Glossar

Glossar
Glossar

– SICHERHEIT VON A BIS Z

Im Glossar von Sicherheitexperte Uwe Gerstenberg können Sie viele sicherheitsrelevante Begriffe nachschlagen.
Alle | A B C D E F G H K L M N O P Q R S T V W Z
Derzeit befinden sich 59 Begriffe in diesem Verzeichnis
Alarmanlage

Bei Alarmanlagen handelt es sich um Warnsysteme, die vor Einbrüchen in Häuser, Wohnungen, Garagen, Autos u.v.m. schützen sollen. Doch auch Erschütterungs- und Feuermelder (zum Behuf des Brandschutz) können Teil einer gut ausgerüsteten Alarmanlage sein. Abhängig davon, was genau geschützt werden soll, gibt es sehr unterschiedliche Anlagensysteme.

Eine grundlegende Unterscheidung besteht zwischen Funk- und kabelgebundenen Anlagen. Funkanlagen eignen sich dabei vor allem bei Wohnungen oder angemieteten Geschäftsräumen. Hier entfällt eine montageaufwändige Verkabelung. Die Bedienung der Anlage kann bei sehr modernen Systemen direkt über das Smartphone des Eigentümers stattfinden. Dieser kann über eine Applikation die Scharfstellung und Entschärfung steuern, bei Vorhandensein von Überwachungskameras die Bilder einsehen und direkt einen Wachdienst informieren.

Die Funktionsweise der meisten Alarmanlagen erfolgt über Öffnungsmelder an Türen und Fenstern. Diese bestehen aus magnetischen Bauteilen, die auf unterbrochene Kontakte reagieren und entsprechende Signale an die Zentrale des Systems weitergeben. Ein weiterer Bestandteil können Bewegungsmelder oder Lichtschranken sein. Letztere bieten sich vor allem an, wenn der Eigentümer ein Haustier in den alarmgesicherten Räumlichkeiten hält, das sich frei in diesen bewegen kann. Die Lichtschranken werden in diesem Falle in Höhen angeracht, in denen ein Tier sich unter normalen Umständen nicht bewegt, ein Mensch jedoch schon.

Das Anbringen von Signalgebern an der Hauswand, die Aufmerksamkeit erregende Warntöne und Lichtsignale ausgeben, kann bereits eine abschreckende Maßnahme gegen Einbrecher darstellen. Diese nehmen anhand der Signalgeber ein erhöhtes Risiko entdeckt zu werden wahr und lassen unter Umständen bereits von ihrem Vorhaben ab, bevor ein Schaden entstanden ist.


Alarmglas

Alarmgläser finden bei Fenstern, Terrassentüren und Glasfassaden Einsatz, und reagieren auf Beschädigung oder Zerstörung. Sie können Teil einer Alarmanlage sein und lösen einen entsprechenden Alarm aus, wenn es zu Glasbruch kommt. Es gibt vier Arten davon:

  1. Eine davon stellt Verbundsicherheitsgläser dar. Bei einer Nachrüstung muss Normalglas dabei nicht zwangsläufig ausgetauscht werden. Mit Hilfe spezieller Alarm-Sicherheitsfolien kann das Alarmglas bis zur Durchwurfhemmung von P2A (Widerstand bei Steinwürfen bis zu 3m Fallhöhe) nach DIN EN 356 (europäische Norm) auch nachträglich hergestellt werden. Die Folie oder das Glas ist mit feinen Drähten durchsetzt, welche bei Zerreißen durch die Beschädigung des Glases einen Alarm auslösen.
  2. Die zweite Art bilden Einscheiben-Sicherheitsgläser. Bei ihnen findet sich in einer der oberen Ecken der Scheibe eine eingebrannte elektrische Leiterschleife. Bei der Zerstörung der Scheibe bei Glasdurchgriff oder Glasdurchstieg wird die Schleife unterbrochen und so ein Alarm ausgelöst.
  3. Bei der dritten Art spielen Glasbruchmelder eine Rolle, die auf die Scheibe aufgesetzt werden. Es gilt zu beachten, dass die Melder für folienbeschichtete Scheiben nicht geeignet sind. Sie werden in zwei Unterarten unterschieden. Während die aktiven Glasbruchmelder die durch Glasbruch veränderte Körperschall-Leitfähigkeit der Verglasung messen, erfassen die passiven Pendants die durch Glasbruch ausgelösten Schwingungen.
  4. Die vierte Art umfasst Einscheiben-Sicherheitsgläser mit einer flächendeckenden, elektrisch leitenden Schicht. Zwei Messpunkte im unsichtbaren Bereich erfassen die Unterbrechung des Stromkreises bei Glasbruch. Diese Art des Alarmglases hat den Vorteil, dass es ohne sichtbare Drahtnetze oder Aussparungen an der Außenseite auskommt und daher keine Einbußen in der Optik bewirkt. Der Vorteil von sichtbar eingelegtem Metalldraht liegt jedoch in der abschreckenden Wirkung auf Einbrecher.

Alibi

Das Wort Alibi stammt aus dem Lateinischen und bedeutet „anderswo“. Im allgemeinen Sprachgebrauch wird es häufig als Rechtfertigung oder Schutzbehauptung verwendet, um das eigene Verhalten vor anderen Personen zu verteidigen. In der Kriminalistik wird das Wort jedoch in Zusammenhang mit Kriminaldelikten verwendet und beschreibt den Nachweis, dass eine Person sich zur Tatzeit nicht am Tatort der kriminellen Handlung aufgehalten hat. Der Zweck besteht darin, Personen als Täter auszuschließen. Die Alibiermittlung gehört zu den zentralen Aufgaben der Kriminalistik.

Im deutschen Recht gelten falsche Alibis als rechtswidrig und fallen unter die Strafvereitelung, Falschaussage und den Meineid. Dementsprechend kann ein falsches Alibi, unabhängig davon, ob eine Person ein Alibi für sich selbst oder jemand anderen erfunden hat, zu einem eigenen Strafverfahren führen.

Alibis werden in zwei Kategorien unterschieden. Zum einen besteht die Möglichkeit eines personellen Alibis. Hier bestätigen Zeugen, dass der Verdächtige sich zur Tatzeit an einem anderen Ort als dem Tatort aufgehalten hat. Wenn es keine Zeugen für den derartigen Aufenthalt gibt, können aber auch Eintrittskarten, Überwachungsvideos, Bahn- und Flugtickets, Verkehrsfotos oder Quittungen als Alibi dienen. In diesem Falle spricht man von einem technischen Alibi.

Von einem „wasserdichten Alibi“ ist die Rede, wenn der Nachweis über die Abwesenheit vom Tatort ohne jeden Zweifel belegt ist. Dies ist beispielsweise nicht der Fall, wenn die Vermutung besteht, dass ein personelles Alibi als Freundschaftsdienst oder als Ergebnis einer Erpressung gegeben wird.


Angstraum

Welches Areal einer Stadt man als Angstraumen definiert, ist häufig von der subjektiven Wahrnehmung abhängig. Im Allgemeinen handelt sich um einen öffentlichen Bereich, in dem man bei dem Durchquere oder auch davor Angst verspürt. Für die Definition des Angstraums braucht es keine statistischen Belege, dass dort mehr Gewalttaten verübt werden als an anderen Orten. Die individuelle Empfindung der Rahmenbedingungen vor Ort sind entscheidet. Orte, die als Stereotypen für den Angstraum stehen können, sind zum Beispiel:

  • unübersichtliche Stellen (Unterführungen, Container),
  • schlecht ausgeleuchtete Fußgängerwege,schlecht einsehbare Stellen (zugewachsene Brückenenden),
oder sogar der eigene Hausflur, der von außen nicht einsehbar ist. Empfinden mehrere Menschen an solchen Orten eine ähnliche Gefährdung und tauschen sich über diese aus, werden die betreffenden Orte im öffentlichen Dialog schnell als „Angstraum“ bezeichnet.


Anscheinswaffe

Unter einer Anscheinswaffe versteht man eine Schusswaffe, die durch ihr äußeres Erscheinungsbild einer echten Schusswaffe zum Verwechseln ähnlich sieht. Das bedeutet jedoch nicht, dass aus diesen Waffen keine Geschosse abgefeuert werden können. Hierzu werden jedoch keine heißen Gase verwendet und die Geschosse erreichen keine Geschwindigkeiten, mit denen ein Mensch ernsthaft verletzt werden kann – so z.B. bei Softair-Pistolen.

Bei Anscheinswaffen kann es sich um spezielle Nachbildungen von echten Schusswaffen handeln, allerdings gehören auch unbrauchbar gemachte Schusswaffen zu diesem Typ. Gegenstände, die erkennbar zum Spiel bestimmt sind fallen nicht darunter, so zum Beispiel:

  • Spielzeugpistolen,
  • Paintball-Markierer,
  • oder Konsolenzubehör.
Die Erkennbarkeit des Zweckes zum Spiel kann beispielsweise durch eine 50-prozentige Über- oder Unterschreitung der normalen Größe einer echten Schusswaffe erfüllt sein, durch Neonfarben oder wenn der Gegenstand keiner normalen Schusswaffe zum Verwechseln ähnlich sieht.

Auch zu Brauchtumszwecken verwendete Gegenstände, oder solche, die zu einer kulturhistorischen Sammlung gehören oder gehören sollen, fallen nicht unter diesen Begriff.

Das deutsche Waffengesetz verbietet es, Anscheinswaffen in der Öffentlichkeit zu tragen, es sei denn dies geschieht zum Zweck einer Brauchtumsveranstaltung, für Film- und Fernsehaufnahmen oder im Rahmen einer Theateraufführung. Das Gesetz will den Missbrauch von Anscheinswaffen und eine scheinbare Bedrohung von Personen verhindern. Den Ordnungsbehörden soll so auch die Einschätzung von Bedrohungslagen erleichtert und Missverständnisse verhindert werden. Der Einsatz einer Anscheinswaffe könnte die Polizei beispielsweise zu der Annahme führen, die Situation sei für die Beteiligten lebensbedrohlich, sodass die Dienstwaffen zum Einsatz kommen. So könnten möglicherweise Personen ernsthaft verletzt oder gar getötet werden, obwohl keine echte Schusswaffe mitgeführt wurde.

Das Mitführen einer Anscheinswaffe in der Öffentlichkeit wird vor Gericht hart bestraft. Das verhängte Bußgeld kann bei bis zu 10.000€ liegen.


Anwesenheitssimulation

Unter Anwesenheitssimulation fallen verschiedene Maßnahmen, die nach Außen den Eindruck vermitteln sollen, dass jemand in den Räumlichkeiten anwesend ist. Besonders sinnvoll sind derartige Maßnahmen, wenn die Bewohner der Räumlichkeiten häufig über längere Zeit nicht zu Hause sind, weil sie beispielsweise in den Urlaub fahren oder geschäftlich unterwegs sind.

Einfache Maßnahmen der Anwesenheitssimulation ist die Übertragung regelmäßiger Handlungen an Familienmitglieder, Freunde oder Nachbarn. Wenn diese regelmäßig den Briefkasten leeren, die Blumen gießen, die Rollladen betätigen, oder ab und zu in der Einfahrt parken, entsteht für Außenstehende erst gar nicht der Eindruck, dass der Bewohner längere Zeit verreist sein könnte. Überfüllte Briefkästen oder dauerhaft geschlossene Jalousien sind für Einbrecher sichere Anzeichen für einen risikoarmen Einstieg. Wobei Einbrecher Ihr Haus auch anders ausspähen können.

Für die Anwesenheitssimulation kann inzwischen auch eine breite Palette an technischen Lösungen erworben werden. Zeitschaltuhren für Lichtquellen im Haus simulieren die Anwesenheit einer Person, die sich von Raum zu Raum bewegt. Fernsehsimulatoren produzieren Lichtwechsel, die durch geschlossene Gardinen oder in schlecht einsehbaren Räumen eine schwer zu entlarvende Täuschung darstellen. Passend dazu wird eine Geräuschkulisse geschaffen, die Vorgänge im Haus imitieren. Auch Rollladen lassen sich elektrisch steuern, sodass sie zu bestimmten Tageszeiten von allein heraufgezogen und heruntergefahren werden. Auch eine gut gesteuerte Außenbeleuchtung und die Simulation von Geräuschen im Haus unterstützen eine überzeugende Anwesenheitssimulation.


Aufklärungsrate

Die Aufklärungsrate, oder auch Aufklärungsquote genannt, ist das Verhältnis der aufgeklärten Straftaten gegenüber den von der Polizei erfassten Taten. Bei einer aufgeklärten Straftat muss die Polizei durch ihre Arbeit mindestens einen namentlich bekannten Tatverdächtigen ermittelt haben. Ob der ermittelte Tatverdächtige von der Justiz verurteilt wird oder nicht, spielt dabei keine Rolle.

Straftaten mit einer hohen Aufklärungsrate
Für die Berechnung der Aufklärungsrate wird die polizeiliche Kriminalstatistik (PKS) genutzt. Jene Straftaten mit einer hohen Aufklärungsrate sind die so genannten Kontrolldelikte. Diese Art Delikte bliebe unbemerkt, wenn Polizei oder Sicherheitspersonal sie nicht feststellen würde.

  • Mord
  • Totschlag
  • Gefährliche/schwere Körperverletzung
  • Bedrohung
  • Ladendiebstahl
  • Erpressung
  • Rauschgiftdelikte
Die Kontrolldelikte weisen meistens auch eine hohe Dunkelziffer auf, also Taten, die nicht bei der Polizei gemeldet werden. Dies kann durch die Angst der Opfer geschehen.

Straftaten mit einer niedrigen Aufklärungsrate
Zu den Taten mit einer niedrigen Aufklärungsrate gehören:

  • Sachbeschädigung
  • Wohnungseinbruchsdiebstahl
  • Taschendiebstahl
  • Fahrraddiebstahl
  • Brandstiftung

Eine hohe Aufklärungsrate wird häufig als ein politisches Argument genutzt. Dabei ist allerdings Vorsicht geboten. Ob die Beweise, die zu dem Tatverdächtigen führen, vor Gericht standhalten sowie die Dunkelziffer der Straftaten werden nicht berücksichtigt.

Interpretation der Aufklärungsrate
Bei der Aufklärungsrate werden auch Fälle inkludiert, bei denen der Beschuldigte, beziehungsweise Täter, bei der Anzeigenerstattung vorliegt. Hier wird somit keine aktive Ermittlungsarbeit der Polizei geleistet. Ein Diebstahl in einem Kaufhaus wird zum Beispiel durch das dortige Personal entdeckt und mit gestelltem Täter zur Anzeige gebracht. Dieser Fall wird also innerhalb der Aufklärungsquote aufgenommen, jedoch ohne aktive Ermittlungsarbeit. Ebenso unterscheidet man nicht bei einzelnen Deliktsgruppen innerhalb der Gesamtaufklärungsquote. Somit obliegt ein bedingt aussagekräftiger Durchschnittswert, der keinen Bezug zu den Deliktgruppen hat. Die Aufklärungsquote ist damit im Wesentlichen ein Effekt der Statistik. Dies ist der Dunkelfeld-Problematik und den Erfassungskriterien der Polizei geschuldet.


Beschaffungskriminalität

Unter Beschaffungskriminalität fallen kriminelle Aktivitäten, die zur Finanzierung der Drogensucht ausgeübt werden. Damit fällt die Beschaffungskriminalität in den Bereich der Drogenkriminalität. Die gängigen Straftaten sind dabei Einbruch, Diebstahl und Raub. Es kann aber auch sein, dass sich ein Drogensüchtiger mit Betrug oder durch den Handel mit Drogen die eigene Sucht finanziert.

