Webcode:

Um einen Artikel aus dem Print-Magazin online zu lesen, geben Sie bitte nachfolgend den Webcode ein, der im Magazin unter dem Artikel zu finden ist.

https://www.getdigital.de - Gadgets und mehr für Computerfreaks

Sicherheitstraining für Unternehmen: „Selten kommen die wirklich gefährlichen Angriffe ad hoc“

Interview mit Jörg Dreger, CEO der DREGER Group GmbH

Social Share
Teilen Sie diesen Artikel

Wirtschaftsforum: Seit einigen Jahren bieten Sie Schulungen für Mitarbeiter mittelständischer Unternehmen an, die in Krisengebiete versetzt werden. Hat sich die Gefährdungslage tatsächlich so verschärft – und kann Ihr Training wirklich die Wahrscheinlichkeit erhöhen, dass ein Anwalt oder ein IT-Spezialist einen Anschlag überlebt?

Jörg Dreger: Die Sicherheitslage ist national wie international wesentlich komplexer geworden, von Messerattacken auf Einzelpersonen über die Erpressung von Unternehmen mit Schadsoftware bis hin zu terroristischen Angriffen. Wir bereiten unsere Kunden auf solch erhebliche Gefährdungslagen vor, weil danach vieles leichter fällt. Das positive Feedback unserer Kunden auf bestimmte Ereignisse zeigt deutlich, dass das Training hilft, die eigene Leistungsfähigkeit auch unter Druck auf hohem Niveau zu bewahren und handlungsfähig zu bleiben.

„Die Sicherheitslage ist national wie international wesentlich komplexer geworden“ Jörg Dreger

Wirtschaftsforum: Welche konkreten Inhalte vermitteln Sie in Ihren Sicherheitstrainings?

Jörg Dreger: Unser Kernseminar zum Einstieg hat den Titel „Der Violent Non-State Actor – Handlungsfähig in unsicheren Zeiten“ und dauert einen ganzen Arbeitstag lang. Dort vermitteln wir Grundlagen zum Umfeld und zu den typischen Verhaltensweisen eines Gefährders: Wie agiert er, und wie kann ich selbst im Notfall handlungsfähig bleiben?

Im theoretischen Abschnitt beschäftigen wir uns dabei mit vergangenen Anschlagsszenarien, etwa den bekannten Terroranschlägen von Mumbai im November 2008, blicken aber insbesondere auf mögliche zukünftige Herausforderungen und die Methoden, mit denen man ihnen organisatorisch, technisch und persönlich begegnen kann. Gleichzeitig verfügen wir über ein professionelles Trainingsgelände, das sich für praktische Schulungen für Behörden und Organisationen mit Schutzaufgaben sowie für gefährdete Personen und Unternehmen sehr flexibel gestalten lässt. Dort stehen zwei Übungshäuser für Szenarientrainings zur Verfügung, ebenso wie Schießkinos für Laser und scharfen Schuss und Laser-Trainingssysteme für das Force-on-Force-Training. Nach dem Ende der Schulung bleiben die Teilnehmer meist noch sehr gerne in der Runde sitzen und verarbeiten die theoretischen Impulse und die zahlreichen praktischen Erlebnisse.

Wirtschaftsforum: In den 1990er-Jahren waren Sie für IBM in Russland tätig, wo keine sonderlich einfache Sicherheitslage herrschte. Wurde mit dieser Erfahrung der Grundstein für Ihre DREGER Group gelegt – und wie haben Sie Ihre heutigen Geschäftspartner von dem Bedarf an Ihrer Expertise überzeugt?

