Mareike Donath
Liebe Hörerinnen und liebe Hörer, herzlich willkommen zum Podcast des digitalen MV. Schön, dass Sie wieder dabei sind.

In den vergangenen Monaten hat uns einiges bewegt. Draußen in der Welt, aber auch an unserem Arbeitsplatz und vielleicht auch in unseren eigenen vier Wänden. Und ich hatte oft den Eindruck, dass uns insbesondere Fragen umtreiben, die sich darum ringen, wie sicher unser Leben und Arbeiten in Mecklenburg-Vorpommern eigentlich ist. Wer hat denn nicht sofort zahlreiche Beispiele vor Augen, wie die Cyberattacken auf unsere Unternehmen, Einrichtungen und Verwaltungen hier bei uns im Land? Möglicherweise haben Sie das auch in Ihrem privaten Umfeld erlebt und waren selbst Opfer oder mussten die Folgen von Cyberattacken mittragen.

Obwohl wir uns bereits in der elften Folge dem Thema gewidmet haben, werden wir aufgrund aktueller Beispiele nicht müde, darüber aufzuklären. Was ist eigentlich Datensicherheit? Was bedeutet Datenschutz für kleine Unternehmen? Was fällt unter den Begriff Cyberkriminalität? Und was genau macht ein Hacker? Dazu bin ich mit spannenden Gästen im Gespräch. Prof. Dr. Andreas Noack von der Hochschule Stralsund wird Ihnen bekannt vorkommen. Denn er war bereits unser Gast.

Mein Name ist Mareike Donath und ich bin die Leiterin der Stabsstelle Digitaler Wandel im Ministerium für Inneres, Bau und Digitalisierung Mecklenburg-Vorpommern. In dieser Folge spreche ich mit vier Experten zum Thema digitale Sicherheit. Im Vorfeld der 11. IT-Sicherheitskonferenz in Stralsund, die in Kürze vom 27. bis 29. September stattfinden wird, wollen wir einen kritischen Blick auf den Status quo legen, die Schmerzpunkte in unseren Unternehmen aufzeigen, aber auch gleichzeitig Lösungen präsentieren.

Mein erster Gesprächspartner ist Markus Robin, Geschäftsführer der SEC Consult Group. Markus, willkommen und stell dich gerne selbst hier einmal vor.

Markus Robin
Mein Name ist Markus Robin, ich bin der Geschäftsführer der Firma SEC Consult. Wir sind ein Spezialist für Cybersicherheitstests, das heißt Hackerangriffe auf Unternehmen im Auftrag – also nicht im Sinne der dunklen Seite der Macht. Weiterhin helfen wir Unternehmen – kleinen und großen – bei Cybernotfällen. Das heißt wenn es einen "Unfall" gibt in einem Unternehmen zum Thema Cyber, dann sind unsere Leute da und helfen.

Mareike Donath
Markus, wer bestellt euch so als Unternehmen? Was sind das für Unternehmen, die euch beauftragen?

Markus Robin
Das Bewusstsein für Sicherheit ist genau das gleiche wie bei Gesundheit. Das heißt es hilft nicht, dass man nur eine Awareness für Gesundheit hat oder ein Bewusstsein, sondern man muss auch etwas tun. Und die Unternehmen, die uns beauftragen, als Auftragshacker Löcher zu finden, die sind schon so weit, dass sie sagen, sie wollen es wissen. Sie wollen sozusagen eine Diagnose haben; sie wollen wissen, wie gesund oder krank bin ich. Es sind alles keine Unternehmen, die sagen, ich will gar nicht wissen, ob ich krank bin, ich will gar nicht wissen, ob vielleicht etwas in mir schlummert, was gefährlich sein könnte. Das heißt alle Unternehmen, die uns beauftragen, wollen eigentlich wissen, wo die Probleme sind, um dann auch dagegen etwas tun zu können. Also das heißt, es sind kleine Unternehmen, die schon einen Cybervorfall gehabt haben und natürlich viele große Organisationen, die von den Regulatoren gezwungen werden, dass zu tun – ein Energieversorger oder eine Bank – die haben nicht die Wahl so etwas zu tun oder nicht.

Mareike Donath
Das heißt könnte es eine Empfehlung sein, zu sagen, wir "verdonnern" auch die Unternehmen, rein gesetzlich so etwas auch durchzuführen und so etwas zu beauftragen? Ist das eine mögliche Maßnahme, um eine Awareness zu schaffen?

