Sicherheit als Wertschätzung für die Mitarbeitenden
Bekennt sich ein Betrieb zur Sicherheits-Charta, setzt er ein starkes Zeichen gegen innen und aussen, dass Sicherheit und Gesundheitsschutz nicht verhandelbar sind.
Für Matthias von Ah, CEO der Gasser Felstechnik AG, ist Sicherheit und Gesundheitsschutz der Mitarbeitenden ein persönliches Anliegen. «Bei uns soll jeder am Abend wieder gesund nach Hause gehen können. Unsere Mitarbeitenden sind das grösste Kapital», sagt von Ah und betont: «Da gibt es für mich keine Kompromisse.» Deshalb war es ein logischer Schritt, dass sich der Betrieb zur Sicherheits-Charta bekennt und damit ein Zeichen nach innen und aussen setzt, dass die Gesundheit der Mitarbeitenden höchste Priorität hat und deshalb die lebenswichtigen Regeln fester Bestandteil der täglichen Arbeit sind.
Fehler können tödlich sein
Die Gasser Felstechnik AG ist ein Spezialunternehmen für Untertagebau, Felssicherung, Sprengtechnik und Spezialtiefbau. Gerade weil die Unfallgefahren in diesen Tätigkeitsfeldern besonders hoch sind, investiert der Betrieb schon mehrere Jahre viel in Unfallprävention. Dies mit gutem Grund. Begeht ein Mitarbeitender bei Arbeiten in der Felswand einen Fehler, kann das im schlimmsten Fall zu einem Sturz aus 200 Metern führen. «Die Sicherheit ist bei uns fest verankert in der Unternehmenskultur. Wir verstehen es als Zeichen der Wertschätzung gegenüber unseren Mitarbeitenden, dass wir für ihre Sicherheit sorgen», sagt Matthias von Ah.
Daher gehört Sicherheit und Gesundheit für die Gasser Felstechnik AG zum Tagesgeschäft. Neue Mitarbeitende erhalten am ersten Arbeitstag eine ausführliche Sicherheitsschulung. Zudem werden die lebenswichtigen Regeln regelmässig geschult und vor Ort auf den Baustellen an konkreten Arbeitssituationen thematisiert.
Um die lebenswichtigen Regeln regelmässig zum Thema zu machen, setzt die Gasser Felstechnik AG darüber hinaus auf den Einsatz einer firmeninternen App. Sämtliche Kommunikation, welche die Firma betrifft, ist über diese App abrufbar – so auch Themen, welche die Sicherheit und den Gesundheitsschutz betreffen. Die Mitarbeitenden bestätigen in der App, dass sie die Inhalte zur Kenntnis genommen haben. Der Betrieb aus Lungern möchte Sicherheit und Gesundheit stetig erhöhen und hat die für ihn wirkungsvollen Stellhebel gefunden. «Die Analyse von Unfallmeldungen, Meldungen von Beinaheunfälle und sonstigen Ereignissen, die vor Ort auf der Baustelle passieren, geben uns wichtige Hinweise darauf, inwiefern wir unsere Abläufe und Prozesse bezüglich Sicherheit weiter optimieren können», erklärt von Ah.
Ein Versprechen für mehr Sicherheit
Neben den lebenswichtigen Regeln ist die Sicherheits-Charta ein wichtiges Hilfsmittel, um Unfälle und Berufskrankheiten im Betrieb zu reduzieren. Ein Ja zur Sicherheits-Charta ist ein Versprechen. Eine Verpflichtung, die den Willen voraussetzt, als Betrieb aktiv und engagiert für die Sicherheit und Gesundheit der eigenen Mitarbeitenden einzustehen.
Die neue Informationskampagne zur Sicherheits-Charta der Suva setzt auf authentische Vorbilder. Geschäftsleiter und Sicherheitsbeauftragte, die hinter der Sicherheits-Charta stehen, wollen als Testimonials andere Betriebe vom Gewinn der Mitgliedschaft überzeugen. Denn jeder verhinderte Unfall bedeutet auch verhindertes Leid für Betroffene und deren Angehörige. Darüber hinaus können Betriebe Kosten einsparen, wenn Mitarbeitende gesund bleiben und nicht am Arbeitsplatz ausfallen.
Polizeiangehörige müssen heute ständig und überall damit rechnen, gefilmt zu werden. Zunehmend werden die Bild- und Filmaufnahmen von Einsätzen ins Internet gestellt und Sicherheitskräfte damit in den Medien an den Pranger gestellt. Wann muss der Arbeitgeber einschreiten?
Lena Scheurer, Rechtsanwältin, Bracher und Partner Recht AG - 14. Februar 2023
Am Körper getragene Bodycams tragen ebenfalls dazu bei, dass Polizeiangehörige vermehrt überwacht werden. (Bild: Police de Lausanne)
Bild- und Videoaufnahmen von Polizeieinsätzen sind längst kein neues Phänomen mehr. Dürfen Polizeieinsätze ungefragt gefilmt werden? Und dürfen die Bilder anschliessend auch unverpixelt im Internet verbreitet werden? Polizisten erfüllen eine hoheitliche Tätigkeit und üben das staatliche Gewaltmonopol aus. Die Berichterstattung über Polizeiaktionen in der Öffentlichkeit ist daher durch das öffentliche Informationsinteresse gedeckt (Art. 28 Abs. 2 ZGB). Das Filmen von Polizeieinsätzen ist damit grundsätzlich erlaubt.
Davon gibt es aber auch Ausnahmen, wie mehrere Gerichtsentscheide belegen. Im Jahr 2017 kam es anlässlich einer Demonstration in Bern zu einer handgreiflichen Auseinandersetzung zwischen einer Ordnungsdienstgruppe und einem Demonstrationsteilnehmer. Eine Person filmte diesen Polizeieinsatz aus einer Entfernung von rund 5-10 Metern. Sie befand sich ebenfalls in einer polizeilichen Kontrolle. Viele Polizeiangehörige wollen aus verständlichen Gründen nicht gefilmt werden, drehen sich weg oder schauen zu Boden. Der Einsatzleiter erkannte in diesem Verhalten seiner Mitarbeitenden ein Sicherheitsrisiko. Er forderte die filmende Person unter Androhung der Festnahme und Sicherstellung des Mobiltelefons auf, das Filmen zu unterlassen und die Aufnahmen zu löschen. Die Staatsanwaltschaft eröffnete daraufhin gegen den Einsatzleiter ein Strafverfahren wegen Amtsmissbrauch und Nötigung.
In rechtlicher Hinsicht darf die Polizei das Fotografieren oder Filmen eines Polizeieinsatzes nur untersagen, wenn die Person gleichzeitig einen Straftatbestand erfüllt, indem sie zum Beispiel eine Amtshandlung behindert. Und nur in diesem Fall darf für den Weigerungsfall auf die Möglichkeiten der Festnahme und Sicherstellung des Mobiltelefons hingewiesen werden. Ist kein Straftatbestand erfüllt, wäre dies eine Androhung rechtswidriger Konsequenzen und damit Amtsmissbrauch.
