Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung |
vost-methodenhandbuch:vorbereitung [2025/01/08 15:54] – [Teammitglieder] francesca | vost-methodenhandbuch:vorbereitung [2025/01/09 10:57] (aktuell) – marvin |
---|
* Zusammenfassung und Lernen aus dem aktuellen Forschungsstand, (bspw. Lernen aus wissenschaftlichen Erkenntnissen zu Befürchtungen von Entscheidungsträger:innen bei der Integration von Digital-Freiwilligen) | * Zusammenfassung und Lernen aus dem aktuellen Forschungsstand, (bspw. Lernen aus wissenschaftlichen Erkenntnissen zu Befürchtungen von Entscheidungsträger:innen bei der Integration von Digital-Freiwilligen) |
* Nachbesprechung und Aufarbeitung durchgeführter Einsätze, (bspw. Lessons Learned dokumentieren und notwendige Änderungen umsetzen) | * Nachbesprechung und Aufarbeitung durchgeführter Einsätze, (bspw. Lessons Learned dokumentieren und notwendige Änderungen umsetzen) |
* Erstellung/Aktualisierung einer Übersicht über aktive VOST und Netzwerken, (bspw. treu dem Motto \glqq vor der Lage Köpfe und Zuständigkeiten kennen\grqq{} Kontaktierungsmöglichkeiten austauschen und Unterstützungsanfragen sowie Kooperationen abklären) | * Erstellung/Aktualisierung einer Übersicht über aktive VOST und Netzwerken, (bspw. treu dem Motto "vor der Lage Köpfe und Zuständigkeiten kennen" Kontaktierungsmöglichkeiten austauschen und Unterstützungsanfragen sowie Kooperationen abklären) |
* Erstellung/Anpassung der öffentlichkeitswirksamen Kommunikation und Information, sowie, (bspw. Pflege der eigenen Accounts in SoMe oder Webseiten) | * Erstellung/Anpassung der öffentlichkeitswirksamen Kommunikation und Information, sowie, (bspw. Pflege der eigenen Accounts in SoMe oder Webseiten) |
* Identifikation von Einsatzindikationen. (bspw. Erweiterung des eigenen Portfolios und Beschreibung, bei welchen Szenarien eine Alarmierung erfolgen kann) | * Identifikation von Einsatzindikationen. (bspw. Erweiterung des eigenen Portfolios und Beschreibung, bei welchen Szenarien eine Alarmierung erfolgen kann) |
| |
Im [[vost-methodenhandbuch:anhang|Anhang ]]werden beispielhafte Einsatzaufträge für den inaktivierten Zustand aufgeführt, welche für eine interne "Aktivierung" des eigenen Teams verwendet werden können. Die interne "Aktivierung" kann dadurch sowohl notwendige Ergebnisse produzieren, als auch ein Übungs-Setting für die Mitglieder schaffen und den Zusammenhalt innerhalb eines Teams stärken. Neben den Übungs-Settings im inaktivierten Zustand sollten auch wiederkehrende, digitale Team-Meetings anvisiert werden, welche für Fortbildungen (Vorträge von Externen, anderen VOST oder internen Mitgliedern) oder zum allgemeinen Austausch genutzt werden können. | Im [[:vost-methodenhandbuch:anhang|Anhang ]]werden beispielhafte Einsatzaufträge für den inaktivierten Zustand aufgeführt, welche für eine interne "Aktivierung" des eigenen Teams verwendet werden können. Die interne "Aktivierung" kann dadurch sowohl notwendige Ergebnisse produzieren, als auch ein Übungs-Setting für die Mitglieder schaffen und den Zusammenhalt innerhalb eines Teams stärken. Neben den Übungs-Settings im inaktivierten Zustand sollten auch wiederkehrende, digitale Team-Meetings anvisiert werden, welche für Fortbildungen (Vorträge von Externen, anderen VOST oder internen Mitgliedern) oder zum allgemeinen Austausch genutzt werden können. |
| |
=== Aktivierter Zustand === | === Aktivierter Zustand === |
| |
Aufbauend auf den gebildeten Strukturen ist ein VOST somit kurzfristig aktivierbar und kann bei geplanten sowie ungeplanten/plötzlich auftretenden Ereignissen zur Unterstützung der Lagekoordination eingesetzt werden. Anfordernde Stellen sind dabei Feuerwehr und Polizei sowie Krisen- und Einsatzstäbe von Ländern, Kreisen und Kommunen (Fathi, 2021). Der Einsatzauftrag muss dabei konkret formuliert werden, um eine effiziente und zielgerichtete Tätigkeit zu ermöglichen, die eine digitale Lageerkundung und folglich eine verbesserte Entscheidungsgrundlage ermöglicht, siehe auch [[vost-methodenhandbuch:aktivierungsprozess|Kapitel Aktivierungsprozess]]. Neben den zu beobachtenden Quellen können dort auch spezifische Fokusse sowie Arbeitsaufgaben definiert werden. Typische Arbeitsaufgaben sind (erweiterte Aufzählung nach Fathi, 2022): | Aufbauend auf den gebildeten Strukturen ist ein VOST somit kurzfristig aktivierbar und kann bei geplanten sowie ungeplanten/plötzlich auftretenden Ereignissen zur Unterstützung der Lagekoordination eingesetzt werden. Anfordernde Stellen sind dabei Feuerwehr und Polizei sowie Krisen- und Einsatzstäbe von Ländern, Kreisen und Kommunen (Fathi, 2021). Der Einsatzauftrag muss dabei konkret formuliert werden, um eine effiziente und zielgerichtete Tätigkeit zu ermöglichen, die eine digitale Lageerkundung und folglich eine verbesserte Entscheidungsgrundlage ermöglicht, siehe auch [[:vost-methodenhandbuch:aktivierungsprozess|Kapitel Aktivierungsprozess]]. Neben den zu beobachtenden Quellen können dort auch spezifische Fokusse sowie Arbeitsaufgaben definiert werden. Typische Arbeitsaufgaben sind (erweiterte Aufzählung nach Fathi, 2022): |