Markus Robin
Aus meiner Sicht – ich weiß, dass ich mir damit nicht überall Freunde mache – ein ganz klares Ja. Denn wenn ein Unternehmen zum Thema Cybersicherheit zu wenig macht, dann ist das so bedeutend, wie wenn ein Gewerbebetrieb, das an einem Fluss gelegen ist, nicht mit den Schadstoffen gut umgeht und die vielleicht in den Fluss leitet. Es ist nicht nur ein Problem für das Unternehmen, sondern für seine ganze Umgebung. Das ist in diesem Fall ein sehr plakatives Beispiel. Das heißt die Gefahr, das Risiko besteht nicht nur für das eigene Unternehmen, sondern eben für die Umwelt. Und in der Umwelt im Internet sind eben andere Unternehmen, andere Kunden, Daten von Bürgern. Man muss einen gewissen Standard haben. Wenn dieser Standard nicht – das gilt bei allen Dingen, die sich nicht automatisch entwickeln, muss eine Regulation stattfinden. Sonst können die schwarzen Schafe, die sich nicht um Cybersicherheit kümmern, das Geld, was man eigentlich in Cybersicherheit investieren würde, für andere Dinge ausgeben und hätten damit einen unlauteren Wettbewerbsvorteil. Das heißt derjenige, der das gut macht, das Unternehmen, das darauf schaut, hat dann Investitionen in Dinge, und der andere muss das nicht machen. Das ist auch ein Grund, warum eigentlich eine Regulierung für einen Basisschutz absolut sinnvoll ist und auch kommen wird.

Mareike Donath
Markus, wie schätzt du eigentlich die aktuelle Bedrohungslage ein? Gefühlt denkt man, es hat wahnsinnig zugenommen. Oder ist das eigentlich gleichbleibend?

Markus Robin
Wir sind jetzt schon in diesem sogenannten White-Hat-Hacker-Business etwas mehr als 15 Jahre. Und viele Dinge, die wir ganz am Anfang, in den nuller Jahren schon gesehen haben, sind noch immer da. Das heißt die Bedrohungslage, die Art und Weise, wie diese Angriffe erfolgen, hat sich nur bedingt gewandelt. Was sich geändert hat, sind zwei Aspekte. Das Eine ist, dass sich einfach viel mehr Unternehmen selbstständig IT hinbauen, also die Anzahl der IT-Komponenten der Dinge, die wir haben [bearbeiten], ist in den letzten Jahren stark gestiegen, in der Form, dass die Angriffsoberfläche [vergrößert ist]. Man kann es sich so vorstellen, je mehr Häuser es gibt, desto mehr Einbrecher können in diese Häuser einsteigen, auch wenn die dann immer noch über das ganz normale Fenster einsteigen. Es ist zwar das gleiche Fenster, aber es gibt viel mehr Häuser, wo es lukrativ ist, das zu machen. Das Zweite, was sich schon geändert hat, ist, dass die Arbeitsteiligkeit der Angreifer wesentlich zugenommen hat. Das ist die Ökonomie der Angreifer. Es gibt also nicht nur einen Angreifer, der alles end-to-end macht, sondern es gibt eben Spezialisten, die die Schadsoftware produzieren, welche die das verteilen, welche die das vermarkten, welche die das servicieren und so weiter. Der Wettbewerb ist auch größer geworden und dadurch – und das klingt jetzt kurios – ist auch die Qualität gestiegen. Dadurch kann man viel billiger auch so etwas einkaufen. Und dadurch, dass die Ökonomie für die dunkle Seite besser geworden ist, sind auch die Geschäftsmodelle der Ökonomie wesentlich besser geworden. Das sieht man jetzt bei der Ransomware [auch Erpressungstrojaner, Erpressungssoftware, Kryptotrojaner oder Verschlüsselungstrojaner], das ist sozusagen ein eingeschwungenes System, das hoch profitabel ist. Und das sind so die Änderungen, also gar nicht so die technischen Dinge, die da neu hinzugekommen sind, sondern eher die ökonomischen Faktoren davon. Wir sind immer noch überrascht – leider, dass noch in den 2020er Jahren viele Unternehmen einfach noch meinen, dass sie irgendwie unterm Radar bleiben, dass sie nicht angegriffen werden. Da ist das Internet noch nicht ganz verstanden worden.