Jörg Dreger: Ich habe mich schon mit zwölf Jahren gerne mit Spionage- und Sabotageabwehr beschäftigt [lacht]. Aber Spaß beiseite, meine unterschiedlichen Erfahrungen im nationalen wie im internationalen Kontext sind schon sehr wichtig gewesen. Russland und IBM waren eine sehr gute Schule, aber auch meine Aktivitäten im Mittleren Osten, in China, Indien und Afrika, bei denen ich mich unter anderem mit den Themengebieten Cyber und allgemeinem Business Continuity Management beschäftigt habe, sind für meine heutige Geschäftstätigkeit entscheidend gewesen. Aufgrund der sehr differenzierten – mal eher organisatorischen, mal mehr technologischen oder physisch geprägten –  Lösungsansätze ist es besonders wichtig, dass in einem Team Spezialisten aus sehr unterschiedlichen Fachrichtungen zusammenarbeiten. Nur so kann gewährleistet werden, dass die vorgeschlagenen und eingeübten Maßnahmen auch tatsächlich relevant sind. Ein breites Verständnis dieser Themenfelder und ebenso breite Eskalationsstufen zeichnen unser Team aus.

Galerie: Sicherheitstraining für Unternehmen

Wirtschaftsforum: Was sind aus Ihrer Sicht die wichtigsten Maßnahmen, die ein Unternehmen treffen muss, wenn es seine Aktivitäten in Krisenregionen sicher durchführen will?

Jörg Dreger: Erst einmal muss man die eigene Lage für sich selbst klären. Dazu stellt man sich am besten folgende Fragen: Was sind ganz konkret die eigenen Ziele? Wer sind die Partner? Wer könnte unsere Vorhaben nicht sonderlich positiv finden? Wer möchte ein größeres Stück vom Kuchen abhaben? Wie entwickelt sich das ganze Umfeld weiter? Wenn man sich diese grundlegenden Fragen ehrlich beantwortet hat, gilt es, die eigenen Kräfte auf die örtlichen Gepflogenheiten auszurichten sowie die erforderlichen Fähigkeiten und Fertigkeiten einzustellen und gegebenenfalls auszubilden. Der Gegner wird versuchen, am schwächsten Punkt anzusetzen. Ferner muss natürlich die eigene Unternehmenszentrale in die Lage versetzt werden, dass sie im Fall des Falles Unterstützung leisten kann. Aber die Vorbereitungen und Netzwerke vor Ort – in personeller und technischer Hinsicht, aber auch in Bezug auf eine sichere Unterkunft für das entsendete Personal, dessen Versorgung und, sofern erforderlich, ein Evakuierungsplan – sind von genauso großer Bedeutung.

„Es ist wesentlich einfacher, einen Vorgang herunterzuregeln, wenn er sich doch als halb so schlimm herausstellt, als unvorbereitet eine Eskalation mitgehen zu müssen.“ Jörg Dreger

Wirtschaftsforum: Ihre Expertise ist nicht nur beim Training auf dem Übungsplatz gefragt, sondern auch in der Cyberabwehr. Wie können IT-Sicherheitsspezialisten von Ihrer Erfahrung und Ihrem Know-how in nicht-virtuellen Kampfszenarien profitieren?

Jörg Dreger: Man muss zunächst von kritischen Situationen ausgehen. Es ist wesentlich einfacher, einen Vorgang herunterzuregeln, wenn er sich doch als halb so schlimm herausstellt, als unvorbereitet eine Eskalation mitgehen zu müssen. Gefährder sind untereinander immer besser vernetzt und können mit unterschiedlichsten Mitteln vorgehen, die nicht unbedingt aus körperlicher Gewalt bestehen müssen. Denken Sie etwa an die Nutzung Ihrer Daten oder der Daten Ihrer Angehörigen, um Sie zu erpressen. Mithilfe von Open Source Intelligence lässt sich feststellen, ob man sich bereits im Fadenkreuz von möglichen Angreifern befindet. Denn selten kommen die wirklich gefährlichen Angriffe ad hoc.

Interview: Julian Miller | Fotos: Laslo Dani

Bewerten Sie diesen Artikel
Tags
Nach themenverwandten Beiträgen filtern
TOP