untereinander vernetzt und gewohnt ungewöhnliche Situationen, Krisen durchzustehen, diese Sicherheitsmanager stehen staunend daneben und erleben, wie sich Unternehmen den Spezialisten für IT zuwenden, sich vereinnahmen lassen und gleichzeitig die etablierten Sicherheitsstrukturen vernachlässigen, diesen die Ressourcen streichen und den Schutz einem Technologen überlassen.

Das Thema Sicherheit ist nicht neu, das Böse hat allerdings ein neues Gesicht dazu bekommen, das Internet.
Sie werden sich vielleicht fragen was so falsch ist wenn in die IT Security investiert wird. Schliesslich ist Cyber die Bedrohung des 21. Jahrhunderts. Ein Problem durch die Technik, ein Problem verursacht durch die IT wird doch am besten durch Technologie zu bekämpfen sein. Ist das denn wirklich so? Ist überhaupt die Technik das Problem? Benötigt nicht jedes Werkzeug den Menschen der es gebraucht oder missbraucht?

Cyberthreat, die Bedrohung durch die IT Welt ist für die meisten Menschen nicht fassbar und findet in einer Wolke statt. Man kann diese Bedrohung nicht sehen aber man erfährt aus den Medien und von den Beratern, dass sie real sein soll. Selbst wenn dem so wäre, so steht doch hinter der Cyberdrohung immer der Mensch mit seinen eher niederen Motiven. Die Mitarbeiter in den Sicherheitsabteilungen der Unternehmen kennen diesen Typ Mensch schon immer. Es ist der Kriminelle, der Betrüger, der sich zu bereichern sucht sobald er eine Gelegenheit erhält. Bisher hebelte er mit dem Schraubendreher die Tür auf, jetzt nutzten die Kriminellen auch den Computer als Tatwerkzeug.

Natürlich sollte es nicht zu einfach sein in Firmennetze zu gelangen und es braucht dafür die Technologen um den Computernetzwerken Schutz zu geben wie z.B. Firewalls, Logins, Monitoring, Passworte. Hier trifft Technologie auch schon auf das größte Sicherheitsrisiko, den Menschen, den CEO (ja auch der ist ein Mensch) der auf den Mail Anhang klickt und der Trojaner steht im Raum.
Solange wir Menschen nicht, weder Vorstand noch die Mitarbeiter/Innen mitmachen dann bringt die Firewall genauso viel Sicherheit wie eine Haustür, die nicht mit dem Schlüssel abgeschlossen wird. Die Beweggründe der Hacker und auch der Mitarbeiter/Innen sind unverändert. Der Hacker will sich bereichern oder zerstören. Die Mitarbeiter/Innen wollen ihre Arbeit machen, kommen dabei gerne schnell ans Ziel und vertrauen dabei grundsätzlich erstmal jedem und auch darauf, dass sie zumindest am Arbeitsplatz geschützt werden.

Tatsächlich sind Schutz und Sicherheit immer fragiler weil inzwischen die Mehrheit, die Entscheider in den Unternehmen den Hacker als Bedrohung empfindet und alle Ressourcen auf den Kampf gegen diesen virtuellen Feind geworfen werden. Investitionen in die Sicherheit verschieben sich vom Schutz der Menschen, vom Schutz der Gebäude, vom Schutz des Eigentums hin zu Softwareprodukten und Technikern.

Die Erfahrung und das persönliche Erleben mit der wachsenden Bedrohung im Zusammenhang mit der IT Welt, mit Email und dem Internet und der gleichzeitigen Ignorierung anderer Sicherheitsrisiken durch die Wirtschaftsführer zeigt, dass es höchste Zeit ist das Bild der Sicherheit wieder ins rechte Licht zu rücken.

Nur wenn die Unternehmensleitung versteht welchen Mehrwert eine professionell aufgesetzte Sicherheitsabteilung bringt, dann wird das Unternehmen auch bereit sein darin zu investieren und lernen wieder darauf zu vertrauen, dass der Chef der Sicherheit das Thema im Visier hat und ganzheitlich angeht. Und das bedeutet, dass ein Leiter Unternehmensschutz, dass ein CSO alle Themenbereiche der Security und dazu gehört auch Cybersecurity, zentral verantwortet und über alle Security Ressourcen verfügt und diese einsetzen kann um das Unternehmen als Ganzes zu schützen.

Lasst uns das Sicherheitsjahr 2019 mit dem Ziel beginnen die Kontrolle, die Führung in der Security zurück zu holen.

Blogbeitrag von Thomas K. Tidiks, Group Chief Security Officer (bis 2018 Zurich Insurance Company)


favicon-196×196