Beschaffungskriminalität als Teil des sozialen Abstiegs
Weitfortgeschrittene Süchtige haben häufig keine Möglichkeit mehr, sich durch legale Mittel ihre Sucht zu finanzieren. Die Sucht kann im Vorfeld zum Verlust des Berufs geführt haben. Der einzige Ausweg scheinen illegale Aktivitäten zu sein.

Neben der Sucht als Faktor des sozialen Abstiegs beinhaltet diese noch einen weiteren. Bei langjährigen Süchtigen kommt es häufig zu einer Wesensänderung. In Folge dieser kann das rationale und selbstbestimmte Verhalten aussetzen. Das macht einen drogenabhängigen Einbrecher besonders gefährlich. Er kann durch seine Drogensucht alles verloren haben und ist so bereit, ein viel höheres Risiko einzugehen.

Schutz vor der Beschaffungskriminalität als solche ist nicht direkt möglich. Generell sollte man Gegenden, die bekanntlich von vielen Süchtigen als Treffpunkt genutzt werden, meiden. Vor Tatbeständen wie dem Einbruch oder der Plünderung kann man sich da besser schützen. Hier kann die Kriminalprävention Antworten liefern, um Folgedelikte im Rahmen der Beschaffungskriminalität zu reduzieren.

b>Direkte und indirekte Beschaffungskriminalität
Bei Beschaffungskriminalität unterscheidet man zwischen der direkten und indirekten Beschaffungskriminalität. Die direkte Beschaffungskriminalität bündelt Delikte zum direkten Erwerb der Betäubungsmittel. Die indirekte Beschaffungskriminalität bündelt dagegen Delikte, die die Beschaffung von Geld oder Wertgegenständen zur Finanzierung des Kaufs anstreben.


Bewegungsmelder

Bei Bewegungsmeldern handelt es sich um elektronische Sensoren, die ihre nähere Umgebung beobachten und auf Bewegung in dieser reagieren. Der Melder arbeitet als elektrischer Schalter und wird überwiegend verwendet, um Beleuchtung oder Alarme zu steuern. In den meisten Fällen der privaten Anwendung übernimmt der Sensor die Kontrolle über die Außenbeleuchtung von Wohnhäusern. Das automatische Einschalten der Beleuchtung aufgrund von Bewegung hat zwei Vorteile: zum einen können Besucher sich auf dem Grundstück gut zurechtfinden, ohne dass eine ständige und viel Strom verbrauchende Lichtquelle nötig ist oder die Besucher selbst für Licht sorgen zu müssen. Zum anderen wird ungebetenen Gästen, wie zum Beispiel Einbrechern, der Schutz der Dunkelheit genommen.

Unter den Bewegungsmeldern gibt es verschiedene Funktionsweisen. Die meisten als Lichtschalter fungierenden Geräte basieren auf Infrarotstrahlung und haben einen PIR-Sensor mit eingebautem Dämmerungsschalter. Dieser sorgt dafür, dass die Lichtquelle nur bei Dunkelheit, also bei tatsächlichem Bedarf, eingeschaltet wird. Der Sensor erkennt auch sich nähernde Wärmequellen, also Lebewesen, insbesondere Menschen. Auch tierresistente Bewegungsmelder können inzwischen erworben werden, allerdings gibt es sie nur für Einbruchmeldeanlagen und sie erfordern eine hohe Genauigkeit bei der Montage. Die plötzliche Veränderung der Temperatur sorgt für ein Auslösen des Melders. Dabei kann stets festgelegt werden, für wie lange die Beleuchtung eingeschaltet werden soll, ab welcher Lichtschwelle der Bewegungsmelder scharf gestellt wird und ab welchem Abstand zum Objekt ein Einschalten stattfinden soll.

Die sogenannten Präsenzmelder sollen die Anwesenheit von Personen auch dann erkennen, wenn sie in den überwachten Räumen schwerpunktmäßig sitzenden oder anderen ruhigen Tätigkeiten nachgehen, oder beispielsweise ein Alarm an besonders empfindlichen Punkten ausgelöst werden soll. Sie reagieren auf allerkleinste Bewegungen und sorgen so beispielsweise für eine bedarfsgerechte Beleuchtung in Büroräumen oder für das sofortige Auslösen eines Alarms bei unbefugtem Betreten eines Raumes, wie zum Beispiel des Tresorraumes einer Bank. Aufgrund ihrer Empfindlichkeit eignen sie sich ausschließlich für den Einsatz in geschlossenen Räumen, da auch kleine Tiere oder wehendes Laub den Melder auslösen.

Als Teil einer Einbruchmeldeanlage verfügen Bewegungsmelder in der Regel nicht über einen Dämmerungssensor. Die Melder sollen auch im Dunkeln Bewegung erkennen und bei erfassten Umgebungsveränderungen auslösen. Um Fehlalarme zu verhindern besitzen manche Melder zwei getrennte PIR-Sensoren. Nur wenn beide Sensoren auslösen, wird auch ein Alarm ausgelöst. So kann sichergestellt werden, dass bei einem Defekt nicht ständig falsche Alarme ausgelöst werden.

Bewegungsmelder werden oft begleitend zu Installationen empfohlen, die auf die Simulation von Anwesenheit setzen.


Brandschutz

Der Brandschutz bezeichnet alle Maßnahmen, die gegen den Ausbruch eines Brands vorbeugen oder im Ausbruchsfall der Ausbreitung von Feuer und Rauch entgegenwirken sollen. Des Weiteren fällt auch die Rettung von Leben während eines Brands in den Bereich des Brandschutzes. Der Brandschutz ist gesetzlich reguliert. So gibt es Bestimmung für den Bau von Gebäuden, Beschaffenheit von Materialien und die Lagerung von leicht entflammbaren Stoffen (z.B. Gase).

Bei dem Brandschutz lässt sich eine grobe Einteilung von drei Themenbereichen vornehmen: Der präventive Brandschutz, der abwehrende Brandschutz und die Brandschutzordnung.

Der präventive Brandschutz umfasst alle baulichen, technischen und organisatorischen Maßnahmen, welche die Entstehung und Ausbreitung von Bränden verhindern oder einschränken sollen. So fallen unter den präventiven Brandschutz drei weitere Typen:

  • Baulicher Brandschutz greift bei: Der Planung und Errichtung (bzw. Änderung) von Gebäuden
  • Anlagentechnischer Brandschutz betrifft: Die technische Gebäudeausrüstung
  • organisatorischer Brandschutz bezieht sich auf: Instandhaltung / Wartung, Kennzeichnung von Flucht- und Rettungswegen

Der abwehrende Brandschutz tritt dann in Aktion, wenn die präventiven Maßnahmen keinen Erfolg hatten und ein Brand ausgebrochen ist. Dabei zählt nicht nur die Löschung des Brands, sondern auch die Verhinderung von Folgeschäden, die durch Rauch, Löschwasser oder Ausfälle entstehen können.

Die Brandschutzordnung bezieht sich auf Verhaltensregeln im Brandfall, für Besucher und Beschäftigte in dem Gebäude.


Computervirus

Computerviren verdanken ihren Namen ihrer Infektionsfunktion. Biologische Viren stellen eine Gefährdung des Immunsystems dar, weil sie dieses angreifen und sich dabei selbständig vermehren. Ähnlich wie bei diesen Vorbildern stellen auch Computerviren schädliche Eindringlinge dar.

In der Computersicherheit zählen Viren zu den Schadprogrammen, sogenannter Malware. Sobald sie innerhalb eines Betriebssystems gestartet wurden, können sie Veränderungen am Betriebssystem selbst oder an sonstiger installierter Software vornehmen und mittelbar sogar Schäden an der Hardware verursachen.

Das Gefährliche an Computerviren ist, dass sie getarnt in scheinbar ungefährlichen Dateianhängen von E-Mails oder auf fremden Datenträgern (z.B. USB-Sticks oder Festplatten) auf den Zielrechner gebracht werden und dort gänzlich unbemerkt im Hintergrund laufen. Ganz wie ihre biologischen Vorbilder brauchen Computerviren einen Wirt, von dem sie leben und dem sie dadurch schaden. Sie kopieren sich selbst in noch nicht infizierte Dateien und passen diese so an, dass der Virus beim Starten des Wirtprogrammes mit ausgeführt wird.

Die möglichen Schadfunktionen können dabei ganz unterschiedlicher Natur sein. Es kann beispielsweise zu vergleichsweise harmlosen Störungen wie dem Einfrieren des Bildschirms kommen, es können aber auch Daten gelöscht oder die Hardware des Computers nachhaltig beschädigt werden. Inzwischen haben sogenannte „Computerwürmer“ die Computerviren größtenteils abgelöst. Auch bei ihnen handelt es sich um Malware, die das betroffene System manipuliert, allerdings warten sie nicht auf eine passive Verbreitung durch einen unvorsichtigen Nutzer, sondern versuchen aktiv in das neue System einzudringen.


Computerwurm

Computerwürmer gehören zu den Schadprogrammen, der sogenannten Malware. Sie ähneln in ihrem Wirken den Computerviren. Im Unterschied zu diesen passiven Schadprogrammen, die auf einen unvorsichtigen Nutzer angewiesen sind, versuchen Computerwürmer aktiv in neue Netzwerke einzudringen, um sich dort zu verbreiten. Dabei infiziert er jedoch keine fremden Dateien mit einem Code.

Die Verbreitung findet hier über Netzwerke oder sogenannte Wechselmedien statt. Es kann sich dabei beispielsweise um USB-Sticks handeln. Netzwerkdienste oder Anwendungssoftware als Schnittstelle zum Netz stellen hierbei oft Hilfsprogramme dar, die der Computerwurm braucht, um nach Anschluss des Wechselmediums an einen Computer automatisch gestartet zu werden.  Es gibt jedoch auch Wurmcodes, die nicht auf Hilfsprogramme angewiesen sind und sich selbst ausführen können.

Im Vergleich zu Computerviren verbreiten Computerwürmer sich durch ihre Selbststartfunktion wesentlich schneller. Sie sind nicht darauf angewiesen, dass ein unvorsichtiger Benutzer sie versehentlich ausführt.  Sie schaden dem befallenen Rechner insofern, dass sie ungefragt Ressourcen binden und teilweise nicht kontrollierbare Veränderungen am System vornehmen, sodass sie sich über Netzwerke gleich auf mehrere Computer ausbreiten können.

Um sich vor einem Computerwurm oder ähnlichen Schadprogrammen wie Computerviren und Trojanischen Pferden zu schützen, sollten Computernutzer ihre Systeme stets auf dem neuesten Stand halten. Moderne Virenscanner überprüfen beispielsweise den Rechner auf bekannte Malware und versuchen diese zu blockieren oder zu beseitigen. Problematisch bleiben hier jedoch neue Codes, die von einem Antivirenprogramm dementsprechend nicht erkannt werden können.


Cyber Security

Unter Cyber Security versteht man eine Sammlung von Richtlinien, Konzepten und Maßnahmen, um persönliche Daten zu schützen. Sie schützt das Computer System vor Zerstörungen der Hardware, Software und Informationen.

Mitarbeiter werden in Schulungen für das Thema sensibilisiert und lernen den richtigen Umgang mit Sicherheitssystemen, Leitlinien etc.. Die Verbindung zwischen technischen und organisatorischen Aspekten ist dabei wichtig zu beachten. Die Cyber Security schützt zwar die technischen Informationen, jedoch nicht die außerhalb.

Besonders in großen Firmen und Unternehmen ist die Cyber Security wichtig, da sie wichtige private Daten vor Eindringlingen schützen soll. Sogenannte Hacker sollen an der Software scheitern und Kunden- und Firmendaten auch in der Firma bleiben.

Auch Privatpersonen können von der Cyber Security Gebrauch machen, da Viren und Hacker auch private Netzwerke und Geräte anzapfen. Privatpersonen wissen oft zu wenig über Technik, als dass sie wüssten auf welchem Wege Hacker sich Zugriff erlangen können.

Erpressungsfälle, Datenklau und Sicherheitslücken sollen durch die Cyber Security verhindert werden.

Kurz gesagt befasst sich die Cyber Security mit allen Aspekten der Sicherheit in der Informations- und Kommunikationstechnik. Datendiebstahl sollen dadurch vermieden werden.


Cyberangriff

Unter einem Cyberangriff bzw. einer Cyberattacke versteht man einen elektronischen Angriff von außen, der auf größere Rechnernetze zielt, die für eine spezifische Infrastruktur wichtig sind. Die Attacke erfolgt über eine Netzwerkverbindung und findet fast ausschließlich im virtuellen Cyberraum statt. Ziel eines solchen Angriffs kann es sein, Sicherheitsbarrieren der Systeme zu durchbrechen, um beispielsweise sensible Daten auszuspähen.

Bei einem solchen Cyberangriff können verschiedene Werkzeuge zum Einsatz kommen. Hierfür eignen sich beispielsweise sogenannte Computerviren oder Computerwürmer. Während die Schadprogramme technologisch teilweise hoch entwickelt sind, tun sich in Bezug auf Abwehr- und Rückverfolgungsmöglichkeiten noch große Lücken auf. Die Ursprünge von Cyberangriffen sind daher oft schwer zu ermitteln. In den meisten Fällen stehen jedoch kriminelle, terroristische oder nachrichtendienstliche Akteure hinter den Angriffen, die zur Informationsbeschaffung genutzt werden.

Opfer der Angriffe sind daher häufig Regierungen, Nachrichtendienste oder Unternehmen. Bei letzteren kommt es häufig zu Erpressungsfällen, bei denen mit der Löschung sämtlicher Daten gedroht wird, sollte das Opfer des Angriffs ein bestimmtes Lösegeld nicht zahlen. Ein Verlust von Daten und der eigenen Computersysteme kann weitreichendere Folgen haben als es zunächst scheint. So zum Beispiel wenn Krankenhäuser oder Banken betroffen sind.

In den letzten Jahren hat nicht nur die Zahl von Cyberangriffen zugenommen, sondern auch deren Komplexität und Professionalität. Aus diesem Anlass wurde das Nationale Cyber-Abwehrzentrum  (NCAZ) gegründet und innerhalb des Bundesamtes für Sicherheit in der Informationstechnik angesiedelt. Es kooperiert unter anderem mit dem BKA und dem Bundesnachrichtendienst. Seine Aufgabe ist es, zur Prävention, Information und Frühwarnung gegen Cyberangriffe auf IT-Systeme der Regierung und der Wirtschaft beizutragen.


Darknet

Im Darknet finden sich Dienste, die auf Servern gehostet sind, die nur über eine nach dem Zufallsprinzip ausgewählte Route durch ein vermaschtes Netz von Zugangspunkten (Routern) erreicht werden können. So schaffen sie die Anonymität, für die das Darknet hinlänglich bekannt ist.

Um das Darknet zu verwenden zu können wird die Installation entsprechender Software vorausgesetzt. Aus dem regulären Netz heraus ist ein Zugriff nicht möglich. Eine Möglichkeit des Zugangs bietet beispielsweise der auf dem Firefox Browser basierende Darknet-Browser „Tor“.