Im erwähnten Fall war es schliesslich legitim, dass der Einsatzleiter in den Filmaufnahmen ein Sicherheitsproblem ausmachte. Die vorgenommene Amtshandlung war erlaubt. Die Einstellung des Strafverfahrens gegen den Einsatzleiter wurde vom Obergericht bestätigt.² Bei Bild- und Filmaufnahmen ist folglich zu unterscheiden, ob eine Person den Polizeieinsatz tatsächlich behindert oder lediglich als aussenstehende, nicht involvierte Person Aufnahmen macht. Bei Aufzeichnungen durch Journalisten sind wegen der Medienfreiheit noch höhere Hürden gesetzt.
Persönlichkeitsverletzung von Polizeiangehörigen
Nun kommt es vor, dass nach einem Einsatz an einer Demonstration Porträtbilder von einer Einsatzgruppe zusammen mit Gewaltaufrufen im Internet und danach in Printmedien und im Fernsehen veröffentlicht werden.
Die aus dem öffentlichen Interesse erstellten Aufnahmen müssen sich auf das Festhalten von Ereignisabläufen beschränken. Polizeiangehörige dürfen erkennbar sein, solange sie nicht besonders hervorgehoben werden respektive lediglich als «Beiwerk» oder «Mitfang» erkennbar sind. Das Recht am eigenen Bild ist verletzt, wenn Polizeiangehörige offensichtlich als Einzelpersönlichkeiten aufgenommen werden. Dies ist insbesondere beim Porträtbild aus kurzer Distanz oder mit dem Teleobjektiv der Fall. Unzulässige Porträtaufnahmen liegen mit anderen Worten vor, wenn keine Handlung oder kein weiterer Zusammenhang zum Thema des Berichts besteht, wenn die Aufnahme also nur angefertigt wird, um die Polizeiangehörigen selbst darzustellen. Solche Persönlichkeitsverletzungen können mittels einer Klage vor dem Zivilgericht geltend gemacht werden. Diese Klage müssen Polizeischaffende aber als Privatperson anbringen. Die Verfahren sind meist so komplex, dass ein Anwalt oder eine Anwältin beigezogen werden muss. Weiter sind nebst den Anwaltskosten auch die Gerichtskosten vorzuschiessen. Ein Prozess dieser Art kann schnell mehrere Tausend Franken kosten. Ein Zivilverfahren kann zudem nur eingeleitet werden, wenn die beklagte Person bekannt ist. Dies kann bei Veröffentlichungen auf anonymen Internetseiten mit Servern im Ausland eine unüberwindbare Hürde darstellen. Auch die mentale und zeitliche Belastung eines solchen Zivilverfahrens ist nicht zu unterschätzen. Kommt das Gericht zum Schluss, dass eine widerrechtliche Persönlichkeitsverletzung vorliegt, so kann es die Entfernung beziehungsweise die Vernichtung der fraglichen Bilder anordnen. Das Gericht kann den Beklagten zudem zur Bezahlung von Schadenersatz und Genugtuung verurteilen.
Unterstützung des Arbeitgebers?
Genau hier stellt sich die Frage, ob nicht der Arbeitgeber gegen solche Persönlichkeitsverletzungen vorgehen muss? Bei der arbeitsrechtlichen Fürsorgepflicht handelt es sich um einen allgemeinen Rechtsgrundsatz, auf den sich alle Arbeitnehmenden berufen können. Der Arbeitgeber muss auf jeden Fall dafür sorgen, dass ungerechtfertigte Eingriffe in die Persönlichkeit der Arbeitnehmenden unterbleiben und er muss diese bei der Beseitigung bestehender Persönlichkeitsverletzungen unterstützen. Rechtsschutz ist dementsprechend nicht nur zu gewähren, wenn Polizeiangehörige strafrechtlich verfolgt werden, sondern auch, wenn sie ein Zivilverfahren wegen Persönlichkeitsverletzung einleiten müssen. Auch hier ist der Bezug zur polizeilichen Tätigkeit gegeben. Dieser Unterstützungsanspruch wird aber in den meisten Kantonen nicht gewährt, sodass Polizeiangehörige nach wie vor nicht auf die Hilfe des Arbeitgebers zählen können. Dieser Umstand ist bedauerlich und revisionsbedürftig. Zum Schutz der Persönlichkeit Polizeiangehöriger drängen sich auch weitere Massnahmen auf. Als Denkanstoss seien die konsequente Verwendung von Nummern- statt Namensschildern oder die generelle Unkenntlichmachung von Polizeiangehörigen auf Bild- und Filmaufnahmen erwähnt. Hilfreich wäre es zudem, wenn einschlägige Webseiten, wie in Deutschland, gezielt gesperrt würden. Denn Zivilverfahren können nicht gegen unbekannt geführt werden, sondern müssen sich gegen den Urheber oder den Betreiber der Webseite richten.
Zusammenfassend lässt sich festhalten, dass ungerechtfertigte Bild- und Filmaufnahmen sowie deren Veröffentlichung im Internet eine Persönlichkeitsverletzung darstellen. Bestehende Rechtsverletzungen können gerichtlich beseitigt werden, die Verfahren sind aber mit einem Kosten- und Zeitaufwand verbunden. Die Unterstützungsleistungen des Arbeitgebers sind bis heute rückständig oder gar nicht vorhanden. Dem ist entgegenzuwirken, denn andauernde Persönlichkeitsverletzungen gehören nicht zum akzeptablen Berufsrisiko von Polizeiangehörigen.
Sichere Planung
Mit der zunehmenden Digitalisierung des Bauwesens und der Verfügbarkeit von mehr Technologielösungen wird der Bedarf an offenen Standards für den Datenaustausch und die Datenqualität immer deutlicher.
Redaktion - 14. Februar 2023
Bild: depositphotos
Die Verwaltung der Daten, die bei grossen Bauprojekten anfallen, ist eine gigantische Aufgabe. Die Teams benötigen daher einen zentralen Datenzugriff und Transparenz, um die Informationen zum richtigen Zeitpunkt abrufen können. Eine gemeinsame Datenumgebung (Common Data Environment, CDE) ist ein unschätzbares Werkzeug, um die Komplexität von grossen Bau- und Infrastrukturprojekten zu rationalisieren und die Nachhaltigkeit dieser Anlagen über den gesamten Lebenszyklus zu verbessern.
7 Best Practices
1. Der richtige Zugang zur richtigen Zeit: Eine gemeinsame Datenumgebung ermöglicht es den Projektbeteiligten, früher mit der Zusammenarbeit zu beginnen, aber eine zu frühe oder zu späte Freigabe von Projektdaten kann zu Verwirrung führen. Die ideale CDE-Lösung sollte es ermöglichen, die Benutzer in Gruppen einzuteilen, damit eine Kontrolle besteht, wer worauf Zugriff hat und wann er es einsehen kann. So lassen sich beispielsweise eine Gruppe für Eigentümer, eine andere für Architekten und eine weitere für Handwerksbetriebe einrichten. BIM-Manager können dann festlegen, welche Daten jede Gruppe zu welchem Zeitpunkt einsehen kann, und sie im Laufe des Projekts hinzufügen oder entfernen.