Mareike Donath
Markus, wenn ihr in die Unternehmen geht, von denen ihr beauftragt werdet – was sind so die klassischen Baustellen, auf die ihr stoßt?

Markus Robin
Unsere Introfragen sind: Gibt es jemanden, der verantwortlich ist für IT-Sicherheit? Wie viel von dem was sie für IT ausgeben, geben sie für IT-Sicherheit aus? Ist jemals schon mal ein Sicherheitstest gemacht worden, wodurch sie wissen, was die Probleme sind? Und nach diesen drei Fragen, weiß man schon – um im Gesundheitsvergleich zu bleiben – ob jemand nie zum Arzt gegangen ist, nicht so viel ausgibt für Gesundheit und eigentlich auch niemanden hat, der sich drum kümmert. Oder ob das jemand ist, der sagt, er hat das schon vor zwei Jahren gemacht, es gibt jemanden, der das jetzt macht oder er hat jemanden von außen beauftragt. Das heißt die Fragen kann sich jede:r Unternehmer:in selber stellen. Und dabei ist es quasi egal, ob man groß oder klein ist. Diese Fragen sollte man sich beantworten. Ein drastisches Beispiel: Jemand, der einen Gewerbebetrieb hat, ein Lager oder etwas produziert, würde die Fragen: Haben Sie Feuerschutz? Gibt es jemanden, der für Brandschutz verantwortlich ist und wie viel Geld geben Sie für Brandschutz aus? verneinen oder sagen, er gibt dafür kein Geld aus. Verhindert man durch Brandschutz auf immer und ewig Feuer? Nein, was passiert, ist – wieder sehr ähnlich zu den Cybersecurity-Themen – wenn was passiert, ist das Risiko, dass eine große Sache daraus wird viel geringer. Man weiß, was man dann tut, wenn etwas passiert. Und für Leib und Leben und die Arbeitnehmer und die Kunden ist es weitaus weniger dramatisch, wenn etwas passiert. Das ist genau das Gleiche und da müssen wir aus meiner Sicht auch hinkommen. Im Moment ist es so, dass kleine Unternehmen es selbstständig machen müssen. Und da sehen wir leider, dass diese „durch Schmerz lernen“. Das heißt, wenn diese Unternehmen den Schmerz einmal erlebt haben, erst dann denken sie darüber nach, sich zu schützen.

Mareike Donath
Was sind so die größten Schmerzpunkte für Unternehmen? Was ist das Schlimmste, was die Unternehmen so empfinden?

Markus Robin
Meistens, dass man nicht mehr mit den Kunden interagieren kann. Dass die Kunden dann anrufen – meistens der oder die größten Kunden zuerst – und die das überhaupt nicht verstehen können, dass die vom Unternehmen getroffene Zusage nicht eingehalten werden kann. Man hält das eigene Versprechen seinen besten Kunden gegenüber nicht ein, weil jemand die Kontrolle über das Unternehmen, die IT übernommen hat, sie ausgeliefert sind. Sie wollten einem Kunden ihre Ware ausliefern und jemand anderes steuert sie woanders hin oder in einen Graben. Sie können weder ihre Ware ausliefern, noch ihrem Kunden sagen, dass sie zu spät kommen. Man bringt seine eigenen großen Kunden in ein großes Problem, weil die natürlich auch warten auf das, was sie zuliefern wollten und der Nächste wartet wieder … Man produziert ganz große Probleme für seine besten Kunden, von denen man eigentlich lebt, die man am meisten schätzt. Und ich glaub das ist etwas, was die meisten Unternehmen antreibt, etwas zu tun. Die Mitarbeiter sind meist positiv, wollen dem Unternehmen aus der Krise helfen. Die Behörden warten, sind nicht die ersten, die irgendwelche „Strafzettel“ verteilen – und dennoch vergrault man die besten Kunden. Und wenn man im Worst Case nicht in zwei bis drei Wochen etwas tun kann, muss auch der beste Kunde sich einen anderen Lieferanten holen. Er kann nicht ewig warten.

Mareike Donath
Wenn wie dir kleinen und Kleinstunternehmen betrachtet – was kostet es an Zeit- und finanziellen Ressourcen, sich gut aufzustellen? Gibt es da einen groben Richtwert? Was ist Ihre Empfehlung, was sagen Sie den Unternehmen?