Der Begriff dieses anonymen Teils des Internets ist bei den meisten Menschen weitgehend negativ konnotiert. In demokratischen Ländern wie Deutschland herrscht die Meinungsfreiheit. Daher kann jeder sich frei im Internet bewegen und seine Gedanken mitteilen, kritische Beiträge verfassen und seine Zugehörigkeit zu bestimmten Gruppen kundtun. Diese Freiheit haben die Menschen jedoch nicht in allen Ländern der Welt. Journalisten und Blogger in Krisengebieten können häufig nur unter dem Deckmantel der Anonymität arbeiten, da sie ansonsten politisch verfolgt und für ihre Berichterstattung bestraft werden. Sie nutzen das Darknet zum sicheren Austausch von Daten und Informationen.

Die Anonymität spielt allerdings auch Kriminellen in die Hände. Diese stehen in Verdacht dort:

  • mit Waffen und Drogen zu handeln,
  • Organhandel zu betreiben,
  • gestohlene Kreditkarten weiterzugeben,
  • gefälschte Dokumente und Zahlungsmittel zu vertreiben,
  • Anleitungen und Zutaten für gefährliche Waffen zu (ver)kaufen
  • Terrororganisationen zu betreiben,
  • oder terroristische Anschläge zu planen.

Die Problematik des Darknets liegt in der von Kriminellen schamlos ausgenutzten Anonymität. Sie ist hinsichtlich der freien Berichterstattung eine gute Möglichkeit um Meinungsäußerungen eine Plattform zu bieten. Doch zugleich macht sie die Strafverfolgung nahezu unmöglich. Der Erwerb von Waren (legaler wie illegaler Natur) findet über die Internetwährung Bitcoin statt und unterstützt ebenfalls den Erhalt der Anonymität.

Sich im Darknet aufzuhalten ist grundsätzlich nicht illegal. Doch bei der Inanspruchnahme der dort angebotenen Dienste gilt es Vorsicht walten zu lassen. Denn auch Kriminelle halten nicht zusammen und stellen sich daher gegenseitig Fallen. Viele Seiten sind keine echten Dienste und dienen nur dem Phishing von persönlichen Daten (siehe Datendiebstahl) und der Abzocke. Da die Anonymität auch in Darknet nicht garantiert ist, werden unvorsichtige User schnell zum Opfer anderer Krimineller oder gehen den Behörden ins Netz. Doch je mehr Erfahrung die Nutzer haben, desto schwieriger wird es für die Ordnungshüter, diese im Darknet zurückzuverfolgen und zu identifizieren.


Datendiebstahl

Bei Datendiebstahl handelt es sich um einen Tatbestand, bei dem sich jemand unbefugt geheime bzw. personenbezogene Daten verschafft. Diese können sowohl von privaten Computern als auch aus den Datenbeständen von Unternehmen stammen. Streng genommen ist der Begriff „Diebstahl“ in diesem Falle gar nicht korrekt. Denn die betreffenden Daten werden in den meisten Fällen nicht entwendet, sondern kopiert. Da Informationen als immaterielle Güter jedoch nicht einfach entwendet werden können kommt diese Bezeichnung dem dahinterstehenden Sachverhalt am nächsten.

Der umgangssprachliche Datenklau erfolgt durch Betrug durch Computerkrimineller, die sich im Internet als jemand anderes ausgeben. Sie machen sich die Anonymität des Internets zunutze und verschicken beispielsweise automatisierte Mails an eine Vielzahl von Nutzern, die augenscheinlich von einem bekannten Internet-Dienst stammen. Bei diesem Vorgehen spricht man vom Phishing.

Die Mails enthalten Links zu eigens kreierten und dem Corporate Design des imitierten Unternehmens entsprechenden Webseiten, auf denen die Daten des Nutzers gesammelt werden. Gibt dieser z.B. seine Login-Daten ein, werden diese automatisch gespeichert und weiterverwertet.

Teilweise werden die Opfer sogar aufgefordert, eine in der Mail angegebene Telefonnummer anzurufen. Während des Telefonats werden die gewünschten Daten dann abgefragt. Dieses Vorgehen ist besonders beunruhigend. Denn insbesondere Banken raten ihren Kunden immer wieder, nicht auf etwaige Mails zu antworten und stattdessen in telefonischen Kontakt mit der Bank zu treten. Diese Vorsichtsmaßnahme wird so bei leichtgläubigen Bankkunden ausgenutzt.

Eine weitere und sehr häufige Möglichkeit ist die Manipulation von Geldautomaten, um die Anmeldedaten in Form von Kontonummer und der passenden Persönlichen Identifikationsnummer (PIN). Derartige Angriffe sind beliebt, weil die Täter beabsichtigen, die Bankkonten der Opfer zu leeren.


DDoS-Attacke

DDoS steht als Abkürzung für Distributed-Denial-of-Service und stellt eine spezielle Art der Cyber-Kriminalität dar. Es handelt sich hierbei um eine Blockade von Computerdiensten, die bei Vorliegen eines DDoS gar nicht mehr oder nur sehr eingeschränkt verfügbar sind. Die Blockade kommt meistens durch eine Überlastung der IT-Infrastruktur zustande.

Die gezielte Bombardierung eines Servers mit mehr Anfragen, als dieser verarbeiten kann, stellt eine Form dieser Blockade dar und wird von Cyber-Kriminellen genutzt, um von ungeschützten Unternehmen Lösegelder zu erpressen.

Die Generierung der vielen Anfragen, welche die Infrastruktur in die Knie zwingen, findet über sogenannte Bot-Netzwerke statt. Die Angreifer infizieren eine Vielzahl fremder Rechner mit einer Schadsoftware (Malware), welche es ihnen ermöglicht, die entsprechenden Rechner fernzusteuern und somit für ihre Zwecke zu nutzen.

Bei einem DDoS spielt Quantität eine große Rolle. Je mehr Rechner an der virtuellen Attacke beteiligt sind, desto schlagkräftiger ist der Angriff. Ist ein Server nicht gegen DDoS-Attacken geschützt, ist er mit der Anzahl der Anfragen schnell überlastet und die auf dem Server gehosteten Webseiten bauen sich nur noch verlangsamt oder gar nicht mehr auf.

Die Angreifer können ganz verschiedenen Personenkreisen angehören. So zum Beispiel:

  • Kriminelle, die eine Erpressung beabsichtigen,
  • Konkurrenzunternehmen, die ihren Wettbewerbern schaden möchten,
  • unzufriedene Kunden, die sich für schlechten Service rächen wollen,
  • oder politische Aktivisten, die ihren Protest zum Ausdruck bringen.

Die Absicht, die hinter den Angriffen steckt ist aber immer dieselbe. Dem betroffenen Unternehmen soll ein möglichst großer Schaden zugefügt werden. Dies gelingt durch derartige Attacken sehr gut. Die Folgen sind für die Firmen teilweise noch Jahre später spürbar.


Eigensicherung

Die Eigensicherung bezeichnet den aktiven Schutz, der durch präventive Maßnahmen eine mögliche Gefahr vom eigenen Leben abzuwenden soll. In den verschiedensten Berufen ist die Eigensicherung ein wichtiger Aspekt, je nach Beruf unterscheiden sich die zu ergreifenden Maßnahmen.

So schützen Seeleute ihr eigenes Leben bei unruhiger See, indem sie sich mit sogenannten „Lifebelts“ am Deck sichern. Das Mann über Board Szenario wird vermieden. Vor allem im Tätigkeitsfeld der Sicherheit ist die Eigensicherung unablässig. Polizeibeamte werden auf verschiedene Einsatzszenarien geschult, damit sie auf tätliche und bewaffnete Angriffe oder einer drohenden Entwaffnung bestmöglich reagieren können. Neben den Schulungsmaßnahmen, die die Beamten auf ein mögliches Szenario vorbereiten, gibt es situationsabhängige Verhaltensregeln. Durch die Schulungsmaßnahmen und die klaren Verhaltungsregeln sind die Beamten für viele verschiedene Einsatzfälle gewappnet und jeder hat eine bestimmte Aufgabe.

Bei Personen- und Fahrzeugkontrollen teilen sich die Beamten die Aufgaben klar auf: Ein Beamter sichert den kontrollierenden Beamten ab. Bei der Kontrolle stehen die Beamten in Kommunikation, um auf eine Situationsänderung rechtzeitig reagieren zu können. Wenn Polizisten eine Unfall- oder Gefahrenstelle absichern, teilen sie sich auch zuvor festgelegte Aufgaben zu. Die entstehende Absperrung dient dann für die weiteren Einsatzkräfte als Sicherung.


Einbruch

Unter einem Einbruch versteht man das unerwünschte und unerlaubte Eindringen in fremdes, abgegrenztes Eigentum durch die Überwindung eines Hindernisses oder einer Sicherung. Ein solches Hindernis kann eine abgeschlossene Tür oder ein Zaun mit eingelassenem und verschlossenem Tor sein. In der Regel liegt einem Einbruch die Absicht der Bereicherung an fremdem, insbesondere wertvollem Eigentum zugrunde. Es kann sich dabei um geldliche Mittel, Gegenstände oder Informationen handeln.

Einbruchdelikte werden in Deutschland nicht als solche geahndet. Die strafrechtliche Verfolgung geschieht in Zusammenhang mit den Tatmotiven oder der während des Einbruchs erfüllten Tatbestände. Entsprechend erfolgt eine Verhaftung nicht wegen Einbruchs, sondern wegen Hausfriedensbruch, Diebstahl oder Sachbeschädigung.

In der Vorgehensweise werden in den häufigsten Fällen Türen und Fenster im Erdgeschoss angegriffen. Bei einfachen Schließeinheiten reicht häufig schon einfaches Werkzeug, wie zum Beispiel ein Schraubenzieher, um Fenster von außen aufzuhebeln. Bei einfachen Wohnungstüren reicht häufig schon extreme körperliche Gewalteinwirkung im Bereich des Schlosses aus, um die Tür zu überwinden. Auch das Angreifen einfacher Schlösser mit Bohrern oder Nachschließ-Werkzeug (umgangssprachlich "Dietrich") sind beliebte Methoden für einen Einbruch.

Was über Einbrüche nicht stimmt
Die häufige Annahme, Einbrecher kämen nur bei Nacht und Nebel, ist häufig falsch. Obwohl der Schutz der Dunkelheit verlockend ist, wählen die meisten Einbrecher bevorzugt einen Zeitpunkt, zu dem sie sicher sein können, dass niemand sich im Einbruchsobjekt aufhält. Häufig beobachten sie das Objekt und seine Bewohner eine Weile, bevor sie sich für einen günstigen Moment entscheiden. Um die Vorteile eines Einbruchs bei Dunkelheit dennoch nutzen zu können, verüben die Eindringlinge ihre Tat vermehrt in den dunklen Wintermonaten, wenn die Sonne früh untergeht und viele Menschen noch bei der Arbeit oder mit Freunden unterwegs sind. (siehe auch: Mythen über Einbrecher).

Die Aufklärungsquote von Einbruchsdelikten liegt in Deutschland bei ca. 15% und zeigt eine sinkende Tendenz auf, während die Zahl der Einbrüche konstant steigt. Daher sind präventive Maßnahmen wie die Aufrüstung der Einbruchschwachstellen, wie Türen und Fenster, und der Einbau einer Alarmanlage durchaus sinnvoll. Schon einfache Maßnahmen wie die Steuerung der Außenbeleuchtung durch Bewegungsmelder oder Anwesenheitssimulation bei längerer Abwesenheit können eine abschreckende Wirkung auf Einbrecher haben.


Elektroschocker

Ein Elektroschocker ist eine nicht-tödliche Waffe, die mit einem kontrollierten elektrischen Schlag mit hoher Spannung und niedriger Stromstärke funktioniert. Der Elektroschocker lässt sich auch als „Elektroimpulsgerät“ oder als „Taser“ bezeichnen.

Es gibt verschiedene Bauarten des Gerätes. So gibt es Handgeräte, die in der Handfläche Platz finden und so fast verdeckt getragen werden können. Die größere Ausführung der nicht-tödlichen Waffe sind die Stabgeräte. Bei diesen sind die Kontakte an der Spitze angebracht, so ist es möglich, sich mit einer gewissen Distanz gegen einen potenziellen Angreifer zu schützen. Falls Stromstöße über eine noch größerer Distanz abgeben werden sollen, gibt es die Elektroschockpistole. Diese besitzt Projektile mit Widerhaken, die – je nach Bauart – eine Strecke von zwei bis zehn Metern überwinden können.

Die Elektroschockpistole ist in Deutschland generell verboten. Die Handgeräte sind hingegen erlaubt, wenn diese das Prüfzeichen der PTB (Physikalisch-Technische Bundesanstalt) tragen und somit gesundheitlich unbedenklich sind. Das Führen von getarnten Elektroschockern ist in Deutschland ebenso untersagt. Dabei handelt es sich um Geräte, die in ihrem Aussehen ein anderes Elektrogerät (Taschenlampe) imitieren.

Bei Einsatz eines geprüften, gesundheitlich unbedenklichen Gerätes beschränkt sich die Wirkung auf einen außer Gefecht gesetzten Angreifer. Wie lange dieser in dem Zustand bleibt, hängt von der Länge des Kontakts mit dem Elektroimpuls ab.


Exploit

Der Begriff stammt aus der elektronischen Datenverarbeitung und beschreibt einen Programmcode, die es dem Nutzer möglich macht, Sicherheitslücken und Fehlfunktionen in bestehenden Programmen bzw. Systemen auszunutzen. Allerdings muss der Code nicht ausprogrammiert sein. Auch die rein theoretische Beschreibung der Schwachstelle bezeichnet man bereits als Exploit.

Oft werden Exploits entwickelt, um Sicherheitslücken in Software entdecken und dokumentieren zu können. So ergibt sich für den Softwarehersteller die Möglichkeit, die Sicherheitslücken zu erkennen und beispielsweise mittels eines Patches zu schließen, bevor jemand diese ausnutzt um Schaden anzurichten.

Mithilfe der Programmcodes können Computer außerdem auf bekannte Sicherheitslücken überprüfen und bei Bedarf mit Updates oder Patches schließen. Sind diese bereits installiert, lässt sich deren Wirksamkeit durch die erneute Anwendung des Exploits verifizieren.

Wie bei den meisten Vorgängen in der Cyberkriminalität geht es auch bei der Entwicklung bzw. Anwendung der Codes durch Hacker darum, den Opfern zu schaden oder sensible Daten abzuschöpfen. Ein Exploit in den Händen eines Hackers bzw. eine Crackers ist mit einem Einbruchswerkzeug vergleichbar. Der Programmcode wird wie eine Brechstande verwendet, um sich unbefugt Zugang zu subjektiv wertvollen Dingen (Gegenstände bzw. Informationen) zu verschaffen.

Es gibt verschiedene Arten von Exploits, die von der verwendeten Angriffsart und von zeitlichen Aspekten klassifiziert werden:

  • Zero-Day-Exploits: bisher unbekannte Sicherheitslücken, die sehr gefährlich sind, da die Schwachstellen zunächst erkannt und entsprechende Patches entwickelt werden müssen.
  • Remote Exploits: nutzen mit Hilfe manipulierter Datenpakete Schwachstellen der Netzwerksoftware aus
  • Denial of Service (DoS)-Exploits: verursachen eine Überlastung der Anwendung, ohne eigene Programmcodes im System auszuführen.
  • SQL-Injection Exploits: greifen Webanwendungen an, die auf Basis von SQL-Datenbanken ausgeführt werden
  • Lokal ausgeführte Exploits: nutzen Schwachstellen auf Computern aus, nachdem sie manuell vom Computernutzer z.B. in einer unscheinbaren Datei geöffnet wurden
  • Command-Execution Exploit: der Programmcode wird von einem Angreifer gesteuert, der weitreichende Rechte auf dem angegriffenen System erlangt.