| |
* Digitale Erkundung | * Digitale Erkundung |
* Visualisierung und Aufbereitung der Informationen in schnell und intuitiv verständliche Formate sowie Unterstützung bei der Integration in die Entscheidungsfindung | * Visualisierung und Aufbereitung der Informationen in schnell und intuitiv verständliche Formate sowie Unterstützung bei der Integration in die Entscheidungsfindung |
* Kartierung der relevanten Daten | * Kartierung der relevanten Daten |
* Erstellung von digitalen Karten betroffener Gebiete und deren Aufbereitung mit zusätzlichen Informationen (z.~B. Zufahrtswege, überflutete Gebiete) | * Erstellung von digitalen Karten betroffener Gebiete und deren Aufbereitung mit zusätzlichen Informationen (z. B. Zufahrtswege, überflutete Gebiete) |
* Visualisierung, Geolokalisierung und räumliche Analyse mit Hilfe geografischer Informationssysteme | * Visualisierung, Geolokalisierung und räumliche Analyse mit Hilfe geografischer Informationssysteme |
* Freiwilligenkoordination und Zusammenarbeit | * Freiwilligenkoordination und Zusammenarbeit |
* Schaffung eines technischen und kollaborativen Rahmens, der die Zusammenarbeit ermöglicht | * Schaffung eines technischen und kollaborativen Rahmens, der die Zusammenarbeit ermöglicht |
| |
Während des aktivierten Zustandes müssen VOST identifizierte Daten, Bild- und Videomaterial sowie einsatzverlauf-spezifische Informationen dokumentieren und sichern, siehe auch [[vost-methodenhandbuch:dokumentation|Kapitel Dokumentation]]. Für die Entscheidungsträger:innen werden die Daten zu Informationen aufarbeitet und gebündelt visualisiert, um die Erkundung in der Lage zu ergänzen, siehe [[vost-methodenhandbuch:dokumentation|Kapitel Dokumentation]]. | Während des aktivierten Zustandes müssen VOST identifizierte Daten, Bild- und Videomaterial sowie einsatzverlauf-spezifische Informationen dokumentieren und sichern, siehe auch [[:vost-methodenhandbuch:dokumentation|Kapitel Dokumentation]]. Für die Entscheidungsträger:innen werden die Daten zu Informationen aufarbeitet und gebündelt visualisiert, um die Erkundung in der Lage zu ergänzen, siehe [[:vost-methodenhandbuch:dokumentation|Kapitel Dokumentation]]. |
| |
==== Teammitglieder ==== | ==== Teammitglieder ==== |
=== Abgrenzung zu Digital-Freiwilligen === | === Abgrenzung zu Digital-Freiwilligen === |
| |
Ein wesentlicher Unterschied zwischen Mitgliedern von VOST und Digital-Freiwilligen ist die Vertrauenswürdigkeit durch eine bereits vor dem Eintreten einer Einsatzlage entstandene Verbindung mit Katastrophenschutzbehörden (St. Denis, 2012). Während Digital-Freiwillige sich meist eigenständig, spontan und unkoordiniert aufgrund einer KuK in den Einsatz bringen und öffentlich verfügbare Quellen sichten sowie zu Informationsprodukten aufbereiten, haben vertrauenswürdige Digital-Freiwillige ("trusted agents") bereits positiven Kontakt zu Katastrophenschutzbehörden in einer vergangenen Einsatzlage aufgebaut. Beide organisieren sich teilweise in sogenannten V&TCs, mit der Zielsetzung einer koordinierten Tätigkeit und gemeinsamer Zielausrichtung.\\ | Ein wesentlicher Unterschied zwischen Mitgliedern von VOST und Digital-Freiwilligen ist die Vertrauenswürdigkeit durch eine bereits vor dem Eintreten einer Einsatzlage entstandene Verbindung mit Katastrophenschutzbehörden (St. Denis, 2012). Während Digital-Freiwillige sich meist eigenständig, spontan und unkoordiniert aufgrund einer KuK in den Einsatz bringen und öffentlich verfügbare Quellen sichten sowie zu Informationsprodukten aufbereiten, haben vertrauenswürdige Digital-Freiwillige ("trusted agents") bereits positiven Kontakt zu Katastrophenschutzbehörden in einer vergangenen Einsatzlage aufgebaut. Beide organisieren sich teilweise in sogenannten V&TCs, mit der Zielsetzung einer koordinierten Tätigkeit und gemeinsamer Zielausrichtung. \\ Dabei kann in vier verschiedene Typen unterschieden werden (Van Gorp, 2014; Fathi, 2020): |
Dabei kann in vier verschiedene Typen unterschieden werden (Van Gorp, 2014; Fathi, 2020): | |
| |
* Gemeinschaften, die Softwareplattformen entwickeln, | * Gemeinschaften, die Softwareplattformen entwickeln, |
**Onboarding **Nach erfolgreicher Auswahl durchlaufen neue Mitglieder in der Regel ein Onboarding-Programm, das sie auf ihre Rolle im VOST vorbereitet. Dieses Programm kann interne und externe Prozesse beinhalten, darunter bspw. Einweisungen, Schulungen und Übersicht über interne Prozessdokumentationen. | **Onboarding **Nach erfolgreicher Auswahl durchlaufen neue Mitglieder in der Regel ein Onboarding-Programm, das sie auf ihre Rolle im VOST vorbereitet. Dieses Programm kann interne und externe Prozesse beinhalten, darunter bspw. Einweisungen, Schulungen und Übersicht über interne Prozessdokumentationen. |
| |