2. Unterstützen Sie den Bedarf an individuellen CDEs: Es mag kontraintuitiv klingen, aber in manchen Situationen gibt es gute Gründe für die Beibehaltung separater CDEs. Subunternehmer, die intensive Planungs-, Kalkulations- und Kostenanalysearbeiten durchführen müssen, möchten möglicherweise ihre eigenen CDEs beibehalten, um ihre Kostendaten zu schützen und die Menge der Informationen, die sie dem Generalunternehmer oder Bauherrn zur Verfügung stellen, zu rationalisieren. In diesem Fall importieren sie das freigegebene Entwurfsmodell in ihr eigenes CDE, führen ihre Analysen durch und senden ihre detaillierten Modelle zurück an den Generalunternehmer. Durch diesen Ansatz wird die Menge an Daten, die im Rahmen eines grösseren Projekts anfallen, reduziert, während der Subunternehmer die Datenverwaltung und den Datenaustausch zwischen internen Teams zentralisieren kann.
3.Abbildung Ihrer Daten: Ein gutes CDE bewahrt die Qualität der Daten, unabhängig davon, welches Programm zur Erstellung des ursprünglichen Modells verwendet wurde und welche Systeme die verschiedenen Teammitglieder zur Überarbeitung verwenden. Die Betrachter des CDE-Modells sollten die Daten nicht aus dem Original entfernen. Stattdessen sollten sie sie so übersetzen, dass sie immer in einem originalgetreuen Format angezeigt werden können. Zu diesem Zweck müssen die Felder zwischen den Systemen abgeglichen werden, ein Prozess, der als Data Mapping bekannt ist.
Als Nebenprodukt des Daten-Mappings erhalten die Nutzer ein besseres Verständnis für die gesammelten Informationen. Die Datenzuordnung zwingt die Projektbeteiligten dazu, sich Gedanken darüber zu machen, welche Informationen wirklich aus den verschiedenen Dateien extrahiert werden müssen und welche Attribute innerhalb des CDE zugewiesen werden sollen.
4. Arbeitsabläufe automatisieren mithilfe von APIs: Ein CDE, das Anwendungsprogrammierschnittstellen (APIs) unterstützt, ermöglicht es, Verbindungen zu einer beliebigen Anzahl von Systemen herzustellen – von ERP-Systemen bis hin zu Dokumentenmanagement-Tools. Mit dieser Konnektivität lassen sich Automatisierungen einrichten, um die Effizienz und Datengenauigkeit zu verbessern. Mit einem Tool wie beispielsweise Trimble Connect können Planer Arbeitsabläufe mit dem ERP und dem CDE automatisieren, um Zahlungen an Vermessungsingenieure auszulösen, sobald diese ihre Aufgabenliste im CDE erledigt haben. Die API-Konnektoren ermöglichen es auch, die Technologieinvestitionen zu skalieren.
5.Nur Daten erfassen, die wirklich benötigt werden: Nach der Planung und dem Bau können die Projektdaten von den Eigentümern genutzt werden, um die erstellten Gebäude effizienter zu betreiben und zu warten, sowie von Planern und Auftragnehmern bei Nachrüstungen, Umbauten und Upgrades. Diese Daten sind jedoch nur dann wertvoll, wenn sie leicht zugänglich und relevant sind. Damit keine Datenflut entsteht, sollten Nutzer ihr CDE so konfigurieren, dass nur die Daten erfasst werden, die für das Projekt erforderlich und für die beteiligten Teams nützlich sind.
Man kann beispielsweise eigene Eigenschaftssätze erstellen, die aus den Eingaben bestehen, die für die Erstellung Ihres Modells verwendet werden. Innerhalb dieser Eigenschaftssätze lassen sich Felder oder Eigenschaften erstellen, die mit bestimmten Attributen versehen werden können. Wenn das neue Feld eine numerische Eingabe erfordert, können diese als Parameter festgelegt und sogar der Mindest- oder Höchstwert begrenzt werden.
6. Offene Standards für die gemeinsame Nutzung nutzen: Um wirklich von zentralisierten Daten zu profitieren, benötigt man ein CDE, das alle Daten gleich behandelt, unabhängig davon, aus welchem Programm oder Tool sie stammen. Andernfalls gehen Planer das Risiko ein, das mit der manuellen Dateneingabe und der mangelhaften Datenintegrität verbunden ist. Ein CDE, das offene Standards für die gemeinsame Nutzung von Daten unterstützt, ermöglicht es, Arbeitsabläufe mit jedem beliebigen Entwurfswerkzeug zu erleichtern, ohne dass Daten verloren gehen oder beschädigt werden. Und genau das ermöglicht ein wirklich softwareunabhängiges Projekt. Offene Standards ermöglichen es jedem Unternehmen, die Technologie zu verwenden, die seinen Bedürfnissen und seinem Budget am besten entspricht, und dennoch vollständig zusammenzuarbeiten, ohne dass Umgehungslösungen erforderlich sind.
7. Arbeiten mit einem einzigen durchgängigen Modell: Die Versionskontrolle kann ein Problem darstellen, wenn jeder Beteiligte mit seinem eigenen Modell arbeitet. Mit einem objektorientierten CDE können Informationen direkt zwischen dem Modell und den eigenen internen Entwurfswerkzeugen über APIs ausgetauscht werden.
Wenn jeder Beteiligte an einem einzigen durchgängigen Modell arbeitet, anstatt bei jeder Änderung neue Dateien hochzuladen, ist die Versionskontrolle kein Problem mehr. Als zusätzlicher Bonus ist die Lernkurve für die Einführung noch kürzer als bei den meisten anderen CDEs, da die Benutzer die Aktualisierungen mit den Tools vornehmen, die sie derzeit verwenden. Diese verbesserte Modellinteraktivität unterstützt auch den BIM-Reifegrad der Stufe 3.
Für den Erfolg einer robusten Datenumgebung rüsten
Einige CDEs bieten mehr Funktionen als andere und ermöglichen es, eine einzige Quelle der Wahrheit über jedes Projekt zu schaffen und einen grösseren Nutzen aus Ihren Daten zu ziehen. Wenn das CDE nur zur Datenspeicherung dient und sonst wenig bietet, entgehen möglicherweise alle Vorteile, die eine einzige Wahrheitsquelle bieten kann, wie z.B. höhere Produktivität, Effizienz und Nachhaltigkeit sowie geringere Risiken. Wenn alle Beteiligten zur richtigen Zeit Zugriff auf die richtigen Daten haben, lassen sich neue automatisierte Prozesse einführen, um die Produktivität zu steigern; es lässt sich die Datentransparenz erhöhen, um Risiken zu verringern. Darüber hinaus können Beteiligte die richtigen Daten zur richtigen Zeit zur Verfügung stellen, um bessere und schnellere Entscheidungen zu treffen, aussagekräftige Erkenntnisse zu gewinnen und die Effizienz während des gesamten Projektlebenszyklus zu steigern (red./sgr).