Zum Schutz vor Exploits sollten User ihre Software mittels Updates und Patches immer auf dem neuesten Stand halten. So sichern sie sich gegen die bekannten Sicherheitslücken ab. Vor im Internet verbreitete Exploits können Firewalls oder Intrusion Detection & Prevention Systeme schützen. Sie kontrollieren den Datenverkehr im Internet, erkennen Angriffsmuster und blockieren ungewollten Datenverkehr.


Family Security Office

Unter Family Security Office versteht man ein Sicherheitskonzept, welches auf den Schutz von Unternehmerfamilien ausgelegt ist. Das Konzept umfasst dabei drei zentrale Punkte: Den physischen Schutz von Personen, den Schutz des Eigentums und den Schutz der Reputation.

Bevor die Schutzmaßnahmen ergriffen werden, erfolgt eine Gefährdungsanalyse, die die aktuellen Risiken und Schwachstellen offenlegt. Die Ergebnisse fließen dann in einer Sicherheits- und Reputationsberatung mit ein. Somit kann ein individuelles Präventionskonzept erarbeitet werden, dass die Lebensqualität erhält und nicht beschneidet.

Im Falle einer akuten Bedrohungslage greift dann das persönliche Krisenmanagement.


Firewall

Bei einer Firewall handelt es sich um ein Sicherungssystem, das den Computer bzw. ganze Rechnernetzwerke vor unerwünschten Zugriffen von außen schützen soll. Die Firewall kann als Softwarekomponente Teil eines ganzheitlichen Sicherheitskonzeptes sein und basiert auf Absender/Ziel und genutzten Diensten.

Die Software soll Regeln für die Netzwerkkommunikation festlegen und anwenden. Sie lernt dabei vom User selbst, welche aus dem Internet oder sonstigen Netzwerken stammenden Programme und Dienste Zugriff auf die Daten haben dürfen und in welchem Umfang. Denn meist entscheidet der User dies eigenhändig durch einen Klick, indem er den Zugriff durch einen Dienst oder ein Programm einmalig oder uneingeschränkt erlaubt.

So fungiert die Firewall als eine Art Türsteher, der nach festgelegten Regeln bestimmt, ob jemand in das Netzwerk eindringen darf oder nicht. Sämtliche Datenpakete, die durch die Firewall laufen, werden überprüft und entsprechend zugelassen, eingeschränkt oder abgewiesen. Die Regeln für diese Überprüfung können individuell festgelegt werden. So kann die Firewall unerlaubte Netzwerkzugriffe verhindern.

Man unterscheidet grundsätzlich zwei verschiedene Arten von Firewalls:

  1. Personal Firewall: diese Software ist auf dem zu schützenden System selbst installiert. So ist sie beispielsweise auf einem Laptop installiert und schützt ausschließlich diesen vor unbefugten Zugriffen von außen. Man bezeichnet sie auch als Desktop-Firewall.
  2. Externe Firewall: die Software ist auf einem separaten Gerät installiert, das die einzelnen Netzwerkgeräte miteinander verbindet. Sie schützt also ein ganzes System. Der Schutz gilt jedoch nicht nur für den Zugriff von außen, sondern beschränkt auch den Zugriff zwischen den einzelnen Netzwerkgeräten. Diese Art nennt man auch Netzwerk- bzw. Hardware-Firewall.

Wenn keine Firewall vorhanden ist, ist der Computer bzw. das betreffende Netzwerk nicht vor Übergriffen geschützt. Das bedeutet, dass Fremde von außen Zugriff auf die Daten der Geräte erlangen und diese stehlen, löschen oder verändern könnten.


Flippermethode

Die Flippermethode hat mit dem namensverwandten TV-Delphin nichts zu tun, ist vielen aber dennoch aus dem Fernsehen bekannt. Einbrecher wenden diese Vorgehensweise bei Wohnungen an, deren Bewohner die Zugangstür unvorsichtigerweise unverschlossen lassen.

Bei einer Wohnungstür, die zwar ins Schloss gezogen aber nicht abgeschlossen wurde, reicht eine Kreditkarte oder ein anderer flacher, fester Gegenstand, um die Tür zu öffnen. Wird der Gegenstand auf Höhe des Schlosses in den Türspalt geschoben, wird die sogenannte Falle, welche normalerweise mit der Türklinke oder dem Schlüssel in die Tür bewegt wird, zurückgeschoben. Die Tür wird also geöffnet, ohne dass Einbruchschäden irgendeiner Art an der Tür entstehen.

In der Konsequenz bedeutet dies, dass das einfache Verschließen der Tür ausreicht, um diese Vorgehensweise zu verhindern. Wer also seine Wohnungstür nur zuzieht und danach für längere Zeit nicht zu seiner Wohnung zurückkehrt verhält sich extrem fahrlässig und muss mit einer starken Kürzung der Versicherungsleistungen rechnen. Dasselbe gilt auch für auf Kipp gelassene Fenster bei Abwesenheit.

Dass der Schlüssel im Schloss zweimal umgedreht werden muss, steht so zwar nirgendwo geschrieben, doch die Versicherungen tendieren dazu, den vollen Schadensersatz nur zu leisten, wenn der Wohnungsbesitzer sein Möglichstes zum Schutz vor Einbruch getan hat. Da das bloß einmalige Umdrehen des Schlüssels vor Gericht durchaus als leichte Fahrlässigkeit gewertet werden kann, sollte die Tür also vorsichtshalber lieber zweimal verschlossen werden.


Gaunerzinken

Gaunerzinken bezeichnen kleine Symbole, die von Einbrecherbanden an Hauswänden und Briefkästen hinterlassen werden, um Kollegen unauffällig über die Einbruchbedingungen zu informieren. Der Ursprung der Kommunikationssymbole ist eigentlich kein krimineller. Fahrendes Volk verwendete die Symbole, um andere Tagelöhner darüber zu informieren, wo es Geld für Arbeit gibt, oder wo eine kostenlose Übernachtung möglich ist.

Organisierte Einbrecherbanden machen sich die einfache und unauffällige Kommunikation jedoch ebenfalls zunutze. Häufig bringen sie schon vor einem Einbruch in Erfahrung, ob ein Einstieg sich lohnt und unter welchen Bedingungen er stattfindet. Die Späher laufen durch die Straßen beobachten die lohnend erscheinenden Häuser. Gelegentlich klingeln sie auch mit kleinen Vorwänden, wie der Bitte um die Benutzung der Toilette, oder der Behauptung, Stromzähler ablesen zu wollen, an den Haustüren. So bringen sie Informationen über die Bewohner, ihre Lebensart, ihre Haustiere, Alarmanlagen, Raumaufteilung und Besitztümer in Erfahrung.

Nach dem Besuch bewerten sie das Haus, die Wohnung, oder die Geschäftsräume in Hinsicht auf die Einbruchmöglichkeiten, Risiken und zu holenden Wertgegenstände. Sie selbst brechen nicht in die besuchten Objekte ein. Stattdessen hinterlassen sie Gaunerzinken an Hauswänden, Gartentoren, Briefkästen oder auf Gehwegen. Es handelt sich dabei um kleine, verhältnismäßig unauffällige Symbole, die mit Kreide oder Bleistiften aufgemalt werden und kaum auffallen, wenn man nicht gezielt nach ihnen sucht.

Die Bedeutung der Gaunerzinken ist unter Einbrechern allgemein bekannt. Oft werden auch mehrere Zeichen als Informationssammlung angemalt. Eine waagrechte gezackte Linie soll die Einbrecher beispielsweise auf bissige Hunde hinweisen. Ein vertikaler Strich, der horizontal von drei weiteren Linien gekreuzt wird, weist auf die berufliche Tätigkeit eines Bewohners bei der Polizei hin. Ein Dreieck weist auf eine alleinstehende Frau hin, ein Mond rät zu abendlichen Aktionen und vier im Quadrat angeordnete Kreise bedeuten eine lohnende Beute. Die Zahl der verschiedenen Zeichen ist groß und erlaubt den Einbruchkriminellen eine unauffällige Kommunikation direkt am Objekt, sodass es kaum zu Missverständnissen kommen kann.

Der Polizei sind derartige Kommunikationssymboliken bekannt. Der Fund dieser Gaunerzinken um das eigenen Haus sollte der Polizei gemeldet werden, auch wenn kriminelle Hintergründe selten bewiesen werden können.


Glasdurchgriff

Der sogenannte Glasdurchgriff ist eine Methode, die von Einbrechern genutzt wird, um in fremde Wohnungen und Häuser einzudringen. Dabei verzichten sie darauf, Türen oder Fenster mühsam aufzuhebeln. Stattdessen schlagen sie nahe des Fenster- oder Terrassentürgriffs ein Loch in die Scheibe und greifen durch dieses hindurch, um das Fenster oder die Tür von Innen zu öffnen.

Zwar erspart diese Vorgehensweise den Einbrechern ein wenig Kraftaufwand, da das Einschlagen der Scheibe weniger Energie erfordert als das Aufhebeln. Allerdings ergeben sich auch zwei wesentliche Nachteile:

  1. Der beim Einschlagen der Scheibe entstehende Lärm erhöht das Risiko entdeckt zu werden.
  2. Die scharfen Kanten des entstehenden Loches bergen ein erhöhtes Verletzungsrisiko und somit auch die Gefahr, Blutspuren am Tatort zu hinterlassen.

Aus diesen Gründen wird der Glasdurchgriff von Einbrechern weniger häufig durchgeführt als beispielsweise das Aufbrechen der Wohnungstür. Laut polizeilicher Statistiken wählen tatsächlich nur 10% der Täter diese Methode. Dennoch können abschließbare Fenstergriffe oder einbruchhemmende Verglasung Schutz vor dieser Vorgehensweise bieten. Diese und weitere Maßnahmen zählen zum mechanischen Einbruchschutz.


Glasdurchstieg

Im Vergleich zum Glasdurchgriff beabsichtigen Einbrecher beim Glasdurchstieg nicht nur eine Hand durch ein Loch in der Fensterscheibe zu strecken. Bei dieser Vorgehensweise schlägt der ungebetene Gast die gesamte Glasscheibe aus dem Rahmen, um so durch das Fenster oder die Terrassentür Zugang zur Wohnung zu erlangen.

Die beschriebene Methode findet in der Realität jedoch selten Anwendung. In weniger als 1% der Fälle verschaffen Einbrecher sich Zugang durch einen Glasdurchstieg. Das Verletzungsrisiko ist zu hoch und auch die Gefahr, dabei entdeckt zu werden ist sehr groß.

Großflächige Fensterscheiben sind daher zwar eine Schwachstelle, jedoch sollte der Fokus einbruchhemmender Maßnahmen auf anderen Schwachpunkten wie beispielsweise Haus- und Wohnungstüren liegen. Ansonsten bietet eine entsprechende Verglasung den besten Schutz vor Glasdurchstiegen. Diese gehört allgemein zum mechanischen Einbruchschutz.


Grauzone

Eine Grauzone stellt gewissermaßen den Übergang zwischen Schwarz und Weiß dar. Zwischen Licht und Schatten, oder einfach gesagt: zwischen Gut und Böse. Normalerweise meint diese Bezeichnung einen rechtlich eher zweifelhaften Bereich, der nicht eindeutig als legal oder illegal erklärt werden kann oder zumindest Interpretationsspielraum lässt.

Eine Grauzone kommt zustande, wenn Gesetze durch schwammige Formulierungen unterschiedliche Auslegungen durch die Justiz möglich machen. Das bedeutet, dass bei einem konkreten Sachverhalt keine eindeutigen Regeln formuliert worden sind, sodass die Grenze zwischen legal und illegal fließend verläuft.

Eine beliebte und viel diskutierte Grauzone ist das Streamen von Filmen im Internet. Gegenstand der Debatte sind keine sogenannten Bezahldienste, wie Netflix oder Amazon Prime, sondern kostenlose Streamingportale, deren Webhoster meist im Ausland sitzt.

In der Argumentation heißt es häufig, dass das kostenlose und öffentliche zur Verfügung stellen von urheberrechtlich geschützten Filmen natürlich illegal ist. Daher machen die Betreiber der Plattform sich nach deutschem Recht in jedem Falle strafbar. Allerdings argumentieren die Nutzer, dass sie selbst durch das reine Streamen, nicht aber Herunterladen, sich nicht außerhalb des rechtlichen Rahmens bewegen. Tatsächlich war die rechtliche Lage dazu lange nicht eindeutig, denn das Herunterladen der illegal zur Verfügung gestellten Filme ist durchaus nicht gesetzeskonform. Allerdings wird der Film von den Nutzern auch nicht auf der Festplatte, sondern lediglich kurzzeitig im Arbeitsspeicher zwischengespeichert. Daher reden viele heute noch immer von einer Grauzone.

Seit Anfang 2017 ist diese rechtliche Grauzone jedoch weg. Der Europäische Gerichtshof hat ein Urteil darüber gefällt, dass auch das kurzzeitige Speichern der Daten im Arbeitsspeicher bereits unter die Definition des Herunterladens fällt und daher auch das Streaming als illegale Handlung und eine Verletzung des Urheberrechts zu werten ist.


Hacker

Der Begriff Hacker kommt ebenfalls aus der Cybersecurity und bezeichnet eine Person, die sich mit Sicherheitsmechanismen und deren Schwachstellen beschäftigt. Der Begriff ist im allgemeinen Sprachgebrauch sehr negativ konnotiert, da die meisten Menschen ihn synonym für einen digitalen Einbrecher nutzen. Diese Definition ist jedoch nicht ganz korrekt, da nicht alle Hacker kriminelle Absichten haben.

Viele Softwareunternehmen beschäftigen Hacker, damit diese für sie nach Schwachstellen in ihren Systemen suchen. Die Hacker zeigen also Schwachstellen auf, damit das entwickelnde Unternehmen diese zeitnah schließen kann.

Die kriminelle Sorte von Hackern nutzt verschiedene Techniken, um Schwachstellen in Systemen auszunutzen und sich der Daten Fremder zu bemächtigen oder technischen und wirtschaftlichen Schaden anzurichten. Zu den populärsten Techniken gehören unter anderem:

  • Distributed Denial of Service (DDoS) Attacken,
  • Exploits,
  • Computerviren,
  • oder Computerwürmer.

Eine gern übersehene Sicherheitslücke ist jedoch alles andere als digital. Denn wenn ein kriminell gesinnter Mitmensch an bestimmte Daten gelangen möchte, kann er sich mittels Einbruch auch physischen Zugang zu der Hardware verschaffen, auf der die gewünschten Daten zu finden sind.