{{ :vost-methodenhandbuch:vorbereitung:fig_prozessdoku.png?800 |}} | {{ :vost-methodenhandbuch:vorbereitung:fig_prozessdoku.png?800 }} |
| |
\\ Das Onboarding kann im inaktivierten wie im aktivierten Zustand erfolgen, sodass ein langsamer Integrationsprozess umgesetzt werden kann. Vor allem für den Anfang der Einführung in die aktivierte Phase bietet sich ein Mentoring an, bei welchem jedem neuen Mitglied ein erfahrenes Mitglied für die direkte Kontaktaufnahme an die digitale Seite gestellt wird. Dadurch kann die Hürde, Fragen zu stellen, verringert werden, da nicht direkt vor dem ganzen Team im gemeinsamen Call agiert werden muss. Nicht zuletzt weil die Tätigkeiten in einem VOST meist ehrenamtlich absolviert werden, ist es wichtig, den neuen Mitgliedern Unterstützung, Motivation und Rat zur Verfügung zu stellen. Darüber hinaus kann die Mentorin oder der Mentor bei der individuellen Zielsetzung sowie Richtungs- und Spezialisierungsfindung beraten. Das Onboarding stellt insgesamt sicher, dass neue Mitglieder des VOST mit den erforderlichen Kenntnissen, Fähigkeiten und Ressourcen ausgestattet sind, um effektiv zur Krisenreaktion und -bewältigung beizutragen. Es fördert außerdem die Integration neuer Mitglieder in das Team und stärkt die Zusammenarbeit und Kommunikation unter den Teammitgliedern. | \\ Das Onboarding kann im inaktivierten wie im aktivierten Zustand erfolgen, sodass ein langsamer Integrationsprozess umgesetzt werden kann. Vor allem für den Anfang der Einführung in die aktivierte Phase bietet sich ein Mentoring an, bei welchem jedem neuen Mitglied ein erfahrenes Mitglied für die direkte Kontaktaufnahme an die digitale Seite gestellt wird. Dadurch kann die Hürde, Fragen zu stellen, verringert werden, da nicht direkt vor dem ganzen Team im gemeinsamen Call agiert werden muss. Nicht zuletzt weil die Tätigkeiten in einem VOST meist ehrenamtlich absolviert werden, ist es wichtig, den neuen Mitgliedern Unterstützung, Motivation und Rat zur Verfügung zu stellen. Darüber hinaus kann die Mentorin oder der Mentor bei der individuellen Zielsetzung sowie Richtungs- und Spezialisierungsfindung beraten. Das Onboarding stellt insgesamt sicher, dass neue Mitglieder des VOST mit den erforderlichen Kenntnissen, Fähigkeiten und Ressourcen ausgestattet sind, um effektiv zur Krisenreaktion und -bewältigung beizutragen. Es fördert außerdem die Integration neuer Mitglieder in das Team und stärkt die Zusammenarbeit und Kommunikation unter den Teammitgliedern. |
| |
Die einzelnen Punkte (notwendige Schulungen, Pflicht- und hilfreiche Lektüre, Einweisungen, etc.) müssen durch jedes VOST individuell festgelegt und im optimalen Fall dokumentiert sowie durch benannte Verantwortliche umgesetzt werden. VOST kennzeichnen sich vor allem durch die Heterogenität der Mitglieder aus. Folglich ist nicht das Ziel, dass alle Mitglieder die gleichen Kenntnisse haben, sondern auf Grundlage einer gemeinsamen Basis eine gegenseitige Vermittlung von technischen Fähigkeiten und Wissen über SoMe sowie Bevölkerungsschutz teilen zu können (St. Denis, 2012). | Die einzelnen Punkte (notwendige Schulungen, Pflicht- und hilfreiche Lektüre, Einweisungen, etc.) müssen durch jedes VOST individuell festgelegt und im optimalen Fall dokumentiert sowie durch benannte Verantwortliche umgesetzt werden. VOST kennzeichnen sich vor allem durch die Heterogenität der Mitglieder aus. Folglich ist nicht das Ziel, dass alle Mitglieder die gleichen Kenntnisse haben, sondern auf Grundlage einer gemeinsamen Basis eine gegenseitige Vermittlung von technischen Fähigkeiten und Wissen über SoMe sowie Bevölkerungsschutz teilen zu können (St. Denis, 2012). |
| |
| |
==== Interne Netzwerkorganisation ==== | ==== Interne Netzwerkorganisation ==== |
Die effektive intraorganisationale Netzwerkverknüpfung eines VOST ist von entscheidender Bedeutung für eine koordinierte und reaktionsfähige Krisenbewältigung. Durch eine klare hierarchische Struktur, gut durchdachte Briefingprozesse und angemessene Rahmenbedingungen kann ein VOST effektiv arbeiten und zur Bewältigung von Einsatzlagen beitragen. | Die effektive intraorganisationale Netzwerkverknüpfung eines VOST ist von entscheidender Bedeutung für eine koordinierte und reaktionsfähige Krisenbewältigung. Durch eine klare hierarchische Struktur, gut durchdachte Briefingprozesse und angemessene Rahmenbedingungen kann ein VOST effektiv arbeiten und zur Bewältigung von Einsatzlagen beitragen. |
| |
02_Voraussetzungen/fig_hierarchy.pdf} \\ Hierarchische Struktur eines VOST (aktualisierte Version von Fathi, 2020) | {{ :vost-methodenhandbuch:vorbereitung:fig_hierarchy.png?800 }} \\ Abbildung: Hierarchische Struktur eines VOST (aktualisierte Version von Fathi, 2020) |
| |