Markus Robin
Wir sagen immer, es wird in etwa so sein wie beim Brandschutz. Und wenn man das so angeht und sagt, das ist ein Investment, mit dem ich gut schlafen kann, dann ist das relativ überschaubar zu machen. Es ist jedoch so, wenn man die ersten zehn Jahre hinsichtlich „Brandschutz“ nichts gemacht hat, muss man die Erstinvestition höher anlegen, sonst wird das nichts. Man „häuft da Schulden auf“, aber es gibt auch keine Alternative. Die Alternative wäre, dass die Cyberangriffe nächstes Jahr 2023 alle aufhören. Da kann ich alle enttäuschen, das wird nicht Fall sein. Das heißt es ist alternativlos. Je länger man wartet, desto länger arbeitet man mit schlechtem „Brandschutz“. Und wenn es einen nicht erwischt hat, ist es mehr oder weniger Glück, dass es so ist. Und auf dieses sollte man sich im Unternehmertum nicht ausschließlich verlassen.

Mareike Donath
Markus, was sind deine Empfehlungen für die Unternehmen? Was ist dein Hauptschwerpunkt, den du ansprichst?

Markus Robin
Das Erste ist, dass man sich Telefonnummern heraussucht für den Notfall. Dass man sich schlau macht, wohin man sich wenden kann. Wir haben auch eine Hotline, die ist aber eher für größere Unternehmen geeignet, manchmal auch für kleine. Als Zweites sollte man sich ab einer gewissen Unternehmensgröße einem Sicherheitstest, einer Sicherheitsanalyse unterziehen, um einen "Gesundheitscheck" zu machen und zu wissen, was zu tun ist. Das Dritte ist, was ich dringend empfehle, die vorkehrenden Sicherheitsmaßnahmen von Profis vornehmen zu lassen. Das ist zum einen sicherer und meist auch nicht teurer, da die eigene Arbeitszeit für das eigentliche Geschäft genutzt werden kann und die Mitarbeiter:innen ihren Aufgaben nachgehen können. Als Vierte muss sich jemand um die IT-Sicherheit kümmern. Wenn das keiner tut, muss es der Chef, die Chefin selber machen. Die Gefahr geht nicht weg, sondern muss wie beim Brandschutz vorgebeugt werden.

Mareike Donath
Markus vielen Dank für den Überblick. Auf der IT-Sicherheitskonferenz werdet ihr auch vertreten sein. Wir werben auch hier im Rahmen des Podcast für die IT-Sicherheitskonferenz, um auch tiefer einzutauchen in die Themen. Was bringst du dort ein?

Markus Robin
Wir sind ein Spezialunternehmen, welches mit über 200 White-Hat-Hackern vorne mit dabei ist. Wir arbeiten zudem mit vielen großen Kunden zusammen, die erwarten, dass wir uns als Erste neue Software und neue Geräte anschauen, um potenzielle Sicherheitslücken ausfindig zu machen. Und wenn wir als gute Seite diese Schwachstellen finden, kann der Hersteller sie schließen, bevor die böse Seite diese viele Monate ausnutzt. Solche Zero Days finden wir in unseren Laboren sehr viele. In den letzten Jahren haben wir über 300 dieser Zero Days gefunden. Und auf solchen Veranstaltungen stelle ich dann immer ein Best of Zero Days des letzten Jahres vor, was mir persönlich und auch den technisch interessierten Zuschauer:innen sehr viel Spaß macht. Ein Beispiel: Damals bei Skype, dem Vorläufer von Teams, konnte man so Icons und Smileys eingeben. Und wenn man dort viele Katzen-Icons eingegeben hat, hat das eine Schwachstelle ausgelöst. Es sind bei uns immer solch kuriosen Beispiele zum Schmunzeln dabei. Die White-Hat-Hacker lieben Katzenbilder ungemein, weshalb sie in solchen Vorträgen immer an irgendwelchen Stellen mit dabei sind.

Mareike Donath
Wenn bei euch arbeiten möchte, was muss man dafür mitbringen? Was braucht man für eine Ausbildung, für einen Hintergrund?

