Informationsbeschaffung über das Internet mit digitalem Personenschutz verhindern
Die Digitalisierung bietet vielfältige Chancen und erhöht den Lebenskomfort. Am Beispiel Personenschutz zeigt sich aber auch, welche Risiken damit einhergehen können. „Gefährdete Personen sollten beim Umgang mit modernen Kommunikationsgeräten und neuen Medien große Vorsicht walten lassen. Täter nutzen Sicherheitslücken und Unachtsamkeiten aus, das hat in vielen Fällen gravierende Folgen. So haben Hacker in der Vergangenheit wiederholt private Bilder und Videos von Prominenten gestohlen und diese anschließend veröffentlicht“, erklärt Ferhat Baysar, Geschäftsführer beim Dienstleister Cesiun für Personenschutz. Ein weiteres Problem ist, dass Kriminelle Einblicke in Tagesabläufe und Termine erhalten können. Das birgt das Risiko von analogen Taten wie körperlichen Attacken oder Einbrüchen.
IT-Sicherheit als Herausforderung im professionellen Personenschutz
Sicherheitsfirmen beschäftigen sich im Rahmen des Personenschutzes zunehmend mit dem Schutz vor Hackerangriffen und der Gefahr freiwillig geteilter Informationen. Beides verdient Beachtung: Beim unbefugten digitalen Eindringen erlangen Täter Zugriff auf persönliche Daten, die Nutzer für geschützt halten. Gelingt das Ausspähen oder das Entwenden von Daten, war die IT-Sicherheit unzureichend. Auch das freiwillige Teilen von problematischen Informationen stellt in Zeiten sozialer Netzwerke ein beträchtliches und häufig unterschätztes Risiko dar. Ferhat Baysar kennt aus seiner Erfahrung heraus die Bedeutung dieses Themas: „Viele übermitteln bei Facebook und anderen Netzwerken bedenkenlos sensible Daten wie den aktuellen Aufenthaltsort. Das bietet potenziellen Tätern eine Gelegenheit, ihren jeweiligen Plan umzusetzen. Deshalb sensibilisieren wir unsere Auftraggeber entsprechend.“
Personenschutz im digitalen Raum: Diese Maßnahmen empfehlen sich
Die heutige Technik ermöglicht Kriminellen auf verschiedene Arten, an sensible Daten und Informationen zu gelangen. Personenschützer decken in Zusammenarbeit mit IT-Spezialisten die gesamte Bandbreite der möglichen Angriffspunkte ab. Sämtliche verwendete Geräte wie PCs, Smartphones und Tablets sowie die genutzten Netzwerke sollten höchsten Sicherheitsstandards entsprechen. Zudem sollten Phishing-Attacken ins Leere laufen – das erfordert aufmerksame User. Ferhat Baysar weist auch auf die Smart-Home-Technologie als potenzielle Gefahrenquelle hin: „Bei diesen Lösungen genießt die IT-Sicherheit oberste Priorität, damit die Privatsphäre unserer Auftraggeber zuverlässig geschützt ist. Das gewährleisten unsere firmeneigenen IT-Fachkräfte, oft in Kooperation mit den verantwortlichen Elektrobetrieben und anderen Beteiligten.“