**Hierarchische Struktur eines VOST** Um möglichst kompatibel mit Entscheidungsträger:innen zu sein, implementiert ein VOST eine hierarchische Struktur, die eine klare Linie der Kommunikation und Entscheidungsfindung ermöglicht. Hierbei fungieren Verbinder:innen als vor Ort physisch anwesend und der anfordernden Stelle angebundener Sprechkanal zwischen dem VOST und den Entscheidungsträger:innen. Gemeinsam mit der Team-/Einsatzleitung bilden die Verbinder:innen eine Koordinierungseinheit, welche die VOST Mitglieder koordinieren. Die obige Abbildung visualisiert in Anlehnung an die Beschreibung und Darstellung von (Fathi, 2020) die intra- und interorganisationale Verknüpfung von VOST. Dabei bildet die Koordinierungseinheit die Verknüpfung zwischen der anfordernden Stelle, der angebundenen Einsatzorganisation oder staatlichen Einrichtung sowie weiteren digitalen Netzwerken oder VOST. Viele etablierte VOST bestehen aus weniger als zehn Mitgliedern. Gemäß der Erkenntnis von (St. Denis, 2012) arbeiten kleinere Teams (4-9 Mitglieder) effektiver, können intern besser koordiniert werden und sind sich der gemeinsamen Ziele und Aufgaben stärker bewusst als größere Teams (14-18 Mitglieder). Folglich sollte eine größere Anzahl an Mitgliedern in einem VOST in weitere, aufgabenbezogene Teams aufgeteilt werden. Dies kann zum Beispiel in eine Unterteilung (a) "Digitale Lageerkundung" und (b) "Digitale Lagekartierung" erfolgen. | **Hierarchische Struktur eines VOST** Um möglichst kompatibel mit Entscheidungsträger:innen zu sein, implementiert ein VOST eine hierarchische Struktur, die eine klare Linie der Kommunikation und Entscheidungsfindung ermöglicht. Hierbei fungieren Verbinder:innen als vor Ort physisch anwesend und der anfordernden Stelle angebundener Sprechkanal zwischen dem VOST und den Entscheidungsträger:innen. Gemeinsam mit der Team-/Einsatzleitung bilden die Verbinder:innen eine Koordinierungseinheit, welche die VOST Mitglieder koordinieren. Die obige Abbildung visualisiert in Anlehnung an die Beschreibung und Darstellung von (Fathi, 2020) die intra- und interorganisationale Verknüpfung von VOST. Dabei bildet die Koordinierungseinheit die Verknüpfung zwischen der anfordernden Stelle, der angebundenen Einsatzorganisation oder staatlichen Einrichtung sowie weiteren digitalen Netzwerken oder VOST. Viele etablierte VOST bestehen aus weniger als zehn Mitgliedern. Gemäß der Erkenntnis von (St. Denis, 2012) arbeiten kleinere Teams (4-9 Mitglieder) effektiver, können intern besser koordiniert werden und sind sich der gemeinsamen Ziele und Aufgaben stärker bewusst als größere Teams (14-18 Mitglieder). Folglich sollte eine größere Anzahl an Mitgliedern in einem VOST in weitere, aufgabenbezogene Teams aufgeteilt werden. Dies kann zum Beispiel in eine Unterteilung (a) "Digitale Lageerkundung" und (b) "Digitale Lagekartierung" erfolgen. |
\\ Insgesamt sind verschiedene VOST in Abhängigkeit von der Zielausrichtung, der Mitgliederanzahl und weiteren Faktoren unterschiedlich strukturiert/aufgebaut, aber einige Rollen sind überall vertreten, wenn auch nicht personell immer gleich besetzt, siehe folgende Übersicht. Darüber hinaus kann eine weitere Aufteilung aufgrund der Teamstärke oder dem Einsatzschwerpunkt hilfreich sein. Dies bewirkt einen veränderten Fokus der Teamleitung hin zur Koordination der Arbeitsgruppen und Verteilung der Einsatzaufträge an die Gruppenleiter:innen. Diese verfolgen dann die taktischen Ziele und koordinieren die VOST-Mitglieder. Darüber hinaus halten sie Kontakt zur Einsatzleitung und zu den anderen Gruppenleiter:innen, falls es inhaltliche Überschneidungen in den Aufgabenfeldern gibt. | \\ Insgesamt sind verschiedene VOST in Abhängigkeit von der Zielausrichtung, der Mitgliederanzahl und weiteren Faktoren unterschiedlich strukturiert/aufgebaut, aber einige Rollen sind überall vertreten, wenn auch nicht personell immer gleich besetzt, siehe folgende Übersicht. Darüber hinaus kann eine weitere Aufteilung aufgrund der Teamstärke oder dem Einsatzschwerpunkt hilfreich sein. Dies bewirkt einen veränderten Fokus der Teamleitung hin zur Koordination der Arbeitsgruppen und Verteilung der Einsatzaufträge an die Gruppenleiter:innen. Diese verfolgen dann die taktischen Ziele und koordinieren die VOST-Mitglieder. Darüber hinaus halten sie Kontakt zur Einsatzleitung und zu den anderen Gruppenleiter:innen, falls es inhaltliche Überschneidungen in den Aufgabenfeldern gibt. |
| |
\\ 02_Voraussetzungen/fig_StrukturAnforderungen.pdf | {{ :vost-methodenhandbuch:vorbereitung:fig_strukturanforderungen.png?800 }}Abbildung: Strukturelle Anforderungen an ein VOST nach (Fathi, 2020) |
| |
Strukturelle Anforderungen an ein VOST nach (Fathi, 2020) | |
| |
