Hybride Angriffe und Drohnen: Neue Bedrohungslage für Deutschlands Unternehmen und Kritische Infrastrukturen
Drohnenüberflüge über Flughäfen und Bundeswehrstandorte, digitale Spionage, verdeckte Einflussoperationen und „Wegwerf-Agenten“ sind Teil einer neuen Realität, in der klassische militärische Konflikte durch subtile, vielschichtige Bedrohungen ersetzt werden. Deutschland sieht sich seit Beginn des russischen Angriffskrieges gegen die Ukraine mit einer wachsenden Zahl solcher Vorfälle konfrontiert. Während die Politik mit neuen Gesetzen und erweiterten Befugnissen reagiert, stehen Unternehmen und Betreiber Kritischer Infrastrukturen vor der Herausforderung, ihre Sicherheitsarchitekturen grundlegend zu transformieren. GIT SICHERHEIT sprach mit Prof. Dennis-Kenji Kipker, Gründer und Research Director des Cyberintelligence institute.

Cyberintelligence. institute
GIT SICHERHEIT: Herr Prof. Kipker, in letzter Zeit ist öfters von einem Verschwimmen der Grenzen zwischen Frieden und Krieg die Rede. Was halten Sie davon?
Dennis-Kenji Kipker: Es beschreibt die zunehmende Auflösung traditioneller Unterscheidungen zwischen klar definierten militärischen Konflikten und Phasen formeller Friedenszeiten. Gemeint ist, dass Staaten und nichtstaatliche Akteure Maßnahmen einsetzen, die zwar konfliktorientiert sind, jedoch bewusst unterhalb der Schwelle eines offenen militärischen Angriffs bleiben. Dies umfasst verdeckte, asymmetrische, digitale und psychologisch wirkende Methoden, die flexibel kombiniert werden. Diese Vorgehensweise schafft eine Grauzone, in der sich zivile und militärische Sphären überlagern und die Betroffenen einem permanenten Zustand latenter Bedrohung ausgesetzt sind. Die erzeugten Unsicherheiten, Irritationen und Ängste sind dabei nicht bloß Nebenprodukte, sondern zentrale strategische Ziele dieser Form der Konfrontation.
Es gab in jüngster Zeit einige besorgniserregende Fälle von Drohneneinsätzen – etwa an den Flughäfen Kopenhagen und München. Geben Sie uns einmal ein Lagebild?
Weiterlesen mit Login
Noch nicht registriert?
Geschützter Bereich: Registrieren Sie sich jetzt kostenfrei und erhalten Sie vollen Zugriff auf alle exklusiven Inhalte von GIT SICHERHEIT. Mit unserem Newsletter senden wir Ihnen regelmäßig Top-Meldungen aus der Sicherheitsbranche sowie die aktuelle E-Ausgabe.
RegistrierenBusiness Partner
cyberintelligence.instituteFriedrich-Ebert-Anlage 49
60308 Frankfurt am Main
Deutschland
Meist gelesen

Interview mit Klüh Security-Geschäftsführer Sven Horstmann über integrierte Alarmempfangsstelle (AES) und Notruf- und Serviceleitstelle (NSL)
Klüh Security: Zertifizierte AES/NSL setzt neue Maßstäbe für KRITIS-Schutz, Alarmmanagement und Informationssicherheit

Genetec über KI in der Sicherheitstechnik: Chancen, Grenzen und ein exklusiver Blick hinter die Kulissen
Wie Genetec KI in der Sicherheitstechnik einsetzt: Chancen, Grenzen und der praktische Blick hinter die Kulissen

Atlas und GIT SICHERHEIT suchen Tester – Maximum Protection im harten Arbeitsalltag
Lesertest: Atlas Max Series S3 – Sicherheitsschuhe für deinen Arbeitstag

Wie mobile Videotürme Baustellen, Energie und Infrastrukturprojekte schützen – Marktanalyse zeigt dynamisches Wachstum und neue Wettbewerbsstrukturen
Mobile Videoüberwachung boomt: Warum Videotürme heute Baustellen, Energie- und Infrastrukturprojekte effektiv schützen

20 Jahre Ciborius – 10 Jahre Innovation und Entwicklung ohne Unterbrechung
64 Mio. € Umsatz, 1.900 Mitarbeitende und 10 Jahre konsequente Innovation – Ciborius im Überblick.