Quelle: Trimble
Gefährdungen beim Sägen, Schleifen und Schneiden
Sicheres Heimwerken beginnt mit der Schutzausrüstung. Damit es zu keinen Unfällen kommt, hier die wichtigsten Tipps.
Marc Bächler, Leiter Publikationen, bfu - 13. Februar 2023
Es ist Pflicht, persönliche Schutzausrüstungen (PSA) einzusetzen, wo diese notwendig sind. Das gilt auch bei Heimwerkerarbeiten. Bild: depositphotos
Bohrstaub kann Krebs verursachen und im wahrsten Sinne des Wortes ins Auge gehen. Wenn Späne fliegen, Lärmbelastungen entstehen und mit scharfkantigen Gegenständen hantiert wird, sollten sich auch Heimwerker mit Hilfsmitteln schützen.
Hände gut schützen
Mit unseren Händen sind wir ständig aktiv. Schutzhandschuhe bewahren Hände vor schmerzhaften Verletzungen. Wichtig beim Kauf:
Für die Arbeit mit scharfkantigen Werkzeugen oder Materialien gibt es Schutzhandschuhe mit der Normbezeichnung EN 388. Diese Handschuhe schützen gegen mechanische Gefahren wie Schnitte oder Stiche.
Für Reinigungsarbeiten und beim Umgang mit Chemikalien Schutzhandschuhe mit der Normbezeichnung EN 374 wählen.
Vor Kälte und Witterungseinflüssen schützen winterfeste, stabile Handschuhe.
Sich beraten lassen: Die Auswahl ist gross.
Wichtig: Keine Handschuhe tragen, wenn das Risiko besteht, dass man sich in bewegenden Maschinenteilen verfängt (z.B. bei Bohrmaschinen).
Damit nichts ins Auge geht
Herumfliegende Holz- oder Metallspäne, Staub und Spritzer: Eine Schutzbrille sorgt dafür, dass die Augen heil bleiben.
Wichtig beim Kauf:
Eine Brille wählen, die eng anliegt und gut abdichtet.
Für Arbeiten an der Sonne gibt’s Schutzbrillen mit UV-Schutz und Tönung.
Eine Brille mit der Normbezeichnung EN 166 kaufen.
Wichtig: Normale Brillen zur Korrektur der Fehlsichtigkeit oder Kontaktlinsen haben keine Schutzwirkung, für Brillenträgerinnen und Brillenträger gibt es deshalb spezielle Überbrillen.
Das Gehör gehört geschützt
Beim Arbeiten mit Maschinen wird es laut. Ein Gehörschutz verhindert Schäden am Gehör. Wichtig beim Kauf:
Gehörschutz wählen, der perfekt sitzt und auf die Tätigkeit und die Lärmstärke ausgerichtet ist.
Sich beraten lassen: Gehörschütze gibt es mit verschiedenen Dämmwerten.
Für Kinder sind spezielle Modelle erhältlich.
Auf die Normbezeichnung EN 352 achten.
Gegen Stau auf der Lunge
Beim Heimwerken entstehen Stäube oder giftige Dämpfe. Mit einer Atemschutzmaske wird die Lunge geschützt. Wichtig beim Kauf:
Staub oder Dämpfe: Sich beraten lassen. Je nach Einsatzgebiet und Art des Schadstoffes wird eine andere Atemschutzmaske benötigt.
Quelle: BFU
IT-Sicherheit: Alte Gefahren, neue Sorgen
Das erhöhte Risiko staatlich gesponserter Angriffe von Cyberkriminellen, Environmental-, Social- und Governance-Anforderungen (ESG) und der Mangel an Cybersicherheitsexperten bereiten Firmenlenkern schlaflose Nächte. Doch es gibt Möglichkeiten, sich zu wehren.
Christoph Müller, CEO AGCS Switzerland - 13. Februar 2023
Bild: depositphotos
Am Freitag, dem 13., um sieben Uhr stand bei dem deutschen Modelabel Marc O’Polo plötzlich alles still. Telefone blieben stumm, die E-Mail funktionierte nicht mehr, die Scanner und Kassensysteme in den Läden des Labels waren tot. Durch einen Hacker-Angriff waren die IT-Systeme der Modekette verschlüsselt. Es wurde Lösegeld verlangt. Die Modefirma zahlte vor drei Jahren den Betrag. Es dauerte trotzdem knapp vier Wochen, bis der Normalbetrieb wiederhergestellt war.
Ein neuer Trend: Mehr Doppel- und Dreifacherpressungen
Marc O’Polo steht in einer Reihe vieler kleiner und grosser Firmen, die bereits Opfer einer sogenannten Ransomware-Attacke geworden sind. Aktuell stellen diese Angriffe mit System- und Datenverschlüsselung und Lösegeldforderungen eines der grössten Cyberrisiken für Unternehmen weltweit dar. Laut dem aktuellen Cyber-Report der Allianz Global Corporate & Specialty (AGCS) gab es im Jahr 2021 weltweit einen Rekord von 623 Millionen Ransomware-Angriffen, doppelt so viele wie im Jahr 2020. Obwohl die Häufigkeit in der ersten Jahreshälfte 2022 weltweit um 23 % zurückgegangen ist, übersteigt die Gesamtzahl der Ransomware-Angriffe im bisherigen Jahresverlauf immer noch die der Jahre 2017, 2018 und 2019: In Europa sind die Angriffe in diesem Zeitraum sogar stark angestiegen. Es wird prognostiziert, dass Ransomware bis Ende 2023 weltweit Schäden in Höhe von 30 Milliarden US-Dollar verursachen wird. Aus Sicht der AGCS machte der Wert von Versicherungsschäden durch Ransomware, an denen das Unternehmen zusammen mit anderen Versicherern in den Jahren 2020 und 2021 beteiligt war, weit über 50 % aller Kosten für Schäden in der Cyberversicherung aus.
Die Kosten für Ransomware-Angriffe sind auch deshalb gestiegen, weil die Kriminellen grössere Unternehmen, kritische Infrastrukturen und Lieferketten ins Visier genommen haben. Ausserdem haben die Kriminellen ihre Taktik verfeinert, um mehr Geld zu erpressen. Doppel- und Dreifacherpressungsangriffe sind jetzt die Norm – neben der Verschlüsselung von Systemen werden zunehmend sensible Daten gestohlen und als Druckmittel für Erpressungsforderungen an Geschäftspartner, Lieferanten oder Kunden verwendet.
Zunahme von Deep-Fake-Taktiken
Die Schwere der Ransomware-Angriffe wird eine Hauptbedrohung für Unternehmen bleiben, angeheizt durch die zunehmende Raffinesse der Banden und auch die steigende Inflation, die sich in den erhöhten Kosten für IT- Sicherheitsspezialisten niederschlägt. Zudem werden auch kleinere und mittelgrosse Unternehmen, denen es oft an Ressourcen für Investitionen in die Cybersicherheit mangelt, ebenfalls zunehmend ins Visier von Ransomware-Banden geraten. Diese setzen eine breite Palette von Erpressungstechniken ein, stimmen ihre Lösegeldforderungen auf bestimmte Unternehmen ab und setzen erfahrene Verhandlungsführer ein, um den Gewinn der kriminellen Aktivitäten zu maximieren.