**Briefingprozesse** Durch die potenzielle Aufteilung der Teammitglieder in verschiedene Teams, notwendige Pausen während der aktiven Einsatzzeiten sowie Schichtwechsel spielen Briefings eine zentrale Rolle im Informationsaustausch und bei der Ausrichtung der Arbeitsziele während der Einsatzoperationen. Zur Vereinheitlichung des Informationsstandes sowie zur Motivation der Teammitglieder, welche vereinzelt vor der Hardware tätig sind und die Wirksamkeit der identifizierten Daten nicht wahrnehmen können, sind daher wiederkehrende Lagebesprechungen per Videokommunikation in definierten zeitlichen Abständen (bspw. stündlich) hilfreich. Gemäß den strukturellen Anforderungen für ein VOST basiert der Briefingprozess auf einer Kombination aus proaktiver und Feedback-Koordination. Dabei sollten vor allem das Lagebild der anfordernden Stelle, Lageänderungen, Integration der ergänzenden Lageerkundung durch das VOST und Zielausrichtung der Tätigkeiten des VOST durch den oder die Verbinder:in thematisiert werden. Darüber hinaus sollte die identifizierte Lage des digitalen Raumes durch die Gruppenleiter:innen/Teammitglieder zusammengefasst und eine Strukturierung und Aufgabenverteilung innerhalb des Teams (bspw. Zuordnung der Aufgaben oder Plattformen, welche beobachtet werden sollen) besprochen werden. Neben den wiederkehrenden Lagebesprechungen sollten bereits im Vorfeld einer Aktivierung die Prozesse zur Aktualisierung des Informationsstandes eines Mitglieds nach einer Pause sowie die informativen und technischen Übergabeprozesse bei Schichtwechsel durchdacht werden. Modelle hierzu können bilateral sowie im gesamten Team gestaltet werden. | **Briefingprozesse** Durch die potenzielle Aufteilung der Teammitglieder in verschiedene Teams, notwendige Pausen während der aktiven Einsatzzeiten sowie Schichtwechsel spielen Briefings eine zentrale Rolle im Informationsaustausch und bei der Ausrichtung der Arbeitsziele während der Einsatzoperationen. Zur Vereinheitlichung des Informationsstandes sowie zur Motivation der Teammitglieder, welche vereinzelt vor der Hardware tätig sind und die Wirksamkeit der identifizierten Daten nicht wahrnehmen können, sind daher wiederkehrende Lagebesprechungen per Videokommunikation in definierten zeitlichen Abständen (bspw. stündlich) hilfreich. Gemäß den strukturellen Anforderungen für ein VOST basiert der Briefingprozess auf einer Kombination aus proaktiver und Feedback-Koordination. Dabei sollten vor allem das Lagebild der anfordernden Stelle, Lageänderungen, Integration der ergänzenden Lageerkundung durch das VOST und Zielausrichtung der Tätigkeiten des VOST durch den oder die Verbinder:in thematisiert werden. Darüber hinaus sollte die identifizierte Lage des digitalen Raumes durch die Gruppenleiter:innen/Teammitglieder zusammengefasst und eine Strukturierung und Aufgabenverteilung innerhalb des Teams (bspw. Zuordnung der Aufgaben oder Plattformen, welche beobachtet werden sollen) besprochen werden. Neben den wiederkehrenden Lagebesprechungen sollten bereits im Vorfeld einer Aktivierung die Prozesse zur Aktualisierung des Informationsstandes eines Mitglieds nach einer Pause sowie die informativen und technischen Übergabeprozesse bei Schichtwechsel durchdacht werden. Modelle hierzu können bilateral sowie im gesamten Team gestaltet werden. |
| |
**Rahmenbedingungen **Die Rahmenbedingungen für die intraorganisationale Netzwerkverknüpfung eines VOST umfassen, neben den Informationsübergabeprozessen als ein Bestandteil, strukturelle und prozessuale Anforderungen, siehe Abbildung~\ref{fig:StrukturAnforderungen}. | **Rahmenbedingungen **Die Rahmenbedingungen für die intraorganisationale Netzwerkverknüpfung eines VOST umfassen, neben den Informationsübergabeprozessen als ein Bestandteil, strukturelle und prozessuale Anforderungen, siehe Abbildung "Strukturelle Anforderungen an ein VOST". |
| |
Übersicht der verschiedenen Rollen in einem VOST, zusammenfassende Darstellung von (Fathi, 2020; Fathi, 2022; Silver, 2024) | Tabelle: Übersicht der verschiedenen Rollen in einem VOST, zusammenfassende Darstellung von (Fathi, 2020; Fathi, 2022; Silver, 2024) |
<code> | |
| |
\begin{table*}[h!] \\ \centering \\ \begin{tabular}{L{3cm} L{0.5cm} L{10.5cm}} \\ \toprule \toprule \\ \\ \multirow{6}{3cm}{Team- oder Einsatzleiter:in} & \\ \multicolumn{2}{l}{\tabitem Hauptaufgabe:} \\ \\ & & Leitung des Einsatzes \\ \\ & \multicolumn{2}{l}{\tabitem Extern:} \\ \\ & & Weitergabe von umsetzbaren Informationen an und Beratung von Entscheidungsträger:innen, Zusammenarbeit mit anderen digitalen Netzwerken und VOST \\ \\ & \multicolumn{2}{l}{\tabitem Intern:} \\ \\ & & Priorisierung von Informationen, Aufbau einer Teamstruktur: Koordination der Arbeitsabläufe, Definition der Informationsprodukte, Zuweisung von Aufgaben, Rollen und Verantwortlichkeiten \\ \\ \\ \midrule | {{ :vost-methodenhandbuch:vorbereitung:tab1.png?600 }} |
| |
</code> | |
| |
<code> | |