Markus Robin
Für Mecklenburg-Vorpommern kann ich im Bereich Hochschulausbildung das Lehrangebot von Prof. Dr. Andreas Noack empfehlen. Niederschwellig kann ich zudem die Cybersecurity Challenge Germany empfehlen, um sich auszuprobieren. Hier fängt man mit kleineren Hackingaufgaben an. Weiterhin gibt es auch eine ganze Reihe von legalen "Spielzeugkästen", wo man sich mit dem Thema auch beschäftigen kann. Wenn man als Kind bereits Autos oder auch Puppen selbst zerlegt hat, sollte man es mal ausprobieren. Diese "Spielzeugkästen" lösen ein spezielles Erfolgsgefühl aus, vor allem, wenn man etwas vor allen anderen gefunden hat. Die Leidenschaft für das Thema kann durch das Aneignen von Informationen entstehen. Und wenn es einen dann gepackt hat, macht es unheimlichen Spaß, die Welt ein Stück besser und sicherer zu machen.

Mareike Donath
Ich könnte mir auch vorstellen, dass das Thema Whitehacking-Ansatz im Informatikunterricht in Schulen auch eine spannende Komponente sein kann, verknüpft mit so einem Gamingansatz. Genau wie man Sprachen heute sehr spielerisch lernen kann, könnte man Schüler doch so auch an dieses Thema heranführen. Das ist bestimmt spannend, um relativ früh eine Motivation zu erzeugen, sich damit auseinanderzusetzen, für die gute Seite der Macht.

Markus Robin
Absolut. Es gibt Initiativen, die an Informatiklehrer:innen und -dozent:innen herantreten, das Thema im Unterricht zu behandeln. Es gibt auch bei der Cybersecurity Challenge Germany eine Schüler:innen-Kategorie, wo man mit 14 Jahren anfangen kann. Aber das Ausprobieren ist das Wichtigste sowie die jungen Mädchen, die in Mathematik gut sind, dort heranzuführen.

Mareike Donath
Markus, zur Abschlussfrage: Was ist dein Wunsch ans digitale MV?

Markus Robin
Nicht das Licht unter den Scheffel stellen. Mutig die Dinge anzugehen. Und am besten morgen damit zu beginnen, eine digital sichere Veränderung zu machen - morgen, nicht heute.

Mareike Donath
Herzlichen Dank Markus!

Mein nächster Gast steht einer ganz besonderen Abteilung des Landeskriminalamtes vor - Maik Schröder. Maik, stell dich doch kurz einmal selbst vor.

Maik Schröder
Hallo, schön, dass ich dabei sein darf! Ich bin Maik Schröder und bin im Landeskriminalamt Mecklenburg-Vorpommern Dezernatsleiter Cybercrime, wo man alle digitalen Kompetenzen zusammengeführt hat - neben Cybercrime auch digitale Forensik, Telefonüberwachung und andere digitale Bereiche. Dort bin ich ganz konkret im Bereich Cybercrime mit 21 Mitarbeiter:innen tätig; junge Studenten, aber auch erfahrene IT-ler, die wir gewinnen konnten im LKA, mit erfahrenen "alten Hasen" in Ermittlungsbereichen. Und zusammen ergibt das eine gute Symbiose, ein gutes Werkzeug, was wir auch benötigen, um den Cyberangriffen in der digitalen Welt Herr werden zu können und auch die richtigen Ermittlungsschritte gehen zu können.

Mareike Donath
Für seid ihr da? Was sind das für Fälle? Zu wen kommt ihr?

Maik Schröder
Grundsätzlich haben wir im LKA den Ermittlungsauftrag, das heißt, wenn Straftaten höherer Qualität oder mit Abstimmungsbedarf auf Bundesebene begannen werden, dann ist das LKA zuständig. Bei Angriffen auf in der Regel klein- und mittelständischen Unternehmen, aber auch Großunternehmen, Kommunen, öffentliche Verwaltung. Das ist so die Arbeit, die wir tagtäglich haben. Das ist Ermitteln, Spuren, die Täter im Netz hinterlassen aufgreifen, recherchieren, Geldströme verfolgen, um den Tätern, den Täterstrukturen habhaft zu werden oder zumindest deren Handwerkszeug zu zerschlagen. Neben der Strafverfolgung ist für mich ganz zentral und ganz wichtig die Prävention. Gerade weil uns bekannt ist, dass Unternehmen nicht selten nicht die Polizei rufen. Da wurden bundesweit, vom BKA angefangen, sogenannte Zentrale Ansprechstellen Cybercrime - kurz ZAC geschaffen. Und wir sind im Land unterwegs, um als ZAC zum einen Ansprechpartner zu sein für die KMU, wenn sie Anzeigen haben, wenn sie Cyberangriffe oder Fragen haben. Dann können sie sich bei uns melden. Wir sind als ZAC auch proaktiv unterwegs. Gerade erst war ich in Schwerin, bei einer Kammerveranstaltung und habe dort einen Vortrag gehalten über Cyberbedrohungslage in MV, über Cybersicherheit und insbesondere über Handlungsempfehlungen, die wir als LKA geben, um nicht Opfer eines Cyberangriffes zu werden oder sich möglichst gut dahingehend aufzustellen.