Der Cybersecurity-Bericht der Allianz identifiziert auch Deep Fakes als neue Bedrohungsszenarien mit Impersonifizierungen täuschend echter Mitarbeitender. Bild: depositphotos
Im Cyber-Bericht hat sich eine Reihe weiterer Bedrohungen herausgestellt, auf die sich Schweizer Unternehmen vorbereiten sollten. So nimmt die Betrugsmasche Business E-Mail Compromise (BEC) weiter zu. Begünstigt wird dies durch die zunehmende Digitalisierung und Verfügbarkeit von Daten, die Verlagerung von Arbeitsplätzen ins Homeoffice und durch die Verbreitung von Deep-Fake-Technologien. Nach Angaben des FBI belaufen sich BEC-Betrügereien von 2016 bis 2021 weltweit auf insgesamt 43 Milliarden US-Dollar, wobei die Zahl der Betrügereien allein zwischen Juli 2019 und Dezember 2021 um 65 % anstieg. Die Angriffe werden immer raffinierter und gezielter, da die Kriminellen nun virtuelle Meeting-Plattformen nutzen, um Mitarbeiter zur Überweisung von Geldern oder zur Weitergabe vertraulicher Informationen zu bewegen. Zunehmend werden diese Angriffe durch künstliche Intelligenz ermöglicht, die über Deep-Fake-Audio oder -Video leitende Angestellte täuschend echt imitiert. Letztes Jahr überwies ein Bankangestellter aus den Vereinigten Arabischen Emiraten 35 Millionen Dollar, nachdem er von der geklonten Stimme eines Unternehmensleiters getäuscht worden war.
Auswirkungen des Themas Krieg auf die Versicherungen
Auch der Krieg in der Ukraine und die allgemeinen geopolitischen Spannungen sind ein wichtiger Faktor, der die Cyberbedrohungslandschaft verändert: Das Risiko von Spionage, Sabotage und Cyberangriffen gegen Unternehmen mit Verbindungen zu Russland und der Ukraine sowie zu Verbündeten und Unternehmen in Nachbarländern ist erhöht. Staatlich unterstützte Cyberangriffe könnten sich gegen kritische Infrastrukturen, Lieferketten oder Unternehmen richten. Bislang hat der Krieg zwischen Russland und der Ukraine noch nicht zu einem nennenswerten Anstieg der Ansprüche aus Cyberversicherungen geführt, aber er deutet auf ein potenziell erhöhtes Risiko durch Nationalstaaten hin. Obwohl Kriegshandlungen in der Regel von traditionellen Versicherungsprodukten ausgeschlossen sind, hat das Risiko eines hybriden Cyberkriegs die Bemühungen auf dem Versicherungsmarkt beschleunigt, das Thema Krieg und staatlich unterstützte Cyberangriffe in den Versicherungsverträgen zu präzisieren und den Kunden Klarheit über den Versicherungsschutz zu verschaffen.
Weniger Fachkräfte bei IT-Sicherheitskonzepten
Grosse Sorgen bereitet ausserdem, dass der Mangel an Fachkräften die Bemühungen um die Verbesserung der Cybersicherheit behindert. Obwohl das Bewusstsein im Management wächst, ist die Zahl der unbesetzten Stellen im Bereich Cybersicherheit in den letzten acht Jahren weltweit um 350 % auf 3,5 Millionen gestiegen, wie Schätzungen zeigen. Dies ist auch deshalb bedenklich, weil gleichzeitig Cybersicherheit zunehmend durch die ESG-Brille betrachtet wird: Heute interessiert das Niveau der Cybersicherheit von Unternehmen weitaus mehr Interessengruppen als in der Vergangenheit. Cybersicherheitsaspekte werden zunehmend in die ESG-Risikoanalyse von Datenanbietern einbezogen. Es war noch nie so wichtig wie heute, sicherzustellen, dass Richtlinien und Prozesse zur Cybersicherheit vorhanden und auch auf Vorstandsebene verankert sind.
Sind Unternehmen deshalb den Hackern machtlos ausgeliefert? Sicherlich nicht! Wir können bestätigen, dass Unternehmen mit einem hohen Niveau von IT-Sicherheit und einer gut funktionieren Cyberabwehr zwar ebenfalls Opfer von Angriffen werden, diese aber wesentlich besser abwehren können und schnell wieder in den Normalbetrieb zurückkehr. Als Cyberversicherer erleben wir heute eine ganz andere Diskussion über Cyberrisiken und Schutzkonzepte als noch vor einigen Jahren. Wir erhalten über Fragebogen und Risikodialoge viel bessere Einblicke und wissen es zu schätzen, dass die Kunden mit hohem Aufwand daran arbeiten, uns umfassende Informationen zur Verfügung zu stellen. Dies hilft uns umgekehrt dabei, nützliche Hinweise und Empfehlungen zu geben, z.B. welche Kontrollen am effektivsten sind oder wo das Risikomanagement weiter verbessert werden kann. Das Ergebnis dürfte sein, dass Unternehmen weniger – oder zumindest weniger schwerwiegende – Cyberereignisse erleiden – und wir infolge weniger Versicherungsschäden sehen. Eine solche Zusammenarbeit wird dazu beitragen, einen langfristig tragfähigen Versicherungsmarkt zu schaffen, der sich nicht nur auf traditionelle Deckungen stützt, sondern auch zunehmend Cyberrisiken in firmeneigene Versicherungen firmeneigener Risiken und Selbsthehalte sowie andere alternative Risikotransferkonzepte integriert.
Weiterhin verwundbare Exchange-Server in der Schweiz
Trotz vieler Warnungen des Nationalen Zentrums für Cybersicherheit (NCSC) wurden in der Schweiz noch immer einige gravierende Exchange-Schwachstellen nicht gepatcht.
Redaktion - 13. Februar 2023
Bild: depositphotos
Das Nationale Zentrum für Cybersicherheit (NCSC) hat bereits im November 2022 darüber informiert, dass über 2800 Microsoft-Exchange-Server in der Schweiz verwundbar sind, da sie die kritische Verwundbarkeit namens «ProxyNotShell» aufweisen. Einen Monat später wurden rund 2000 Betreiber vom NCSC mittels eingeschriebenen Briefs aufgefordert, die Sicherheitslücke zu schliessen. Dennoch ist die Botschaft noch immer nicht überall angekommen. Über 600 Server in der Schweiz weisen das Einfallstor für Cyberkriminielle immer noch auf. Das NCSC rät, die Updates möglichst schnell einzuspielen.
Die Zahl sei besorgniserregend, da das NCSC seit zwei Monaten in regelmässigen Abständen vor dieser Schwachstelle warnt und die Betreiber auch persönlich, mittels eingeschriebenen Briefs, zur Schliessung der Lücke auffordert. Jeder dieser 660 Server ist täglich gefährdet, Opfer eines Cyberangriffes zu werden. Das NCSC empfiehlt ausserdem, bei Anwendungen und Webseiten im Internet jeweils den Sicherheitskontakt «security.txt» zu hinterlegen und unbedingt die Richtigkeit der Adresse im Domain-Whois zu überprüfen.