\multirow{6}{3cm}{Verbinder:in} & \\ \multicolumn{2}{l}{\tabitem Hauptaufgabe:} \\ \\ & & Verbindung zwischen digitalem Team und anfordernder Stelle \\ \\ & \multicolumn{2}{l}{\tabitem Extern:} \\ \\ & & Definition der Vorgehensweise (Aufgabenpriorisierung, Informationsbedarfe, -aufbereitung und -übermittlungsprozesse) mit anfordernder Stelle, fachliche Beratung vor Ort, Verteilung der externen Dokumentationen, Abgleich von Informationen aus \ac{some} mit Informationen aus konventionellen Methoden (z.~B. Field Response) mit anfordernder Stelle \\ \\ & \multicolumn{2}{l}{\tabitem Intern:} \\ \\ & & Beitrag über aktuelle Entwicklung in chronologischer Auflistung in regelmäßigen Abständen/Briefings \\ \midrule | |
| |
</code> | |
| |
<code> | |
\multirow{6}{3cm}{VOST Mitglieder/ Fachhelfer:innen} & \\ \multicolumn{2}{l}{\tabitem Hauptaufgabe:} \\ \\ & & Social Media Monitoring und Social Listening \\ \\ & \multicolumn{2}{l}{\tabitem Extern:} \\ \\ & & - \\ \\ & \multicolumn{2}{l}{\tabitem Intern:} \\ \\ & & dislozierte, selbstständige Tätigkeit, Abstimmungen mit Leitung, groß angelegte Extraktion, Aggregation und Filterung von Informationen aus verschiedenen öffentlich verfügbaren digitalen Quellen \\ \\ \\ Strukturell betrachtet, kann ein VOST einem One-line-System mit hierarchischen Strukturen und definierten Verantwortlichkeiten folgen, wobei Entscheidungen je nach Zeitfenster entweder zentralisiert (durch die Koodinierungseinheit strategisch ausgerichtete Entscheidungen) oder dezentralisiert (durch die Gruppenleiter:innen taktisch ausgerichtete Entscheidungen) werden, siehe auch Abbildung~\ref{fig:StrukturAnforderungen}. Formalisierung ist ein weiteres Merkmal, das durch die definierte Hierarchie, Kommunikationsprozesse und Anforderungsprofile an VOST-Mitglieder gekennzeichnet ist. Prozessuale Anforderungen beinhalten darüber hinaus interne Prozesse wie Leadership-Konzepte und Definitionen von internen Kommunikationskanälen (innerhalb der Arbeitsgruppen sowie im gesamten Team), sowie Prozesse mit externen Partnern, die die Definition von Kommunikationskanälen (welche, zu welchem Zweck, für welche Informationen, etc.), Informationsverteilung (Arten von Informationen, Zeitkritikalität und Relevanzen, Formate, etc.) und Zielgruppen (bspw. Verteilerkreise) umfassen. | |
| |
</code> | |
| |
===== Technische Vorbereitung und Voraussetzungen ===== | ===== Technische Vorbereitung und Voraussetzungen ===== |
Die notwendige Ausstattung aller Mitglieder eines VOST müssen für jedes Team vor Einsatzbereitschaft identifiziert und bereitgestellt werden. Beispielhaft soll hier eine hilfreiche Ausstattung beschrieben werden, welche auf hohem Niveau die Mitarbeit in einem VOST ermöglichen sollte. | Die notwendige Ausstattung aller Mitglieder eines VOST müssen für jedes Team vor Einsatzbereitschaft identifiziert und bereitgestellt werden. Beispielhaft soll hier eine hilfreiche Ausstattung beschrieben werden, welche auf hohem Niveau die Mitarbeit in einem VOST ermöglichen sollte. |
| |
Zur Nutzung von gängigen Programmen der Datenerhebung und -bearbeitung sollte jedes Mitglied einen IT-Arbeitsplatz besitzen. Die notwendige Hardware umfasst dabei einen persönlichen Computer (PC), einen Datenspeicher, ein Headset mit Mikrofon, eine Maus, Tastatur und Bildschirme. Der Datenspeicher kann im optimalen Fall online zugreifbar sein, um identifizierte Daten sicher speichern und kollaborativ verwalten zu können. Darüber hinaus ist aufgrund der Erhebung von öffentlich verfügbaren \textit{digitalen} Daten eine Anbindung an vorhandene öffentliche oder nicht öffentliche Netze notwendig, sodass ein Router vorhanden sein muss. Für den Verbinder oder die Verbinderin sollte der Router ein portabler LTE-Router sein, um eine Tätigkeit vor Ort, aber getrennt vom Netzwerk des Stabes zu ermöglichen. Ein Smartphone (inkl. SIM-Karte und Zubehör) ermöglicht den Teammitgliedern zusätzlich teilweise einen vereinfachten Zugriff auf bestimmte Quellen (bspw. über Apps von sozialen Netzwerken andere Suchfunktionen) sowie die Kommunikation über Mobilfunknetze. | Zur Nutzung von gängigen Programmen der Datenerhebung und -bearbeitung sollte jedes Mitglied einen IT-Arbeitsplatz besitzen. Die notwendige Hardware umfasst dabei einen persönlichen Computer (PC), einen Datenspeicher, ein Headset mit Mikrofon, eine Maus, Tastatur und Bildschirme. Der Datenspeicher kann im optimalen Fall online zugreifbar sein, um identifizierte Daten sicher speichern und kollaborativ verwalten zu können. Darüber hinaus ist aufgrund der Erhebung von öffentlich verfügbaren digitalen Daten eine Anbindung an vorhandene öffentliche oder nicht öffentliche Netze notwendig, sodass ein Router vorhanden sein muss. Für den Verbinder oder die Verbinderin sollte der Router ein portabler LTE-Router sein, um eine Tätigkeit vor Ort, aber getrennt vom Netzwerk des Stabes zu ermöglichen. Ein Smartphone (inkl. SIM-Karte und Zubehör) ermöglicht den Teammitgliedern zusätzlich teilweise einen vereinfachten Zugriff auf bestimmte Quellen (bspw. über Apps von sozialen Netzwerken andere Suchfunktionen) sowie die Kommunikation über Mobilfunknetze. |