Mareike Donath
Maik, wie viele Unternehmen denken eigentlich: 'Oh, vielleicht geht der Kelch an mir vorbei.'? Wie ist deine Einschätzung dazu?

Maik Schröder
Ich bin in dem Bereich seit einem Jahr unterwegs und habe mir die Zahlen angeschaut - die tatsächlichen PKS-Zahlen (Polizeiliche Kriminalstatistik), aber auch die Zahlen, die Studien und Umfragen ergeben. In der PKS sieht man, dass die Cyberkriminalität beim Tatmittel Internet deutlich nach oben geht. Bei den Themen, die uns interessieren - Cybercrime im engeren Sinn - ist die Grundzahl in der PKS tatsächlich eher gleichbleibend. Aber wenn man sich die Delikte anguckt, die uns interessieren, die Delikte, wo die Firmen angegriffen und erpresst werden und nicht mehr arbeitsfähig sind, da sind die Zahlen enorm steigend. Das Ausspinnen von Daten hat 100 Prozent zugenommen, Datenmanipulation zu 100 Prozent, Verfälschen beweiserheblicher Sachen 30 Prozent. Also alles ansteigend und das sind alles nur Helferzahlen. Also allein die Zahlen machen deutlich, dass eine große Gefahr besteht. Und meine Botschaft ist: Es ist tatsächlich keine Frage, ob Sie Opfer eines Cyberangriffes werden, sondern nur eine Frage des Wann und in welcher Intensität.

Mareike Donath
Die Unternehmen bekommen das wahrscheinlich auch gar nicht immer mit, oder?

Maik Schröder
Genau. Das Dunkelfeld ergibt sich auch aus vielen Angriffen, die gar nicht bekannt sind. Vielleicht macht es das folgende Beispiel anschaulicher: Ich werde immer wieder gefragt: "Kann ich Opfer werden? Wer interessiert sich denn für meine Firma? Ich habe doch nichts." Das mag vielleicht grob stimmen bei einer kleinen Malerfirma, die nicht groß auf das Internet angewiesen ist. Wenn die angegriffen wird, hat sie erst einmal keinen großen Schaden - vermeintlich. Aber dem Täter interessiert das manchmal gar nicht. Es gibt Täter, die sogenanntes Spear-Phishing machen - also mit dem "Speer" gezielt offene Türen und Fenster suchen, wo sie etwas reinlegen können. Nicht wenige, sondern die Masse sind Täter, die Dynamit-Phishing - das heißt, die Dynamit in den Internetraum werfen, sodass die Schadsoftware in alle bekannten Lücken, die das Internet, die KMU oder auch die Privatperson zu Hause hat, eindringt. Die Schadsoftware ist dann auf dem System installiert. Und dann wählt der Täter den Automatismus, dass die Schadsoftware selbst etwas in dem System macht oder er wägt ab, ob er selbst etwas unternimmt, ob das lukrativ ist oder nicht. Sind dort in der kleinen Malerfirma Daten vorhanden, Kundendaten, die wenn man sie abgreift, erpressungswürdig sind, dann ist auch die kleine Malerfirma ein Opfer. Oder die kleine Malerfirma ist verbunden mit anderen Betrieben und der Täter kommt so in andere Betriebe rein. Ich sage nach wie vor, es ist keine Frage des Ob, sondern eine Frage des Wann man Opfer eines Cyberangriffes wird. Man kann sich davor schützen. Viele sogenannte einfach gelagerten Täter kann man mit einfachen Mitteln abwehren. Und wenn man das nicht kann, weil der Täter hoch professionalisiert ist, dann muss man einen Plan haben, was passiert, wenn man angegriffen wurde. Wie gehe ich damit um? Das sind dann die entscheidenden Sachen, die ich in der Prävention empfehle.

 

Fortsetzung folgt.