Zum Patchen der Exchange-Sicherheitslücken empfiehlt das NCSC folgendes Vorgehen:
Stellen Sie sicher, dass Sie einen aktuelle Cumulative Update (CU) mit allen entsprechen Security Updates (Nov22SU) eingespielt haben;
Scannen Sie Ihren Exchange Server mit einem aktuellen Virenschutz;
Überprüfen Sie Ihre Patch-Strategie und stellen Sie sicher, dass kritische Sicherheitsupdates auch ausserhalb von Wartungsfenster eingespielt werden.
Quelle: NCSC
Verstärkte Cyberabwehr für OT-Umgebungen
Betriebliche Systeme, beispielsweise kritische Infrastrukturen, Industrie- oder Gebäudeautomationssysteme, sind besonders in der heutigen Zeit wichtiger denn je und zugleich einer zunehmenden Bedrohungslandschaft ausgesetzt. Unternehmen sind daher gefordert, die Cybersicherheit in OT-Umgebungen zu gewährleisten, und zwar zum Schutz von uns allen.
Markus Limacher, Head of Security Consulting, InfoGuard AG - 13. Februar 2023
Bild: depositphotos
Das Bewusstsein für die Relevanz von Cybersicherheit in der IT nimmt zwar zu, jedoch erhalten OT-Umgebungen noch immer zu wenig Beachtung – mit möglicherweise fatalen Folgen, denn schwerwiegende Ransomware-Vorfälle gegen kritische Infrastrukturen sowohl in der Cloud als auch On-Prem häufen sich weltweit. Angriffstaktiken sowie -techniken entwickeln sich stetig weiter und nehmen gezielt OT-Systeme in den Fokus, zunehmend auch in Bereichen wie Gebäudeautomation oder Produktion. Das Fatale daran: OT-Systeme sind auch Teil kritischer Infrastrukturen, zum Beispiel im Gesundheits-, Transport-, Energie- und Versorgungssektor. Im Gegensatz zur digitalen Welt sind physische Schäden hier oft irreversibel und können gar Menschenleben gefährden. Besonders in den vergangenen Monaten wurden zahlreiche Cyberangriffe verübt, unter anderem aufgrund von bereits seit Längerem bekannten Schwachstellen in weit verbreiteten Systemen: Log4j, Microsoft Exchange, Linux, Apache, Remote Access usw. Die Angriffsmöglichkeiten auf OT-Systeme haben sich somit erheblich vergrössert durch die zunehmende Bedrohungslandschaft.
Kritische Infrastrukturen
Obschon die physische OT-Welt andere Sicherheitsansätze als die virtuelle IT erfordert, so rücken diese doch näher zusammen. Neue Technologien aus der IT korrelieren mit Entwicklungen und Modernisierungen in der OT. In der Industrie fertigen selbstlernende Roboter komplexe Produkte; in der Gebäudeautomation liefern integrierte Sensoren Daten wie etwa Temperatur, Feuchtigkeit, Auslastung oder Leistung von Anlagen an eine zentrale Cloud-Plattform; in der Elektrotechnik werden Messsysteme zunehmend vernetzt, intelligent gesteuert und überwacht. Zwei Welten fusionieren, neue Sicherheitsrisiken entstehen. Die Vision ist eine umfassende Konnektivität und Nutzung von Synergiepotenzialen. Die Realität ist hingegen, dass diese zwei Welten oftmals komplexe, teilweise veraltete oder fehlerbehaftete Schnittstellen aufweisen, was eine sichere Zusammenführung erschwert. Cyberkriminelle nutzen die Angreifbarkeit und Manipulierbarkeit solcher OT-Systeme aus, die bislang auf Stabilität anstatt Sicherheit ausgelegt und offline waren.
Während die IT klassischerweise ihren Schwerpunkt auf Vertraulichkeit, Informationssicherheit und Datenschutz legt, fokussiert OT auf die Verfügbarkeit der OT-Systeme (Maschinen und Anlagen) sowie den Schutz (Safety) von Mitarbeitenden und Umwelt. Die Gewährleistung dieser Safety ist nicht nur aufgrund der sicherheitskritischen Umgebungen notwendig, sondern auch aus gesetzlicher Sicht zwingend. Entsprechend existieren hier klare Richtlinien und es werden aufwendige Assessments durchgeführt – nicht jedoch für die OT-Sicherheit. IT und OT sind jedoch beides integrative Bestandteile und sollten daher sowohl in die operative als auch betriebliche Risikobetrachtung miteinbezogen werden. Da Angriffe auf OT-Systeme die physische Sicherheit gefährden können, sollte deren Absicherung oberste Priorität haben. Notwendige Massnahmen sind zum einen die Sensibilisierung der Mitarbeitenden bezüglich spezifischer Risiken, zum anderen aber auch der Aufbau von Know-how sowie Kompetenzen zu den OT-Komponenten und Protokollen. Weiter ist ein mehrschichtiger Ansatz (Defence-in-Depth), der sämtliche Ebenen kombiniert, unerlässlich. Dazu gehört eine umfassende Sicherheitsarchitektur mit integrierten Security-Lösungen, um Daten zu korrelieren und auf verteilte Bedrohungen zu reagieren, Systeme wie IDS/NIDS oder In-Line-Detection, die Erkennung von Angriffen, XDR, Threat Management usw.
Zur Errichtung, Umsetzung, Überprüfung und kontinuierlichen Verbesserung eines Informationssicherheits-Management-Systems (ISMS) hat sich IEC 62443 im OT-Umfeld etabliert. Dieses stellt eine effiziente Methode für eine gesicherte industrielle Automatisations- und Steuerungssysteme (IACS) dar – unter Berücksichtigung aller wichtigen Aspekte, beispielsweise die Sicherheit der Mitarbeitenden und der Produktion, die Sicherstellung der Verfügbarkeit, die Steigerung der Effizienz und Qualität der Produktion sowie der Schutz der Umwelt. Damit können Unternehmen potenzielle Schwachstellen der Steuerungs- und Leittechnik frühzeitig erkennen und sinnvolle Schutzmassnahmen einleiten. Ein umfassender, vorausschauender Ansatz geht aber noch weiter und berücksichtigt die traditionelle IT-Landschaft, die Entwicklungs- und eben auch die Produktions-IT. Nicht vergessen werden sollte ein proaktives Schwachstellen-Management. Dabei sollte man sich aber nicht nur auf Schwachstellen konzentrieren, die einen bestimmten CVSS-Wert aufweisen, sondern ebenso auf solche, die aktiv von Cyberkriminellen ausgenutzt werden. Rasches Handeln ist hier zentral. Nicht zuletzt gehören Risiko- und ICS/SCADA-Sicherheitsbewertungen sowie entsprechendes Controlling zu einem umfassenden Sicherheitsansatz.