Je nach Absicht, die ein Hacker bei der Suche nach Sicherheitsschwachstellen verfolgt, und nach Gesetzmäßigkeit der Handlung spricht man von drei verschiedenen Typen. Man unterscheidet:

  1. White-Hats: abgeleitet von der umgangssprachlichen „weißen Weste“ ist hier von weißen Hüten die Rede. Die sogenannten White-Hat-Hacker bewegen sich mit ihren Handlungen innerhalb des Gesetzes und der Hackerethik. Sie betreiben ihre Suche nach Schwachstellen in Sicherheitskonzepten auf einer professionellen Ebene – zum Beispiel durch Penetrationstests, mit deren Hilfe sie Rechner und Netzwerke auf ihre Sicherheit hin prüfen.
  2. Grey-Hats: Bei den grauen Hüten handelt es sich um Hacker, die sich nicht eindeutig als gut oder böse einordnen lassen. Sie verstoßen möglicherweise gegen Gesetze oder Teile der Hackerethik, wollen damit aber in der Regel ein höheres Ziel erreichen. So finden sie beispielsweise Sicherheitslücken bei großen Unternehmen, die einen potenziellen Schaden bei den Kunden bedeuten können und veröffentlichen sie, um ein Leugnen der Schwachstelle zu verhindern und das Unternehmen zum Ergreifen entsprechender Maßnahmen zu zwingen.
  3. Black-Hats: Unter den schwarzen Hüten verbergen sich diejenigen Hacker, die für die meisten Menschen ohnehin hinter dem Wort „Hacker“ stecken. Es handelt sich um Personen, die mit krimineller Energie versuchen, in fremde Computersysteme einzudringen und diese zu beschädigen oder Daten zu stehlen.


Hehlerei

Hehlerei bedeutet im deutschen Strafrecht die Aufrechterhaltung einer rechtswidrigen Besitzlage an einer Sache, die aus einer gegen fremdes Vermögen gerichteten Tat stammt. Das bedeutet, dass beispielsweise aus einem Einbruch oder einem sonstigen Diebstahl stammende Gegenstände weiterveräußert werden. Dabei macht sich nicht nur diejenige Person strafbar, die den Gegenstand aktiv weiterveräußert, sondern auch dazu Beihilfe leistende Personen. Auch die ankaufende Person macht sich durch den Erwerb der gestohlenen Ware der Hehlerei schuldig.

Bei dem Tatbestand der Hehlerei handelt es sich um ein sogenanntes Anschlussdelikt. D.h. es knüpft an eine vorhergehende Tat, also einen Diebstahl oder Einbruchdiebstahl, an. Durch die Sanktionierung von Hehlerei soll auch der Tatbestand des Diebstahls unattraktiv gemacht werden. Die Bereicherung an Diebesgut wird durch den zusätzlichen Tatbestand erschwert und Dritte sollen nicht dazu verleitet werden, kriminelle Aktionen der Entwendung fremden Eigentums zu unterstützen oder sich durch den Weiterverkauf im Auftrag des Täters selbst zu bereichern.

Da beim Tatbestand des Einbruches auch Informationen als Mittel der Bereicherung gelten, können diese auch Bestandteil des Anschlussdeliktes sein. Sie können ebenfalls gewerbsmäßig weitergegeben werden und somit Objekte der kriminellen Handlung sein. Die Aufklärungsquote der Polizei in Hinsicht auf Hehlerei liegt offiziell bei 95%, wobei eine hohe Dunkelziffer vermutet wird. Strafrechtlich kann eine Verurteilung eine Gefängnisstrafe von bis zu fünf Jahren nach sich ziehen.


Kriminalprävention

Unter Kriminalprävention versteht man Maßnahmen, die vorbeugend kriminelle Aktivitäten einschränken sollen. Die Maßnahmen sind bedarfsgerecht von der Zielsetzung abhängig. Somit kann man drei Ebenen der Kriminalprävention festlegen (primäre, sekundäre und tertiäre), die sich wiederum auf drei Zielgruppen beziehen: (potenzielle/reale) Täter, Situationen oder mögliche Tatörtlichkeiten und Opfer.

Primäre Prävention:
Die Voraussetzungen für das Entstehen von Kriminalität sollen eingedämmt werden. Typische Maßnahmen wären z.B. die Stärkung des Rechtsbewusstseins oder Beseitigung von Sozialisationsdefiziten, um den Antrieb für eine Straftat einzudämmen. Für mögliche Tatörtlichkeiten kann präventiv auf kriminalitätsabwehrende Architektur zurückgegriffen werden. Um die Allgemeinheit zu schützen, wird generell Aufklärung betrieben, diese kann auch Informationen über technische Sicherungsmaßnahmen enthalten.

Sekundäre Prävention:
Tatgelegenheiten sollen reduziert werden. Potentielle Täter sollen durch gezielte Unterstützung (z.B. Familienhilfe, Erziehungsberatung, Schuldenberatung, Streetworker) von der Ausübung einer Tat im Vorfeld abgehalten werden. Die möglichen Vorkehrungen für Objekte beziehen technische Mittel, wie Alarmanlagen oder Kameras mit ein, um den Tataufwand zu erhöhen. Unter diese Maßnahmen fällt aber auch die Information der Nachbarn, dass man im Urlaub ist. Die besonders gefährdeten Personen (z.B. Taxifahrer, Bankangestellte, Flugpersonal) sollen nach der sekundären Ebene eine Schulung erfahren, um potentielle Gefahrensituationen richtig zu bewältigen.

Tertiäre Prävention:
Erneute Straffälligkeit soll unterbunden werden. Resozialisierung Angebote, wie eine Berufsausbildung im Gefängnis sollten die verurteilten Täter die Wiedereingliederung in die Gesellschaft erleichtern. Bekannte Tatörtlichkeiten („hot spots“) sollen durch gezielte polizeiliche Maßnahmen entschärft werden. Die Opfer sollen betreut und beraten werden, aber auch spezielle Schutzmaßnahmen (z.B. Frauenhäuser) fallen in den Bereich der tertiären Prävention.


Lichtschranke

Lichtschranken sind elektronische Systeme, die mit Lichtquellen arbeiten, die in Verbindung mit einem Sensor stehen, welcher den Lichtimpuls empfangen soll. Wird der Lichtstrahl unterbrochen, registriert der Sensor die Veränderung und setzt entsprechende Prozesse in Gang. Die alltäglichste Form von daraus resultierenden Prozessen ist das Öffnen von Türen. Wenn der Lichtstrahl durch eine Person, welche die Lichtschranke durchquert, unterbrochen wird, öffnet sich beispielsweise eine Schiebetür. Andersherum funktionieren die Schrankensysteme bei Fahrstühlen. Eine Unterbrechung des Kontaktes verhindert hier das Schließen der Türen, um Personenschäden zu verhindern. Ähnlich wie Bewegungsmelder sollen Lichtschranken in vielen Fällen für eine effiziente Nutzung von Energie, oder aber für Sicherheit sorgen.

Unter dem Sicherheitsaspekt kann der unterbrochene Kontakt einer Lichtschranke für das Auslösen eines Alarms sorgen, oder bei Überwachungsanlagen ein Signal auslösen, das die Anwesenheit einer Person anzeigt. So kann in Video-Überwachungssystemen verhindert werden, dass große Mengen nutzlosen Materials gesichtet werden müssen. Das Anwesenheitssignal gibt in diesen Fällen konkrete Hinweise darauf, welche Teile der Videoaufzeichnungen für den Betrachter interessant sind.

Ähnlich wie Bewegungsmelder können auch Lichtschranken zum Schutz besonders sensibler Orte, Gegenstände oder Personen eingesetzt werden. Das Durchschreiten des Lichtstrahls kann zu einem direkten Auslösen eines Alarms führen und ggf. eine Alarmierung von Sicherheitskräften zur Folge haben. Zur Überwachung größerer Flächen können auch sogenannte Lichtgitter bzw. Lichtvorhänge eingerichtet werden, sodass das Über- oder Unterschreiten einer Lichtschranke erschwert wird. Insbesondere bei Lichtschranken als Schutzeinrichtung macht diese Form der Anbringung Sinn.


Mechanischer Einbruchschutz

Unter mechanischem Einbruchschutz versteht man eine Verstärkung herkömmlicher Fenster und Terrassentüren durch nachgerüstete Zusatzvorrichtungen. Eine direkte Verwendung bei der Ausstattung von Neubauten ist natürlich auch möglich, in den meisten Fällen sollten jedoch bestehende Immobilien gegen Einbruch gesichert werden. Die Nachrüstung in Einfamilienhäusern ist dabei nicht nur an der Eingangstür oder den Fenstern des Erdgeschosses sinnvoll, sondern auch an Balkontüren, Fenstern in höheren Geschossen und auch bei Dachfenstern. Bei Wohnungen, die nicht im Erdgeschoss liegen, liegt das Hauptaugenmerk zwar auf der Wohnungstür, aber die Sicherung der Fenster sollte dennoch nicht vernachlässigt werden.

Bei Türen kann der mechanische Einbruchschutz unterschiedlich in Erscheinung treten. Er soll sicherstellen, dass die Absicherung der Tür sich nicht nur auf einen einzelnen Bereich, also beispielsweise das Schloss, konzentriert. Daher bieten sich neben Sicherheitsschlössern auch Schutzbeschläge zur Stabilisierung des Türschilds, Sperrbügel zur Erhöhung des Türwiderstandes, Querriegelschlösser zur Gesamtstabilisation der Tür und (bei außenliegenden Scharnieren) Scharniersicherungen zum Schutz vor Aufhebeln an.

Fenster können nur in gewissem Maße nachgerüstet werden. Hier empfiehlt sich aber, insbesondere in Erdgeschosswohnungen, das Anbringen einer durchwurfhemmenden Sicherheitsfolie. Bei Neubauten oder einem Austausch der Fenster können einbruchhemmende Fenster eingebaut werden, die sich optisch nicht von herkömmlichen Fenstern unterscheiden und auch in allen gängigen Materialien zu haben sind. Die einbruchhemmende Wirkung wird dabei durch rundum angeordnete Pilzkopfzapfen erreicht, die beim Verschließen in stabile Stahlschließbleche im Fensterrahmen greifen. Sie sorgen dafür, dass das Fenster nicht einfach von außen aufgehebelt werden kann. Wichtig ist, wie auch bei den Türen, dass nicht nur ein einzelner Bereich abgesichert wird, da sich so viele Schwachstellen ergeben.

Zusätzlich zu den Pilzkopfzapfen können einbruchhemmende Rollläden einen entscheidenden Beitrag zum Schutz vor unerwünschten Besuchern leisten. Sie bestehen aus Aluminium, Stahl oder Holz und laufen in Führungsschienen seitlich des Fensters. Sie sind zusätzlich mit einem Mechanismus ausgestattet, der das Hochschieben von außen verhindert. Automatisierte Rollläden bringen diesen Schutz von allein mit, da der Getriebemotor die Welle wirkungsvoll blockiert und so kein Hochschieben zulässt.


Nachbarschaftswache

Wenn es um Einbrüche geht, sind aufmerksame Nachbarn für Einbrecher nicht gerade willkommene Zeitgenossen. Viele Menschen unterschätzen den Wert einer guten Nachbarschaftspflege. Vor allem der Gedanke, dass man ohnehin wenig Zeit zu Hause verbringt, ist ein guter Anlass, sich mit seinen Nachbarn gutzustellen.

Eine Nachbarschaftswache ist nicht so zu verstehen, dass Gruppen von Nachbarn in abgesprochenen Schichten durch die Straßen ziehen und Selbstjustiz üben. Es geht mehr darum, seinen Blick und den der Nachbarn für ungewöhnliche Vorkommnisse und Personen im und um das eigene, aber auch angrenzende Häuser zu sensibilisieren. So kann verhindert werden, dass fremde Personen in Hausfluren gar nicht auffallen, weil alle Bewohner annehmen, die betreffende Person wohne wohl ebenfalls im Haus.

Warum gründen sich Nachbarschaftswachen?
Einbrecher spähen die sie interessierenden Objekte häufig aus, bevor sie einen Einstieg wagen. Wenn sie in Gruppen organisiert sind, hinterlassen sie teilweise auch sogenannte Gaunerzinken, welche die Täter über die Bedingungen eines Einbruches informieren. Wenn einem Späher bereits auffällt, dass es sich um eine aufmerksame Nachbarschaft handelt, weil er beispielsweise selbst auf seine Person und seine Absichten angesprochen wurde, wird er seine Kollegen möglicherweise warnen, dass es sich um einen sehr risikobehafteten Einbruch handelt. Die Abschreckung erfolgt hier bereits, bevor die eigentlichen Einbrecher einen Einstiegsversuch wagen.

Natürlich können Nachbarn sich auch zu Streifzügen in der Nachbarschaft verabreden. Hier gilt es allerdings zu beachten, dass Selbstjustiz in keiner Weise eine Option darstellt. Es ist Mitgliedern derartiger Nachbarschaftswachen in Deutschland nicht erlaubt, Waffen zu tragen oder andere Personen körperlich anzugehen. Auch wenn diese sich unbefugt auf fremden Grundstücken aufhalten.

Es gelten für die Mitglieder von Nachbarschaftswachen dieselben Rechte wie im normalen Alltag auch. Jeder hat ein Recht auf Notwehr, aber für weitere Maßnahmen, also das Bestrafen eines mutmaßlichen Täters sind Polizei und Behörden zuständig. Die Wache hat also durch ihre Anwesenheit nur die Möglichkeit, Einbrecher abzuschrecken oder den Notruf zu wählen, wobei beide Maßnahmen sich bereits als wirkungsvolle Maßnahmen herausstellen können.


Notruf

Der Notruf umfasst zwei einfache Telefonnummern: 110, um die Polizei zu rufen, oder 112, um Rettungsdienste und Feuerwehr zu alarmieren. Wann immer eine Person selbst in einer Notlage ist, oder wahrnimmt, dass andere Personen sich in einer solchen befinden, ist sie berechtigt, den Notruf zu wählen und Hilfe anzufordern.

Die Zuständigkeit des polizeilichen Notrufs greift dann, wenn jemand Opfer oder Zeuge einer Straftat wird, oder sich und/oder andere in einer Notsituation bedroht oder belästigt fühlt. Der Rettungsdienst und die Feuerwehr können in Situationen akuter Gefahr, etwa durch Feuer, Überschwemmungen, Unfälle o.ä. gerufen werden. Wer in Panik oder unter Stress die vermeintlich falsche Nummer gewählt hat, wird an die zuständige Stelle weitervermittelt. Beide Notrufnummern funktionieren nach dem Prinzip der Zuständigkeit, sodass Anrufe sowohl aus dem Festnetz als auch aus dem Mobilnetz immer an die zuständige Dienststelle gehen.

Wer beispielsweise Zeuge eines Unfalls wird, selbst aber kein Handy dabei hat, kann sich auf Autobahnen auch der Notrufsäulen bedienen. Dies empfiehlt sich  ohnehin, da viele Autofahrer sich auf Autobahnen nur schwer zurechtfinden und daher kaum ausreichend genaue Ortsangaben machen können. Die Suche nach dem Unfallort kostet Zeit und in schlimmen Fällen sogar Leben. Über die genutzte Notrufsäule lässt sich der Standort des Meldenden jedoch auf den Meter genau bestimmen, was den Einsatz beschleunigt. Wenn keine Notrufsäulen in der Nähe sind, kann auch das Handy des Unfallopfers oder einer anderen Person verwendet werden, da der Notruf auch mit einem gesperrten Handy immer gewählt werden kann. Guthaben ist bei Prepaid Handys ebenfalls nicht nötig, um den Notruf zu erreichen.

Der Missbrauch des Notrufs steht nach §145 des Strafgesetzbuches unter Strafe. Das bedeutet, dass vorsätzlicher Missbrauch der Nummer, insbesondere, wenn es zu einem Einsatz kommt, zivilrechtliche Konsequenzen nach sich ziehen kann. Dies gilt nicht bei Kindern, die sich einen Spaß erlauben, weil sie es nicht besser wissen. Aber ab dem 14. Lebensjahr, mit dem ein Teenager strafmündig wird, kann es sein, dass die Kosten eines unnötigen Einsatzes getragen werden müssen.

Grundsätzlich sollten Bürger sich nicht scheuen, den Notruf zu wählen. Auch wer sich nicht sicher ist, ob ein Polizeieinsatz oder ein Krankenwagen wirklich nötig ist, sollten lieber einmal zu viel anrufen, als einmal zu wenig. Die Kosten für etwaige Einsätze trägt der Staat, daher müssen, abgesehen von Fällen des wissentlichen Missbrauchs, keine Kosten befürchtet werden.

Die Nummern des Notrufes sollten Eltern ihren Kindern so früh wie möglich beibringen. Selbst kleinste Kinder wissen heutzutage schon ein Handy zu bedienen. Die entsprechenden Notrufnummern auswendig zu wissen hilft ihnen, in einer Notlage Hilfe zu rufen.


Objektschutz

Beim Objektschutz handelt es sich um Maßnahmen, zur Gewährleistung der Sicherheit von Objekten wie z.B. Häuser, Grundstücke, oder Parkplätze. Im Grunde kann es sich um dabei um alles gehen, das keine Person ist. Im rechtlichen Sinne sind Tiere zwar keine Sachen, werden aber wie solche behandelt. Daher werden auch Tiere werden zu Objekten gezählt und fallen somit unter den Objektschutz, wenn sie zu ihrem Schutz bewacht werden.

Geschützt werden sollen Objekte in der Regel vor einer Funktionsbeeinträchtigung, Einbruch, Diebstahl oder Zerstörung. Wenn ein Objekt also als besonders sensibel gilt, weil es zur Zielscheibe zerstörerischer Absichten von Feinden oder Kriminellen werden könnte, oder Interessen eines Störens des Objektes vorliegen, bietet sich die Bewachung durch Sicherheitsdienste, die Polizei oder sogar das Militär an. Darunter fallen im größeren Rahmen beispielsweise Munitionslager des Militärs, Kernkraftwerke, militärische Fahrzeuge, oder auch Geldtransporte. Im kleineren Rahmen können gefährdete Wohnsiedlungen oder einzelne Gebäude, wie z.B. Museen, Banken oder Schulen bewacht werden. Durch wen der Objektschutz erfolgt, ist dabei abhängig davon, ob es sich um militärische, staatliche, oder private Objekte handelt.

Der Schutz der betreffenden Objekte kann durch verschiedene Maßnahmen erreicht werden. In Wohnsiedlungen oder auf großen Grundstücken bietet sich die Bestreifung an. Die Schutzbeauftragten drehen hier Runden um das zu beschützende Objekt. Observation kann als alternative Maßnahme einen besseren Überblick schaffen. Dank Überwachungskameras ist die Beobachtung des Objektes digital möglich und zeitlich flächendeckender als die Bestreifung.

Wenn das zu beschützende Objekt regelmäßig von verschiedenen Personen aufgesucht wird, können sich je nach Bewertung der Gefahrenlage auch Vor- und Einlasskontrollen, Identitätsfeststellungen, oder Durchsuchungen der jeweiligen Personen und ihrer Fahrzeuge anbieten.


Panzerglas

Als Panzerglas wird umgangssprachlich das Verbund-Sicherheitsglas (kurz VSG) bezeichnet. Dieses zeichnet sich, im Gegensatz zu herkömmlichen Verglasungen, durch eine höhere Widerstandsfähigkeit gegen physische Einwirkungen aus. Neben dem Verbund-Sicherheitsglas gibt es noch zwei weitere Varianten des Sicherheitsglases: Einscheiben-Sicherheitsglas (ESG) und teilvorgespanntes Glas (TVG).

Die Widerstandsfähigkeit des Verbund-Sicherheitsglases ergibt sich aus der Konstruktion der Scheiben. Mindestens zwei Glasscheiben sind mit einer elastischen und reißfesten Kunststofffolie miteinander verbunden. Durch diese Folie bleibt die Scheibe bei einer Beschädigung, abhängig von der Anzahl der Schichten und der Wirkungsintensität, intakt und ein Glasdurchgriff ist nicht möglich.

Es gibt drei Kategorien, die sich wiederum in einzelne Widerstandsklassen unterteilen.

  • Durchwurfhemmung und Durchbruchhemmung:
    • Durchwurfhemmende Verglasungen weisen einen geprüften Widerstand gegen Wurfgeschosse (z.B. Steine) auf und werden in fünf Widerstandsklassen (P1A bis P5A) unterteilt.
    • Durchbruchhemmende Verglasungen zeichnen sich durch einen geprüften Widerstand gegen Schlagwerkzeuge (z.B. Hammer, Axt etc.) aus und teilen sich in drei Widerstandsklassen (P6B bis P8B) auf.
  • Durchschusshemmung:
    • Durchschusshemmende Verglasungen bieten einen genau definierten Widerstand gegen Schusswaffen. Bei diesen gibt es neun verschiedene Widerstandsklassen (BR1 bis BR7 und SG1 bis SG2).
  • Sprengwirkungshemmung:
    • Sprengwirkungshemmende Verglasungen bietet Schutz vor der Druckwelle einer Sprengung, dabei unterteilt sich der Widerstand in vier Klassen (ER1 bis ER4).


Passwort

Unter einem Passwort ist eine festgelegte Zeichenfolge zu verstehen, die in Verbindung mit einem Nutzernamen oder einer Nutzerkennzeichnung eine Authentifizierung der Identität des Nutzers darstellt. Neben der Identität können außerdem Berechtigungen der betreffenden Person überprüft werden. Meist handelt es sich dabei um Zugangsberechtigungen, aber auch Installationsberechtigungen und ähnliches können mit einem Passwort verknüpft werden.

Da Passwörter dazu gedacht sind, sensible Zugänge und Daten zu sichern, müssen Passwörter stets geheim gehalten werden. Um ein hohes Maß an Sicherheit gewähren zu können, sollte niemals dasselbe Passwort für mehrere Zugänge verwendet werden. Außerdem sollten die verschiedenen Passwörter regelmäßig geändert werden, um unberechtigten Zugriff zu vermeiden.

Beim Festlegen eines Passwortes empfiehlt es sich, eine Folge von mindestens 8 Zeichen festzulegen, die neben Buchstaben auch Zahlen und Sonderzeichen enthält. Je kryptischer das Passwort angelegt wird und je länger es ist, desto schwieriger wird es für Unbefugte, das Passwort zu knacken.

Viele User gehen mit ihren Passwörtern sehr leichtsinnig um. Aus Gründen der Bequemlichkeit und eines schlechten Gedächtnisses werden folgende Fehler immer wieder gemacht:

  • Dasselbe Password wird für viele verschiedene Accounts verwendet.
  • Die Passwörter werden nur einmal festgelegt und danach nie wieder geändert.
  • Die Passwörter werden auf einem Zettel oder in einem offenen Dokument notiert und können somit leicht eingesehen und gestohlen werden.
  • Die Passwörter werden zur einmaligen Nutzung an andere Personen weitergegeben, anschließend aber nicht geändert.

Gerade im Bereich des Online Bankings, aber auch Im Bereich der Kommunikation sollten Nutzer einen hohen Wert auf sichere Passwörter legen. Wer sich mehrere Passwörter nicht merken kann, sollte von entsprechenden Applikationen Gebrauch machen, die eine Verschlüsselung der Passwörter vornehmen und diese durch ein weiteres Passwort schützen. So muss der User sich nur ein einziges Passwort merken, kann seine sonstigen Passwörter aber vor fremden Augen schützen.


Patch

Das Wort „patch“ stammt aus dem Englischen und bezeichnet einen Flicken oder eine Nachbesserung. Im IT-Bereich spricht man von einem Patch, wenn in einer Software eine Sicherheitslücke entdeckt wird, die durch kleine Veränderungen im Programmcode geschlossen wird. Das Programm wird also an dieser Stelle „geflickt“.

Ihren Ursprung haben die Patches aus einer Zeit, in der Datenverarbeitung über sogenannte Lochkarten stattfand. Die Dateninhalte wurden über einen Lochcode verschlüsselt und von elektro-mechanischen Geräten erzeugt und gelesen. Fehler in den hier verarbeiteten Informationen wurden durch Abkleben mit tatsächlichen, physischen Flicken ausgebessert. Nachdem die Lochkarten-Technik durch Magnetbandtechnik abgelöst wurde und sich immer schneller entwickelte handelte es sich schnell nur noch um digital ausgebesserte Codes, doch der Begriff des Patch blieb.

Im weitesten Sinne kann in diesem Zusammenhang auch das Fehlen einer Funktion in einem Programm als Fehler betrachtet werden. Kleinere Funktionen werden teilweise ebenfalls mit Hilfe von Patches nachgerüstet. Dem normalen Verbraucher sind diese Patches als Updates bekannt, die Programme und Applikationen um Funktionen erweitern oder auch schmälern.

Wenn ein Patch dazu gedacht ist, Fehler im Quellcode des Programmes zu beheben, die ansonsten für Fehlfunktionen sorgen könnten, spricht man von einem „Bugfix“. Handelt es sich um eine sehr eilige Fehlerbehebung für ausführbare Programme bzw. Betriebssysteme, die aber keine neuen Funktionen bringt, spricht man von einem „Hotfix“.

Egal ob es sich um einen Patch für den Quellcode handelt, der nur einige geänderte Zeilen im Programmcode enthält, oder ob es sich um einen Patch für ein Binärprogramm handelt, der in der Regel eine ganze Datei durch eine neue Version ersetzt – kein Programm ist perfekt, wenn es aus der Entwicklung kommt. Denn oft offenbaren sich Fehlfunktionen erst in der tatsächlichen Anwendung, sodass die Programmierer auch auf das Feedback der Anwender angewiesen sind. Aber davon abgesehen versuchen Hacker konstant die Sicherheitsvorkehrungen zu umgehen und die Entwicklung der Technik lässt Programme schnell veralten. Daher kommt keine gute Software ohne Patches aus.


Personen des öffentlichen Lebens

Personen des Öffentlichen Lebens sind Personen mit einem besonderen Bekanntheitsgrad. Durch die Einstufung als Person des öffentlichen Lebens wird das Recht auf Privatsphäre, das Recht am eigenen Bild und die Zulässigkeit von Äußerungen in Berichterstattungen deutlich geändert.

Beschränkte Privatsphäre für Personen des öffentlichen Lebens
Da von diesen Personen ein öffentliches Interesse ausgeht, sind Privatsphäre und das Recht am eigenen Bild deutlich eingeschränkt. Ein beliebtes Beispiel dafür sind zum Beispiel Schauspieler. Hier dürfen, im Rahmen von Berichterstattungen, auch Fotos von Schauspielern angefertigt werden, ohne dass sie dafür ihr Einverständnis geben. Hier legt man zu Grunde, dass von Schauspielern ein öffentliches Interesse ausgeht.

Auf Grund der hohen Bekanntheit und Medienpräsenz dieser Personen, gelten Sie in Sicherheitskreisen oft als besonders schutzbedürftig. Um den Schutz dieser Personen bestmöglich zu gewährleisten treten Private Sicherheitsdienste in Erscheinung. Hier können Personen des Öffentlichen Lebens ihre eigenen Sicherheitskräfte engagieren.

Rechtsbegriff: Person des öffentlichen Lebens
Der Begriff „Person des öffentlichen Lebens“ wird als unbestimmter Rechtsbegriff definiert. Er wird hierbei im deutschen, österreichischen und schweizerischen Zivilrecht angewendet. Geregelt werden in diesem Rechtsrahmen das Recht am eigenen Bild, die Privatsphäre und die Zulässigkeit von Äußerungen in der Berichterstattung. Der Rechtsbegriff „Person des öffentlichen Lebens“ ist mit mehrdeutigen Inhalten versehen. Damit braucht die Rechtsanwendung eine klare Auslegung, da Ermessenspielraum innerhalb des Rechtsquelle gegeben ist.

Wie werde ich zur Person des öffentlichen Lebens?
In der Regel spricht man von einer Person des öffentlichen Lebens, wenn ein bestimmter Bekanntheitsgrad überschritten wird. Hierbei erstreckt sich die Bekanntheit nicht mehr auf die Leute, mit denen der Betreffende eine persönliche Bindung hat, wie zum Beispiel Beziehungen zum Freundeskreis oder der Familie und der Nachbarschaft. Entscheidend ist dabei nicht unbedingt die Reichweite der Bekanntheit für Personen des öffentlichen Lebens, sondern seine Interaktion mit der Gesellschaft. Auch im lokalen und regionalen Umfeld kann Jeder zur Person des öffentlichen Lebens werden, wenn seine Interaktion mit der Gesellschaft eine Bekanntheit erzeugt, die nicht durch seine gemeinen sozialen Beziehungen legitimiert wird.


Personenschutz

Als Personenschutz bezeichnet man die Gewährleistung der persönlichen Sicherheit einer schutzwürdigen Person vor Angriffen durch Dritte.

Der Dienst des Personenschutzes kommt hauptsächlich bei in der Öffentlichkeit stehenden Personen zum Einsatz, wie Politikern und Stars. Auch unmittelbar bedrohte Personen bekommen einen Leibwächter, auch Bodyguard genannt, zugeteilt.

Als bedroht geltende Personen gelten z.B. Menschen, die vor Gericht als Zeugen ausgesagt haben. Man redet dabei von Zeugenschutz. Je nach Fall wird die Person auch mit einer neuen Identität ausgestattet.

Es gibt drei Gefährdungsstufen, nach denen beurteilt wird, ob jemand auf Personenschutz angewiesen ist:

  1. Stufe eins bedeutet, dass die Person erheblich gefährdet und mit einem Anschlag jeder Zeit zu rechnen ist.
  2. Stufe zwei meint, dass die Person gefährdet und ein Anschlag nicht auszuschließen ist.
  3. Stufe drei heißt, dass eine Gefährdung der Person nicht auszuschließen ist.

Geschützt werden sollen die Personen vor Entführungen, Attentaten und Angriffen.

Die Tätigkeit als Leibwächter ist in Deutschland nicht als Beruf angesehen. Interessierte können aber privat an Fortbildungen teilnehmen. Private Dienste bieten auch Personenschutzmaßnahmen an und kommen bei Veranstaltungen zum Einsatz.


Plünderung

Der Begriff Plünderung meint den Diebstahl oder Raub von Besitz nach dem Zusammenbruch der öffentlichen Ordnung. Nach und während Naturkatastrophen wie Stürmen oder Hochwassern, oder auch im Zuge von Kriegshandlungen, nutzen Plündernde dann folgende Umstände aus:

  • Gebäude wie Kauf- und Privathäuser, Grundstücke oder auch Autos haben Beschädigungen erlitten, weswegen Waren und Wertgegenstände darin für Marodeure leichter zugänglich sind
  • die zur Aufrechterhaltung der Sicherheit eingesetzte Polizei ist zu dezimiert, um ihren Aufgaben nachzugehen, oder kann an entsprechende Orte von Plünderungen noch nicht gelangen

Der Begriff der Plünderung wird unter Umständen auch noch weiter gefasst. Auch fernab kriegerischer Akte und Katastrophen kann der Notstand von Geschädigten ausgenutzt werden, zum Beispiel bei und nach:

  • Pogromen,
  • Raubüberfällen,
  • Unfällen mit und ohne Todesfolge (Leichenfledderei).