Von Defence-in-Depth zu Zero Trust
Defence-in-Depth, also der erläuterte mehrschichtige Ansatz, hat einen wichtigen Stellenwert in der IT-/OT-Sicherheit. Dadurch wird das Risiko minimiert, dass Cyberangriffe – oder auch anderweitig ausgelöste Störfälle – sich wie bei einem Dominoeffekt ausbreiten und grossen Schaden anrichten können. Um mit den neuen Bedrohungen Schritt halten zu können, müssen Unternehmen jedoch auch Zero-Trust-Modelle und Automatisierung einführen. Zero Trust ist ein strategischer Sicherheitsansatz, der sich auf das Konzept der Eliminierung von inhärentem Vertrauen konzentriert; sprich, geringstmögliche Berechtigungen und minimale Zugriffe, um Risiken zu minimieren. Alle Ressourcen werden hierbei als extern betrachtet. Vertrauen ist weder binär noch dauerhaft. Zero Trust stellt das Vertrauen für jede Zugriffanfrage her, egal, woher diese kommt, und erzwingt gleichzeitig die Vertrauenswürdigkeit von Geräten. Die Automatisierung hingegen nutzt aktuelle Bedrohungsdaten, um den Datenverkehr zu inspizieren, Zero-Trust-Richtlinien anzuwenden und Angriffe in Echtzeit zu blockieren.
Für die durchdachte Umsetzung eines Sicherheitskonzepts ist eine Verbesserung der Sicherheitsfunktionen aller beteiligten Systeme, Produkte und Lösungen notwendig. Aber auch Richtlinien, Prozesse und letztendlich Mitarbeitende müssen angemessen berücksichtigt werden, damit verschiedene Massnahmen etabliert werden können. Denn, wird eine Schutzmassnahme umgangen, bietet die nächste weiterhin Schutz. Dieses Prinzip ist sehr sinnvoll, denn oftmals sind die beteiligten Systeme und Komponenten aufgrund von mangelnden Updates und permanenter Verfügbarkeit nicht auf einem aktuellen Sicherheitsstand.
Auch wenn die Anforderungen heutzutage hoch sind: Nur so können die strategischen Ziele der Cybersicherheit erreicht, Risiken minimiert, regulatorische Anforderungen erfüllt und die Safety sowie Security in komplexen IT-/OT-Umgebungen garantiert werden.
Künstliche Intelligenz: Weg mit den Fehlalarmen!
Alarmempfangszentralen müssen Tausende von Kameras überwachen. Zur effizienteren und genaueren Analyse von Daten ermöglichen Sitasys und Eagle Eye Networks KI-gestützte integrierte Sicherheitslösungen.
Eagle Eye Networks und Sitasys AG - 13. Februar 2023
(Bild: AdobeStock #524380640)
Intelligentes Alarmmanagement, Cloud, künstliche Intelligenz (KI) und Videoanalyse sind die Technologien, die in Kombination die Genauigkeit und Effektivität der Alarmverifizierung erheblich verbessern. Als zuverlässige Werkzeuge für die Prävention und Reaktion auf Sicherheitsereignisse in Alarmempfangszentralen können KI-gestützte Lösungen Daten von mehreren Sensoren und Kameras analysieren und damit einen umfassenden Überblick um die Umgebung geben. Die Erkennung von und Reaktion auf Vorfälle wird dadurch wesentlich einfacher und genauer und die Wahrscheinlichkeit von Fehlalarmen sinkt. Die Fähigkeit, eine Vielzahl von Technologien zu integrieren, ist ebenfalls entscheidend für eine genaue und effiziente Alarmverifizierung. Eine Cloud-basierte Systemarchitektur ist flexibel und kann an neue Technologien angepasst werden, sobald diese verfügbar werden.
Eagle Eye Networks-Sitasys-Lösung hilft ARC-Fachkräften, Alarme zu erkennen und darauf zu reagieren
Alarmempfangszentralen (ARC) müssen Tausende von Kameras überwachen. Um schnell reagieren zu können, ist die Fähigkeit, Alarme effizient zu filtern, entscheidend. Sitasys und Eagle Eye Networks bieten ARCs eine KI-gestützte integrierte Sicherheitslösung, welche die Überwachung und Analyse von Daten effizienter und genauer macht. Sie unterstützt das Sicherheitspersonal bei der Filterung von Alarmen und ermöglicht so eine umgehende Reaktion auf Alarme und potenzielle Sicherheitsverletzungen. Mit Lösungen wie dieser können ARCs zu einem leistungsfähigeren Werkzeug im Kampf gegen das Verbrechen werden, welche Sicherheitsexperten und Strafverfolgungsbehörden die notwendigen Informationen und Unterstützung bietet.
Pascal Hulalka, CTO der Protectas: «Wer mit der Entwicklung Schritt halten und gleichzeitig von professionellen Dienstleistungen profitieren will, muss die entsprechenden Angebote im Markt nutzen können. Die Integration von Cloud-Lösungen im Sicherheitsbereich ermöglicht es den Anwendern, Daten digital auszutauschen, Zeit zu sparen, den Betrieb auf ein Minimum zu reduzieren und dank automatischer Audio- und Video Erkennung unnötige Interventionskosten zu vermeiden.»
Peter Monte, CEO der Sitasys AG: «Der Kunde freut sich, wenn er nicht mehr durch Fehlalarme gestört wird. Integrierte Sicherheitslösungen mit künstlicher Intelligenz ermöglichen es, Top-Dienstleistungen für den Kunden zu erbringen. Dank der Automatisierung durch die KI wird das Fachpersonal in der Leitstelle entlastet.»
Malte Hollung, Sales Manager DACH, Eagle Eye Networks: «Die Zukunft der Alarm-Verifizierung in der Sicherheitsbranche ist sehr vielversprechend. Mit Hilfe integrierter Sicherheitslösungen, die künstliche Intelligenz und Videoanalyse nutzen, wird die Alarm-Verifizierung genauer und effektiver und wird dazu beitragen, Sicherheitsvorfälle schneller und effektiver zu erkennen und darauf zu reagieren. Alarmempfangszentralen müssen das Potenzial der ihnen zur Verfügung stehenden Technologie voll ausschöpfen, um die Sicherheit zu erhöhen und gleichzeitig ihr Unternehmen zukunftssicher machen.»
Einführung der neuen Identitätskarte
Ab dem 3. März 2023 wird die neue Schweizer Identitätskarte (ID) ausgestellt. Wie der neue Schweizer Pass, vereint auch die neue ID modernste Sicherheitsmerkmale mit einem neuen Design.
Redaktion - 9. Februar 2023
Bild: AdobeStock #37654969
Wie bereits der neue Pass, der vor vier Monaten eingeführt wurde, ist die Schweizer ID mithilfe modernster Sicherheitstechniken auf den neusten Stand gebracht worden. Einige Sicherheitselemente sind im Material enthalten, andere werden bei der Kartenherstellung oder auch bei der Personalisierung der Karte erzeugt. Zum ersten Mal in der Schweizer Ausweisgeschichte bildet die neue Schweizer Identitätskarte zusammen mit dem neuen Reisepass eine Ausweisfamilie mit einheitlichem Design.