Überfischung und unrechtes Abholzen von Wäldern zählen Naturschützer ebenfalls zu den Plünderungen. Im Strafrecht zählt die Plünderung zum schweren Landfriedensbruch.


Privater Sicherheitsdienst

Ein Privater Sicherheitsdienst, auch als privates Bewachungsgewerbe bezeichnet, ist ein Sicherheitsdienst, welcher vor allem im Auftrag von Unternehmen oder Personen des öffentlichen Lebens tätig wird. Die Einsatz- und Tätigkeitsfelder von Sicherheitsdiensten sind sehr unterschiedlich und umfangreich. Gängig sind jedoch folgende Bereiche:

  • Personenschutz
  • Werks- und Objektschutz
  • Mobiler Revier- und Streifendienst
  • S- bzw. U-Bahn-Bewachung
  • Veranstaltungsschutz
  • Sicherheitstechnik
  • Sicherheitsberatung
  • Geld- und Werttransport
  • (Krisen)Management-Dienste
  • Service-Dienste (z.B. Notruf oder Fahrdienst)
  • Detektei

Privater Sicherheitsdienst – nur mit Erlaubnispflicht
Ein privater Sicherheitsdienst kann nicht einfach gegründet werden. So gehören private Wach- und Sicherheitsdienste zu den erlaubnispflichtigen Gewerben und benötigen eine Behördliche Erlaubnis zur Ausübung ihrer Tätigkeit. Geregelt wird das Bewachungsgewerbe innerhalb der Gewerbeordnung § 34a. Bei Konzessionsausstellung hin zum privaten Sicherheitsdienst muss die persönliche Befähigung und Zuverlässigkeit des Konzessionsinhabers gewährleistet sein. Des Weiteren sind Vorschriften und Befugnisse für private Sicherheitsdienste innerhalb der Gewerbeordnung für das Bewachungsgewerbe, beziehungsweise für den privaten Sicherheitsdienst, zu finden. Hierzu zählen auch die Punkte Ausweispflicht, Dienstkleidung, Waffengebrauch sowie die Haftpflicht.

Haftet ein Privater Sicherheitsdienst?
Mitarbeiter eines privaten Sicherheitsdienstes führen lokale Arbeiten aus, für die der Arbeitgeber mit einer Schadensversicherung haftet. Versichert sind dabei nicht grobe Fahrlässigkeit und vorsätzlich begangene Schäden. Inkludiert sind Personen-, Sach- und Vermögensschäden, die fahrlässig durch das Sicherheitspersonal des privaten Sicherheitsdienstes begangen wurden. Hierbei deckt die Versicherung einzig die vereinbarten Haftungssummen, wobei Mindestversicherungssummen gemäß BewachV § 6 Haftpflichtversicherung geregelt sind:

  • Branchenorganisationen privater Sicherheitsdienste
  • BDGW: Bundesvereinigung Deutscher Geld- und Wertdienste e.V
  • BDSW: Bundesverband der Sicherheitswirtschaft e.V..


Quellcode

Der Begriff „Quellcode“ ist ein anderes Wort für „Quelltext“ und kommt aus der Informatik. Es handelt sich dabei um einen in Programmiersprache geschriebenen Text eines Computerprogrammes. Dieser Text wird von einem Computer erkannt und gelesen. Er übersetzt den Quelltext in Maschinensprache, d.h. in eine für ihn verständliche Folge von Bits. Der Quellcode ist also auch für den Menschen als Text lesbar. Allerdings ist er dazu gedacht das Programm so exakt zu beschreiben, dass ein Computer es anhand dieses Textes ausführen kann.

Der Quellcode kann auch teilweise oder komplett nicht-textuell sein, sondern beispielsweise als grafische Verknüpfung von Funktionsblöcken vorliegen. Er muss außerdem nicht in einer einzigen Datei angelegt sein, sondern kann auf mehrere Dateien aufgeteilt sein.

Die Erstellung eines Quellcodes kann manuell vonstatten gehen, beispielsweise in einem Texteditor. Allerdings existieren auch zahlreiche Tools, welche die Erstellung des Codes durch Entwurfsdokumente oder andere Entwicklungswerkzeuge erleichtern.

Ein anschauliches Beispiel ist eine Webseite. Der Quelltext der meisten Webseiten ist in HTML-Sprache geschrieben. Die von Computer umzusetzenden Befehle werden in dieser Sprache in sogenannten Tags (<>) gefasst und anschließend vom Computer interpretiert. Soll ein Text, wie „Dies ist ein Beispiel“ also beispielsweise kursiv sein, so sähe der HTML-Code so aus: Dies ist ein Beispiel. Funktionen wie diese, die der Textformatierung dienen, sind für die meisten Menschen selbstverständlich. Denn Textprogramme nehmen diese auf Knopfdruck für den Nutzer vor, ohne diesen mit dem dahinterstehenden Code zu konfrontieren. Dies soll dem User die Bedienung des Programmes erleichtern. Doch um das zu können, müssen derartige Funktionen beispielsweise auch im Quellcode des Textprogrammes vorhanden sein.


Ransomware

Wie so viele IT-Begriffe, stammt auch der Begriff „Ransomware“ aus dem Englischen. Er bedeutet so viel wie „Lösegeld“ und lässt in Hinblick auf Cyberkriminalität bereits vermuten, worum es geht.

Es handelt sich hier um eine Form der Malware, die zur Erpressung genutzt wird. Das Schadprogramm wird auf dem Zielcomputer eingeschleust und übernimmt dort die Kontrolle über das System. Die Übertragung auf den Zielcomputer kann über verschiedene Wege stattfinden, wie beispielsweise:

  • durch die Verwendung eines Speichermediums, auf dem sich die Malware befindet,
  • durch die Betätigung eines Links, der auf eine Webseite führt, von der die Schadsoftware automatisch heruntergeladen wird,
  • durch Hacker, die sich von außen Zugang zum Netzwerk des Computers verschaffen.

Ist die Ransomware erst einmal auf dem Zielcomputer, verhindert sie den Zugriff auf sämtliche Daten, die sich auf dem Computer befinden. Der Nutzer kann diese weder einsehen, noch benutzen. Die Dateien sind nicht verloren, sondern werden durch die Schadsoftware verschlüsselt. Das Programm lässt den Nutzer wissen, dass die Daten verloren sein werden, sollte dieser nicht bestimmte Bedingungen erfüllen.

Meist handelt es sich bei den gestellten Bedingungen um ein gefordertes Lösegeld, das der Nutzer im Austausch gegen seine eigenen Daten zahlen soll. Ein sehr aktueller Fall von Ransomware ist die Schadsoftware „Wanna Cry“, die Mitte 2017 die Computersysteme von u.a.:

  • Renault,
  • FedEx,
  • der Deutschen Bahn und DB Schenker,
  • und diversen Innen- und Außenministerien verschiedener Länder
außer Gefecht setzte und so vorübergehende Störungen in deren Systemen verursachte. Da insbesondere die Deutsche Bahn von tausenden von Kunden jeden Tag genutzt wird, bekamen viele Menschen das Ausmaß der Störung am eigenen Leib zu spüren, sodass Wanna Cry eine enorme Aufmerksamkeit erfuhr. Unternehmen auf der ganzen Welt waren von dem Fall betroffen.

Um sich vor Ransomware zu schützen sollten Unternehmen und Privatpersonen folgende Maßnahmen treffen:

  • regelmäßige Datensicherungen (Backups) vornehmen und auf einem getrennten System speichern,
  • nach einem Schadensverdacht auf Makros-Durchführungen verzichten,
  • auf nicht mehr unterstützte Betriebssystem-Versionen verzichten,
  • bei auslaufendem Support eines Betriebssystems auf eine neuartige Version wechseln.


Schlüsselschlagmethode

Die Schlüsselschlagmethode ist keine Vorgehensweise unter Gelegenheitseinbrechern, denn sie erfordert eine Menge Fachwissen und sehr spezielles Werkzeug.

Als solches Werkzeug fungiert bei dieser Methode ein sogenannter Schlagschlüssel. Darunter kann man sich einen Schlüsselrohling vorstellen, der zum Profilzylinder der Tür passt. Durch Schläge auf den Schlüssel sollen jedoch nicht die Kernstifte selbst bewegt werden auf die der Schlagschlüsseltrifft, sondern die dahinterliegenden Gehäusestifte.

Der Effekt ist der gleiche, wie bei einer Folge von Kugeln, die in einer Reihe hängen und äußere Impulse von Kugel zu Kugel weitergeben. Lässt man eine der Kugeln seitlich auf die anderen prallen, bewegt sie selbst sich nicht mehr und auch die folgenden bleiben an ihrem Platz. Nur die äußerste Kugel am anderen Ende der Reihe wird nach außen bewegt, weil der Impuls durch die Kugeln weitergegeben wird.

Genauso funktioniert auch die Weitergabe des Impulses durch die Schläge auf den Schlagschlüssel, welcher den Impuls an die Kernstifte weitergibt, welche diesen wiederum an die Gehäusestifte weitergeben. Die Gehäusestifte geben den Impuls schließlich an die hinter ihnen liegenden Federn weiter, die durch die Bewegung einen kurzen Moment einen Spalt in den Kernstiften entstehen lassen. So ist für den Augenblick keine Zuhaltung mehr gegeben und der Zylinder kann gedreht und das Schloss somit geöffnet werden.

Sogenannte Sicherheitsschlösser sind im Vergleich zu normalen Schlössern durch zusätzliche Zuhaltungsstifte  auf verschiedenen Ebenen ausgestattet. Da es nicht möglich ist, einen Schlag gleichzeitig in unterschiedliche Richtungen auszuführen, können derartige Schlösser nicht durch die Schlüsselschlagmethode geöffnet werden. Auch Schlosselemente, die mit beweglichen Elementen im Schlüssel korrespondieren oder Elemente, die erst beim Drehen des Zylinders wirksam werden, können dieser Methode vorbeugen.


Schutzbedürftigkeit

Als schutzbedürftige Personen gelten im Allgemeinen werdende Mütter, Behinderte, Jugendliche und Kinder. Aber auch Politiker und andere Personen hohen Ranges können schutzbedürftig gelten, da sie, bedingt durch ihr Auftreten in der Öffentlichkeit, Ziel eines Angriffs sein könnten.

Auf Grund der hohen Gefahr von Angriffen werden Personen des öffentlichen Lebens sowie Politiker meist durch Personenschützer geschützt. Bei Politikern übernimmt diese Aufgabe meist eine Einheit des Landes oder der Bundespolizei.

Bei Personen des Öffentlichen Lebens wird der Schutz durch private Sicherheitsdienstleister gewährleistet. Diese stellen beispielsweise Personenschützer und gepanzerte Fahrzeuge bereit und erarbeiten Sicherheitskonzepte für öffentliche Auftritte ihrer Schutzbefohlenen.


Sicherheit

Als Sicherheit wird ein Zustand bezeichnet, welcher frei von Risiken oder anderen Gefahren ist. Sie zählt für uns Menschen als höchstes Gut und hat einen hohen Stellenwert in unserer Gesellschaft. Sicherheit kann hier sowohl für  Lebewesen, reale Objekte als auch für Systeme (IT Infrastrukturen, Regierungen, …) eine Rolle spielen.

Bei der Begutachtung der Sicherheit werden meist Risiken bewertet und nach Möglichkeit abgestellt. Je komplexer ein solches System ist, desto komplizierter ist es, Risiken völlig auszuschließen. Auch wird der Aufwand der Risikominimierung mit wachsender Komplexität deutlich komplizierter. Im Bereich des Veranstaltungsschutzes, Personenschutz und Objektschutz werden vorab meist Sicherheitskonzepte erstellt. Diese müssen (z.B. bei Veranstaltungen) vorab teils durch öffentliche Institutionen bewilligt werden. Hier wird jedoch nicht nur der Schutz gegen Bedrohungen geprüft sondern auch Punkte wie z.B. Brandschutz, Sanitätsdienst und Co.

Bei der Sicherheit von Personen des Öffentlichen Lebens hingegen steht die Sicherheit gegenüber Bedrohungen von außen an erster Stelle. So werden bei öffentlichen Veranstaltungen vorab Plätze ausgekundschaftet und Fluchtwege geplant, um bei einem Zwischenfall bestmöglich reagieren zu können.


Sicherheitslücke

Sicherheitslücken bezeichnen Schwachstellen im Bereich der Informationssicherheit. Meist treten Sicherheitslücken durch einen Fehler in einer Software.

Sicherheitslücken in Software entstehen meist durch eine Fehlerhafte Einschätzung und Planung von Sicherheitsaspekten innerhalb der Entwicklung einer Software. Unterstützt werden sie durch die hohe Komplexität moderner Softwaresysteme.

Vor allem bei Software welche, bedingt durch die Wahl der Programmiersprache, auf Leistung ausgelegt ist, kann es schnell zu Schwachstellen im System kommen. So gelten beispielweise C oder Assembler durch ihre Zeigerarithmetik als sehr angreifbar.

um Schutz des eigenen Systems, gegen Sicherheitslücken in Software, sollten Nutzer / Unternehmen eine zusätzliche Sicherheitssoftware und eine (möglichst externe) Firewall in ihrem Netzwerk installieren. Hierdurch wird die Angreifbarkeit der installierten Software deutlich gesenkt, da die installierte Firewall Angriffe frühzeitig abblockt.


Trittbrettfahrer

Als Trittbrettfahrer wird in der Kriminologie ein Täter bezeichnet, der sich die Ideen und Vorgehensweisen anderer zunutze macht. Das bedeutet, dass der Täter den Hergang eines in der Vergangenheit durch einen anderen Täter begangenen Verbrechens nachahmt. Dabei handelt es sich in der Regel um nicht aufgeklärte Verbrechen. Dies hat für den Trittbrettfahrer drei Vorteile:

  1. Der Täter muss sich selbst keine Gedanken um die Vorgehensweise machen.
  2. Er weiß bereits, dass die Vorgehensweise von Erfolg gekrönt sein wird, da es in der Vergangenheit bereits einmal funktioniert hat. So vermindert sich das Risiko des Scheiterns.
  3. Wird das Verbrechen entdeckt, wird die Polizei annehmen, der Täter des ursprünglichen Verbrechens habe ein weiteres mal zugeschlagen. So sinkt das Risiko entdeckt zu werden.

Der Begriff des Trittbrettfahrers stammt aus dem öffentlichen Nahverkehr. Noch heute kennt man bei Zügen oder sehr großen Autos ausfahrbare oder fest installierte Einstiegshilfen. Diese sogenannten Trittbretter waren früher an jedem Bus und an jeder Straßenbahn von außen montiert. Schwarzfahrer sprangen kurz vor der Abfahrt noch auf diese Trittbretter auf und fuhren so ohne Ticket mit. Sie machten sich also auch die Möglichkeiten anderer ohne eigenen Aufwand zunutze. Daher nannte man diese Leute Trittbrettfahrer. Der Begriff setzte sich in der Kriminologie erst später durch.


Türschloss Picking

Auch das sogenannte (Lock)Picking ist eine gern in Kriminalfilmen verwendete Methode, die den Zuschauern suggeriert, dass Einbrecher überall reinkommen. Beim Picking verwendet der Eindringling spezielles Werkzeug, sogenannte Dietriche, die er anstelle eines Schlüssels in das Türschloss einführt. Mit dem Werkzeug tastet er die Zuhaltungsstifte des Schlosses ab und drückt sie so herunter, wie ein Schlüssel es für gewöhnlich tun würde.