Wie der Pass wird auch die neue ID vom Bundesamt für Bauten und Logistik (BBL) ausgestellt. Im BBL wird die Karte mit personenbezogenen Daten wie dem Namen der Karteninhaberin oder des Karteninhabers, dem Gültigkeitsdatum und dem Passfoto personalisiert.
Bezug der neuen ID
Alle bisher ausgestellten Identitätskarten bleiben bis zum darauf eingetragenen Ablaufdatum gültig. Personen, die eine neue Identitätskarte beziehen möchten, können diese ab dem 3. März 2023 bei einem Passbüro oder bei der zuständigen Schweizer Vertretung im Ausland beantragen. In einigen Kantonen stellen auch die Wohnsitzgemeinden Identitätskarten aus. Weiterhin können auch Kombiangebote, die einen Reisepass und eine Identitätskarte umfassen, in den kantonalen Passbüros bestellt werden.
Schweizer Kernanlagen erfüllen Sicherheitsanforderungen
Die Kernanlagen in der Schweiz wurden im Jahr 2022 gemäss den gesetzlichen Sicherheitsvorgaben betrieben. Zu diesem Schluss kommt das Eidgenössische Nuklearsicherheitsinspektorat ENSI in einem ersten Jahresrückblick.
Redaktion - 7. Februar 2023
Bild: depositphotos
Im Betriebsjahr 2022 ist es bei Kernkraftwerken zu keinem Vorkommnis gekommen, das die Sicherheit von Mensch und Umwelt gefährdet hat, heisst es in einem Bericht des Eidgenössischen Nuklearsicherheitsinspektorat ENSI. «Die Abgaben radioaktiver Stoffe an die Umwelt aus den Kernanlagen lagen auch im Jahr 2022 deutlich unter den Grenzwerten», bilanziert Rosa Sardella, Leiterin des Fachbereichs Strahlenschutz.
Im Berichtsjahr wurden laut dem ENSI keine unzulässigen Abgaben radioaktiver Stoffe aus den schweizerischen Kernanlagen registriert.
Eine erste provisorische Übersicht über die Zahl der meldepflichtigen Vorkommnisse, die für die nukleare Sicherheit relevant sind, umfasst 30 Meldungen. Die meldepflichtigen Vorkommnisse verteilen sich wie folgt auf die Kernanlagen:
1 Vorkommnis betraf das KKW Beznau 1 und 2,
5 Vorkommnisse betrafen das KKW Beznau 1,
5 Vorkommnisse betrafen das KKW Beznau 2,
6 Vorkommnisse betrafen das KKW Gösgen,
6 Vorkommnisse betrafen das KKW Leibstadt,
4 Vorkommnisse betrafen das KKW Mühleberg (in Stilllegung),
2 Vorkommnisse betrafen die Kernanlagen des PSI,
1 Vorkommnis betraf das ZZL.
Im Aufsichtsjahr 2022 ist es zu einer Reaktorschnellabschaltung gekommen: Am 7. Oktober 2022 wurde der Reaktor des KKW Beznau 2 aufgrund einer technischen Störung im Turbinenbereich automatisch abgeschaltet.
Das ENSI wird in seinem jährlichen Aufsichtsberichtim zweiten Quartal 2023 detailliert über die meldepflichtigen Vorkommnisse und Befunde in den Kernanlagen berichten.
Quelle: ENSI
Raumluftqualität im Büro bewerten
Gezielte Messungen der Luftraumqualität führen nicht immer zum Ziel. Denn die Liste möglicher Ursachen von Beeinträchtigungen ist vielseitig. Diese reicht von Baumaterialen, chemischen und biologischen Entwicklungen über elektromagnetische Felder, isolierende Strahlung bis hin zu psychischen Faktoren.
Redaktion - 6. Februar 2023
Bild: depositphotos
Tränende Augen, verstopfte Nase, schmerzender Kopf: Diese und ähnliche Symptome sind keine Seltenheit an Büroarbeitsplätzen. Oft sind solche Beschwerden mit Geruchswahrnehmungen am Arbeitsplatz verknüpft und folglich mit der Sorge um gesundheitliche Gefährdungen. Doch die wissenschaftliche Bewertung ist kompliziert.
Bei der systematischen Analyse solcher Befindlichkeitsstörungen kann ein Fragebogen eine nützliche Grundlage sein. Eine interessante Checkliste hat das Institut für Prävention und Arbeitsmedizin (IPA) und das Institut für Arbeitsschutz (IFA) der Deutschen Gesetzlichen Unfallversicherung entwickelt. Das Befragungstool richtet sich laut den deutschen Arbeitsschutzinstitutionen an alle, die in Betrieben und Einrichtungen für den Arbeitsschutz zuständig sind.
Aus einer gezielten Befragung lassen sich unter Umständen neue Massnahmen ableiten, um die Wirksamkeit von Sanierungsmassnahmen zu überprüfen oder Räume und Gebäude mit Blick auf das Gesundheitsmanagement neu zu bewerten.
Quelle: DGUV
Bundesrat und Branche schaffen auch für diesen Winter eine Gasreserve
Der Bundesrat möchte auch für diesen Winter eine Gasreserve anlegen. Die dazu notwendige Verordnung wurde, basierend auf einem Konzept aus der Gasbranche, um ein Jahr verlängert.
Redaktion - 6. Februar 2023
Black gas stove and two burning flames close-up
Die Schweiz bezieht ihr Gas fast vollständig aus dem Ausland und verfügt über keinen eigenen saisonalen Speicher. Müsste Gas sofort bezogen werden, bildet die in ausländischen Speichern gehaltene Reserve von über 6 TWh zumindest eine gute Absicherung. Diese Menge entspricht laut dem Bund in etwa 15 Prozent des jährlichen Gasverbrauchs der Schweiz.
Verlängerung der Reservekapazitäten
Russisches Gas wird 2023/24 auf dem europäischen Markt voraussichtlich gar nicht mehr verfügbar sein. Damit entfällt auch das Ausfallsrisiko. Der Bundesrat hat nun am 1. Februar 2023 eine entsprechende Grundlage zur Verlängerung der eigenen Reserven geschaffen. Dabei wurde die Gasreserve angepasst und um ein Jahr verlängert. Das Konzept dazu kam von der Gasbranche.
Laut der Verordnung zur Sicherstellung von Lieferkapazitäten bei einer schweren Mangellage sind unter anderem folgende Schweizer Gasnetzbetreiber verpflichtet, die Schweiz vom Oktober 2023 bis April 2024 hinreichend mit Erdgas zu versorgen: Erwähnt sind die Erdgas Ostschweiz AG, Erdgas Zentralschweiz AG, der Gasverbund Mittelland AG sowie die Gasznat SA als auch die Aziende Industriali di Lugano SA.
Die nun verlängerte Reservehaltung für den Winter 2023/24 deckt jedoch Ausfälle von Lieferungen möglicherweise nicht vollständig ab. Bei einer schweren Versorgungskrise ist der Zugriff auf die ausländischen Speicher nicht automatisch gegeben. Einzig mit Frankreich sind die Lieferungen staatsvertraglich gesichert. Dies bleibe ein ernst zu nehmendes Risiko bei einer europaweiten, schweren Krisensituation, so der Bundesrat.