Findet der Täter die richtige Position für alle Stifte, kann er das Schloss ganz normal drehen und die Tür lässt sich öffnen. Das Werkzeug ist jedoch relativ teuer und das Abtasten der Zuhaltungsstifte benötigt einiges an Übung. Daher ist die Anwendung dieser Methode nicht annähernd so verbreitet, wie das Fernsehen gerne darstellt. Auch dass Schlösser von jedem Laien in Sekundenschnelle mit Hilfe einer Haarnadel geöffnet werden können, ist ein weit verbreiteter Mythos.

Eine realistische Situation, in der das Picking tatsächlich häufig zum Einsatz kommt, ist beispielsweise das Aussperren aus der Wohnung. Denn Schlüsseldienste bedienen sich dieser Methode, um Wohnungstüren zu öffnen, ohne diese zu beschädigen. Auch Polizei und Feuerwehr gehen bei Notöffnungen von Wohnungen so vor, anstatt die Tür gleich gewaltsam zu öffnen.


Versicherung

Eine Versicherung ist eine Institution, die in einem Schadensfall die Schadenssumme ihrer Versicherten begleicht. Ähnlich wie das Rentensystem funktionieren Versicherungen in Deutschland nach dem Kollektivprinzip. Manche Versicherungen, wie die gesetzliche Krankenversicherung, sind verpflichtend, andere können von Privatpersonen freiwillig abgeschlossen werden.

Das Kollektivprinzip bedeutet, dass viele Menschen regelmäßig einen zuvor bestimmten Geldbetrag an eine Kapitalsammelstelle, in diesem Falle eine Versicherung, zahlen. Diese tritt mit dem gesammelten Kapital für die Schadensfälle ihrer Mitglieder ein. Da die meisten Mitglieder die Leistungen der Versicherung nie oder nur sehr selten und zu kleineren Beträgen in Anspruch nehmen, als sie in der Summe einbezahlt haben, kann die Versicherung auch Schäden begleichen, die über die vom Versicherten eingezahlten Summen hinausgehen.

Viele Versicherungen berechnen für jeden Kunden einzeln, wie hoch die Wahrscheinlichkeit ist, dass sie für ihn eintreten muss und macht daran den regelmäßigen Beitrag fest. Bei KFZ-Versicherungen starten die Autofahrer innerhalb ihrer Einordnung beispielsweise alle beim gleichen Beitrag. Mit jedem Schadensfall jedoch steigen sie Beiträge, da die Versicherung das Schadensrisiko nun höher einschätzt.

In Bezug auf Einbruch können Personen ihr Hab und Gut mit einer Hausratversicherung schützen. Diese übernimmt Schadensfälle, die durch Feuer, Leitungswasser, Sturm, Einbruch, oder Raub entstanden sind. Zusätzlich lassen auch Fahrräder sich über diese versichern und Elementarschäden, wie z.B. Überschwemmungen, können ebenfalls abgedeckt werden. Eine solche Versicherung ist sinnvoll, wenn jemand sein Hab und Gut nicht ohne finanzielle Probleme ersetzen könnte, weil er beispielsweise wertvollen Schmuck oder teure technische Anlagen in seinem Haus hat.


Videobewachung

Bei Videobewachung handelt es sich um die Beobachtung von Schauplätzen durch technische Hilfsmittel, sogenannten optisch-elektronische Einrichtungen. Der Einsatz dieser Technik erfolgt vorzugsweise im öffentlichen Raum, um kriminellen Handlungen präventiv entgegenzuwirken, oder diese nach ihrer Durchführung beweiskräftig aufzuklären. Bei einer solchen kriminellen Handlung kann es sich beispielsweise um einen Einbruch oder einen Überfall handeln.

Die Nutzung von Raumüberwachungsanlagen wird von einer Vielzahl gesetzlicher Regelungen bestimmt. Dabei hängt der Einsatz der Technik vor allem davon ab, wer sie einzusetzen gedenkt. Grundsätzlich unterscheidet man hier zwischen privater und staatlicher Videoüberwachung.

Kassenräume von Banken und Sparkassen, die Zugänge von Casinos und Spielhallen und bestimmte Industrietechnische Anlagen stehen unter der gesetzlichen Verpflichtung, mit einer Videoüberwachungsanlage ausgestattet zu sein. Die Überwachung sonstiger öffentlich zugänglicher Räume unterliegt strengen Auflagen, welche sicherstellen sollen, dass der Einsatz der Technik keinem anderen als dem Sicherheitszweck dient. Auf die Überwachung ist außerdem stets hinzuweisen.

Die staatliche Videoüberwachung wird meist von der Polizei genutzt und soll insbesondere bei Großveranstaltungen und an bekannten Brennpunkten für erhöhte Sicherheit sorgen. Doch auch hier regeln gesetzliche Vorgaben den Einsatz der Technik, um dem Datenschutzgesetz gerecht zu werden und die Entwicklung zu einem Überwachungsstaat zu verhindern.

In der privaten Videoüberwachung kann ein entsprechende Technik Teil der Alarmanlage sein und so eine abschreckende Wirkung auf potenzielle Einbrecher haben. Da die Anschaffung einer Videoüberwachungsanlage nicht zu unterschätzende Kosten mit sich bringt, entscheiden viele sich für die Installation von Kameraattrappen. Beim Einsatz einer filmenden Anlage müssen jedoch strenge gesetzliche Vorgaben eingehalten werden. So darf die Videoüberwachung beispielsweise ausschließlich Aufnahmen vom eigenen Grundstück beinhalten. Die Überwachung von Nachbargrundstücken, gemeinsamen Zugangswegen oder Einfahrten, und öffentlichen Räumen, zu denen auch Gehwege gehören, ist unter allen Umständen zu unterlassen, da ansonsten die Verletzung der Persönlichkeitsrechte Dritter vorliegt. Auch Attrappen sind unter diesen Vorschriften anzubringen, da Dritte (z.B. Nachbarn) nicht wissen können, dass es sich um solche handelt.


Vireale Sicherheit

Vireale Sicherheit ist die Gesamtbetrachtung aller modernen und aktuellen Risikofelder, denen Personen, Organisationen oder Unternehmen jederzeit ausgesetzt sind. Hierzu zählen die realen, also physischen und „greifbaren“ Risiken der Infrastruktur genauso wie virtuelle Risiken, die aus dem Umgang mit Daten, modernen Medien und Technologien entstehen sowie die grundsätzliche Abwehr von Reputationsschäden.

Herkömmliche Systeme, Konzepte und Definitionen in der Literatur als auch in der Praxis betrachten die Risikofelder autark und eindimensional. Vireale Sicherheit hingegen betrachtet sicherheitsrelevante Szenarien ganzheitlich und bewertet Prozesse. Somit liefert vireale Sicherheit Lösungen und Methoden zum Schutz von Personen, Werten, Informationen und Umwelt.


Waffe

Eine Waffe ist ein Werkzeug, welches dazu bestimmt und geeignet ist, Lebewesen zu verletzen oder zu töten bzw. Gegenstände oder immaterielle Güter zu beschädigen, zerstören oder gebrauchsunfähig zu machen.

Waffen können auf unterschiedliche Arten und Weisen verwendet werden. So dienten Waffen in der Urgeschichte vor allem als Werkzeug zur Nahrungsbeschaffung (Sperr oder Dolch). Später (Altertum) kamen zusätzliche Waffen für den Zweck der kriegerischen Konflikte hinzu.

Die am meisten verbreitete Waffe, die Pistole, welche von Polizisten, Personenschützern, Soldaten, … auf der ganzen Welt getragen wird, gibt es in der heutigen Form seit Ende des 19. Jahrhunderts.

Zusätzlich zu den materiellen Waffen gibt es immaterielle Waffen. Diese werden in Cyberangriffen eingesetzt um die Infrastruktur des Gegners zu schwächen oder gar zu  zerstören. Eine der bekanntesten Immateriellen Waffen ist die Ransomware. Hier wird, ohne den Einsatz von herkömmlichen Waffen, Lösegeld vom Opfer erpresst.

Mindestens genauso gefährlich, besonders für ihren Träger selbst, ist die Anscheinswaffe.


Webarchiv

Ein Webarchiv ist ähnlich einem Archiv einer Bibliothek, mit dem Unterschied, dass hier ausschließlich Websites gespeichert werden. So werden Websites regelmäßig abgerufen und der „aktuelle“ Stand als Zeitpunkt im Webarchiv hinterlegt.

Mit dem Webarchiv ist es somit möglich, die Vergangenheit einer Website zu recherchieren oder inaktive Seiten anzeigen zu lassen. Diese Funktion wird auch häufig in der Personenrecherche von Sicherheitsexperten oder Detektiven verwendet.

So gibt es dank des Webarchivs in einzelnen Fällen die Möglichkeit, vermisste Personen über Bilder auf alten Websites ausfindig zu machen.


Werkzeug

Ganz allgemein versteht man unter einem Werkzeug einen Gegenstand, der nicht zum eigenen Körper gehört, dessen Funktionen jedoch erweitert, um ein unmittelbares Ziel zu erreichen. Unter einem Werkzeugsatz (engl. „Toolkit“) versteht man die Sammlung mehrerer Werkzeuge, die für ein definiertes Tätigkeitsfeld bestimmt sind.

Bei einem solchen Tätigkeitsfeld kann es sich beispielsweise um Einbruch handeln. Zu einem solchen Werkzeugsatz gehören in diesem Falle unter anderem Schraubenzieher, Brechstangen, Dietriche, Zangen, Äxte, Bolzenschneider, oder auch Bohrmaschinen. Viele Amateur- und Gelegenheitseinbrecher haben bei ihren Streifzügen lediglich einen Schlitzschraubenzieher bei sich, mit dem sie schlecht gesicherte Türen und Fenster einfach aufhebeln können. Derlei Einbrüche können bereits durch die Aufrüstung von Einstiegsmöglichkeiten durch mechanischen Einbruchschutz verhindert werden.

Zusätzliche und gängige Einbruchswerkzeuge stellen neben Brechstangen, die ebenfalls zum Aufhebeln bzw. Aufbrechen von Türen und Fenstern dienen, sogenannte Dietriche dar. Mit Hilfe der kleinen Werkzeuge können Schlösser ohne den Gebrauch eines passenden Schlüssels oder der Beschädigung des Schlosses geöffnet werden. Allerdings erfordert der Umgang mit diesem Werkzeug Übung und Geschick.

Da Amateur-Einbrecher in den meisten Fällen eher mit Gewalt vorgehen, als mit professionellem Geschick, sind Gegenstände zum Aufhebeln gängiger und teilweise scheuen die ungebetenen Gäste auch nicht den Einsatz einer Axt gegen hölzerne Türen. Bolzenschneider finden in der Regel gegen Vorhänge- oder Fahrradschlösser Verwendung. Gängige transportable Schlösser halten einem solchen Werkzeug normalerweise nicht lange stand, weshalb es sich empfiehlt, entweder entsprechend widerstandsfähige Schlösser zu kaufen, oder diese so anzubringen, dass es schwierig ist, sie mit einem Werkzeug zu erreichen.

Beim Werkzeugsatz eines Cyber-Kriminellen handelt es sich normalerweise um immaterielles Werkzeug. Als solches kommen Schadprogramme, wie z.B. Computerviren oder Computerwürmer zum Einsatz. Sie dienen für die Durchführung virtueller Einbrüche, sogenannter Cyberangriffe, in fremde Computernetzwerke und damit einhergehendem Datendiebstahl oder Spionageangriffen.


Zahlenschloss

Bei einem Zahlenschloss handelt es sich um eine Schließvorrichtung, die zum Öffnen keinen Schlüssel benötigt, sondern mit am Schloss angebrachten Zahlrädchen arbeitet. Diese Schlösser bieten den Vorteil, dass der Schlüssel nicht versehentlich verlorengehen oder gestohlen werden kann. Die Kombination für ein Zahlenschloss funktioniert wie eine Art Passwort, ohne das es keinen Zugang zum gewünschten Objekt gibt.

Bei einem gewöhnlichen Fahrradschloss mit Zahlenkombination ist der Code dreistellig und von vornherein festgelegt. Die Zahlen müssen entlang einer Markierung am Schloss in der richtigen Reihenfolge stehen. Zu diesem Zweck lassen drei nebeneinander angebrachte Metallrädchen, auf denen sich die Zahlen 0 bis 9 befinden, in die jeweils zehn verschiedenen Positionen bringen. Würde man das Schloss auseinanderbauen, würden die Rädchen aussehen wie breite Ringe. An einer bestimmten Position, für die eine der Zahlen des Codes steht, ist auf der Innenseite des Ringes eine Aussparung zu finden. Angenommen der Code lautet 2,7,4. Die Aussparungen wären an den drei Rädchen jeweils an den Stellen 2,7 und 4.

Das Gegenstück zu den Ringen ist der sogenannte Bart. Diese Bezeichnung kennt man vom Schlüsselbart. Sie meint die im Schließstück eingebrachten Zacken. Der Bart des Schlosses entspricht drei gleichgroßen, rechteckigen Metallzinken, die sich seitlich durch die Aussparungen der Metallrädchen schieben lässt – ähnlich als würde man einen Schlüssel in ein Schloss stecken. Die Ringe stecken auf einem Metallröhrchen, das an einer Seite eine Spaltöffnung hat, sodass der Bart hier problemlos durchgeschoben werden, innerhalb des Röhrchens aber nicht gedreht werden kann.

Steckt der Bart in dem Schloss, befinden die Metallzinken sich zwischen den Rädern. Sobald auch nur eines der Rädchen sich nicht in seiner zum Öffnen vorgesehenen Position befindet, befindet sich auch dessen Aussparung nicht mehr an der Spaltöffnung des Röhrchens, auf dem er angebracht ist. Ohne die Aussparung kann der Bart nun nicht mehr aus dem Röhrchen gezogen werden, da der Ring einen der Metallzinken blockiert. Erst wenn alle Aussparungen wieder entlang des Spalts positioniert sind, kann der Bart wieder herausgezogen und das Schloss somit geöffnet werden.

Bei einigen Zahlenschlössern kann der Besitzer einen eigenen Code festlegen. Bei vordefinierten Codes kann durch das Auseinanderbauen des Schlosses lediglich die Reihenfolge der Zahlen geändert werden, indem die Rädchen in einer anderen Reihenfolge auf das Röhrchen gesteckt werden.

Ein einfaches Zahlenschloss durch Raten zu knacken ist theoretisch eine reine Geduldssache. Bei drei Rädchen mit je 10 Zahlen ergeben sich insgesamt 1.000 mögliche Kombinationen. Beim Entwenden eines Fahrrades würden die meisten Diebe jedoch kaum so viel Zeit investieren und gleich zu einem Bolzenschneider greifen.


Zielperson

Zielpersonen sind im Ermittlungssektor diejenigen Personen, welche im Fokus einer Beobachtung stehen oder über welche Auskünfte eingeholt werden sollen.

Auch in Berichten von Privaten Sicherheitsdiensten oder Detekteien ist meist von einer Zielperson die Rede. Der Begriff Zielperson (oder kurz ZP) dient hier auch der Verkürzung von Berichten.

Wenn mehrere Zielpersonen in einem Bericht auftauchen, so werden diese fortlaufend durchnummeriert (ZP1, ZP2, …). Eine Auflistung der Zielpersonen samt den zugehörigen Klarnamen findet sich hier meist im Kopf des Berichts.