| |
==== Übersicht über Tools, Algorithmen und Anwendungen ==== | ==== Übersicht über Tools, Algorithmen und Anwendungen ==== |
Neben der notwendigen Hardware benötigen VOST Mitglieder auch eine funktionsfähige und einsatzbereite Software um einsatzfähig zu sein. | Neben der notwendigen Hardware benötigen VOST Mitglieder auch eine funktionsfähige und einsatzbereite Software um einsatzfähig zu sein. |
| |
Hierzu zählen ein Monitoringtool (bspw. Hootsuite, um die Identifikation von Daten zu vereinfachen), ein Kollaborationstool (bspw. WebEx, um einen Austausch mit Videoformat im aktivierten und inaktivierten Zustand des Teams zu ermöglichen), ein Analysetool (bspw. Talkwalker, um die identifizierten Daten zu analysieren) sowie eine Geoinformationssoftware (bspw. ArcGIS, zur Kartierung der relevanten Informationen oder Erstellung eines Dashboards). Darüber hinaus kann eine Datenverschlüsselungssoftware (bspw. \href{[[https://www.veracrypt.fr/en/Downloads.html|https://www.veracrypt.fr/en/Downloads.html]]}{VeraCrypt}) hilfreich sein, um datenschutzrechtlich oder einsatzbedingt kritische Daten zu sichern. | Hierzu zählen ein Monitoringtool (bspw. Hootsuite, um die Identifikation von Daten zu vereinfachen), ein Kollaborationstool (bspw. WebEx, um einen Austausch mit Videoformat im aktivierten und inaktivierten Zustand des Teams zu ermöglichen), ein Analysetool (bspw. Talkwalker, um die identifizierten Daten zu analysieren) sowie eine Geoinformationssoftware (bspw. ArcGIS, zur Kartierung der relevanten Informationen oder Erstellung eines Dashboards). Darüber hinaus kann eine Datenverschlüsselungssoftware (bspw. VeraCrypt ([[https://www.veracrypt.fr/en/Downloads.html|https://www.veracrypt.fr/en/Downloads.html]]) hilfreich sein, um datenschutzrechtlich oder einsatzbedingt kritische Daten zu sichern. |
| |
Alle der aufgeführten Nutzungsintentionen können auch mit kostenlos verfügbaren Softwarelösungen oder Webanwendungen umgesetzt werden. Jede Lösung, für die sich ein VOST entscheidet, sollte jedoch bereits vor dem Einsatz getestet und die Funktionsfähigkeit sowie die Anwendungsfähigkeit durch die VOST Mitglieder bekannt sein. | Alle der aufgeführten Nutzungsintentionen können auch mit kostenlos verfügbaren Softwarelösungen oder Webanwendungen umgesetzt werden. Jede Lösung, für die sich ein VOST entscheidet, sollte jedoch bereits vor dem Einsatz getestet und die Funktionsfähigkeit sowie die Anwendungsfähigkeit durch die VOST Mitglieder bekannt sein. |
| |
Im Bereich OSINT und SOCMINT haben sich in den letzten Jahren viele verschiedene Webanwendungen und Tools entwickelt, sodass bereits viele Übersichten über vorhandene Möglichkeiten erstellt wurden. Bsph. Übersichten sind \href{[[https://osintgeek.de/tools|https://osintgeek.de/tools]]}{OSINT Geek (Hyperlink)}, \href{[[https://s0cm0nkey.gitbook.io/s0cm0nkeys-security-reference-guide|https://s0cm0nkey.gitbook.io/s0cm0nkeys-security-reference-guide]]}{s0cm0nkey Security Reference Guide (Hyperlink)} und \href{[[https://osintframework.com/|https://osintframework.com/]]}{OSINT Framework (Hyperlink)}. Bei reddit werden bereits erste Übersicht über die Übersichtslisten erstellt, bspw. \href{[[https://www.reddit.com/r/OSINT/comments/12gd5hb/the_new_biggest_osint_list_209_pages_worth_of/?rdt=47498|https://www.reddit.com/r/OSINT/comments/12gd5hb/the_new_biggest_osint_list_209_pages_worth_of/?rdt=47498]]}{hier (Hyperlink)}. Darüber hinaus haben verschiedene Personen startpages erstellt, um Linksammlungen übersichtlich zu gruppieren und öffentlich zur Verfügung zu stellen. Beispiele hierfür sind: \href{[[https://start.me/p/q6naJo/osint-links|https://start.me/p/q6naJo/osint-links]]}{Übersicht über OSINT Links (Hyperlink)}, \href{[[https://start.me/p/7kxyy2/osint-tools-curated-by-lorand-bodo|https://start.me/p/7kxyy2/osint-tools-curated-by-lorand-bodo]]}{Übersicht über online Ressourcen, aufgeteilt nach FOSINT, GEOINT, OSINT, SOCMINT und SIGINT (Hyperlink)}, sowie \href{[[https://start.me/p/4KeEek/vostdashboard|https://start.me/p/4KeEek/vostdashboard]]}{ein VOST Dashboard (Hyperlink)}. Für eine Erklärung der Abkürzung siehe Kapitel~\ref{sec:glossar}. Das \href{[[https://i-intelligence.eu/uploads/public-documents/OSINT_Handbook_2020.pdf|https://i-intelligence.eu/uploads/public-documents/OSINT_Handbook_2020.pdf]]}{Open Source Intelligence Tools and Resources Handbook 2020 (Hyperlink)} führt diverse solcher Listen gruppiert und klassifiziert auf. Auch auf GitHub werden solche Listen geführt und ermöglichen eine Mitwirkung bei der Aktualisierung auf Grundlage dieses Handbuchs, bspw. diese \href{[[https://github.com/jivoi/awesome-osint|https://github.com/jivoi/awesome-osint]]}{Übersicht über OSINT Tools und Ressourcen (Hyperlink)}, \href{[[https://github.com/osintambition/Social-Media-OSINT-Tools-Collection|https://github.com/osintambition/Social-Media-OSINT-Tools-Collection]]}{Social-Media-OSINT-Tools-Collection (Hyperlink)} und \href{[[https://github.com/Jieyab89/OSINT-Cheat-sheet|https://github.com/Jieyab89/OSINT-Cheat-sheet]]}{OSINT CHEAT SHEET (Hyperlink)}. | Im Bereich OSINT und SOCMINT haben sich in den letzten Jahren viele verschiedene Webanwendungen und Tools entwickelt, sodass bereits viele Übersichten über vorhandene Möglichkeiten erstellt wurden. Bsph. Übersichten sind OSINT Geek ([[https://osintgeek.de/tools|https://osintgeek.de/tools]]), s0cm0nkey Security Reference Guide ([[https://s0cm0nkey.gitbook.io/s0cm0nkeys-security-reference-guide|https://s0cm0nkey.gitbook.io/s0cm0nkeys-security-reference-guide]]) und OSINT Framework ([[https://osintframework.com/|https://osintframework.com/]]). Bei reddit werden bereits erste Übersicht über die Übersichtslisten erstellt, bspw. [[https://www.reddit.com/r/OSINT/comments/12gd5hb/the_new_biggest_osint_list_209_pages_worth_of/?rdt=47498|https://www.reddit.com/r/OSINT/comments/12gd5hb/the_new_biggest_osint_list_209_pages_worth_of/?rdt=47498]]. Darüber hinaus haben verschiedene Personen startpages erstellt, um Linksammlungen übersichtlich zu gruppieren und öffentlich zur Verfügung zu stellen. Beispiele hierfür sind: Übersicht über OSINT Links ([[https://start.me/p/q6naJo/osint-links|https://start.me/p/q6naJo/osint-links]]), Übersicht über online Ressourcen, aufgeteilt nach FOSINT, GEOINT, OSINT, SOCMINT und SIGINT ([[https://start.me/p/7kxyy2/osint-tools-curated-by-lorand-bodo|https://start.me/p/7kxyy2/osint-tools-curated-by-lorand-bodo]]), sowie ein VOST Dashboard ([[https://start.me/p/4KeEek/vostdashboard|https://start.me/p/4KeEek/vostdashboard]]). Für eine Erklärung der Abkürzung siehe Kapitel [[:vost-methodenhandbuch:glossar|Glossar]]. Das Open Source Intelligence Tools and Resources Handbook 2020 ([[https://i-intelligence.eu/uploads/public-documents/OSINT_Handbook_2020.pdf|https://i-intelligence.eu/uploads/public-documents/OSINT_Handbook_2020.pdf]]) führt diverse solcher Listen gruppiert und klassifiziert auf. Auch auf GitHub werden solche Listen geführt und ermöglichen eine Mitwirkung bei der Aktualisierung auf Grundlage dieses Handbuchs, bspw. diese Übersicht über OSINT Tools und Ressourcen ([[https://github.com/jivoi/awesome-osint|https://github.com/jivoi/awesome-osint]]), Social-Media-OSINT-Tools-Collection ([[https://github.com/osintambition/Social-Media-OSINT-Tools-Collection|https://github.com/osintambition/Social-Media-OSINT-Tools-Collection]]) und OSINT CHEAT SHEET ([[https://github.com/Jieyab89/OSINT-Cheat-sheet|https://github.com/Jieyab89/OSINT-Cheat-sheet]]). |
| |
Neben den Listen für Webanwendungen gibt es auch diverse Open Source Anwendungen mit und ohne graphische Nutzeroberfläche, welche bspw. Browsererweiterungen für OSINT (z. B. \href{[[https://github.com/mitchmoser/sputnik|https://github.com/mitchmoser/sputnik]]}{Sputnik OSINT Extension (Hyperlink)} und \href{[[https://github.com/ninoseki/mitaka|https://github.com/ninoseki/mitaka]]}{Mitaka (Hyperlink)}), Suchmöglichkeiten (z. B. \href{[[https://github.com/opsdisk/metagoofil|https://github.com/opsdisk/metagoofil]]}{Metagoofil (Hyperlink)}), OSINT tools (z.~B. \href{[[https://github.com/lanmaster53/recon-ng|https://github.com/lanmaster53/recon-ng]]}{The Recon-ng Framework (Hyperlink)} und \href{[[https://github.com/laramies/theHarvester|https://github.com/laramies/theHarvester]]}{theHarvester (Hyperlink)}) sowie Geolokalisierungstools (z. B. \href{[[https://www.geocreepy.com/|https://www.geocreepy.com/]]}{GeoCreepy (Hyperlink)}) umfassen. | Neben den Listen für Webanwendungen gibt es auch diverse Open Source Anwendungen mit und ohne graphische Nutzeroberfläche, welche bspw. Browsererweiterungen für OSINT (z. B. Sputnik OSINT Extension ([[https://github.com/mitchmoser/sputnik|https://github.com/mitchmoser/sputnik]]) und Mitaka ([[https://github.com/ninoseki/mitaka|https://github.com/ninoseki/mitaka]])), Suchmöglichkeiten (z. B. Metagoofil ([[https://github.com/opsdisk/metagoofil|https://github.com/opsdisk/metagoofil]])), OSINT tools (z. B. The Recon-ng Framework ([[https://github.com/lanmaster53/recon-ng|https://github.com/lanmaster53/recon-ng]]) und theHarvester ([[https://github.com/laramies/theHarvester|https://github.com/laramies/theHarvester]])) sowie Geolokalisierungstools (z. B. GeoCreepy ([[https://www.geocreepy.com/|https://www.geocreepy.com/]])) umfassen. |
| |
Ein VOST kann spezifische Listen/Übersichten für die eigene Arbeit erstellen. Insgesamt profitiert die Effizienz des Teams jedoch auch davon, dass jedes Mitglied eigene Fähigkeiten und Herangehensweisen an die Datenerhebung hat. | Ein VOST kann spezifische Listen/Übersichten für die eigene Arbeit erstellen. Insgesamt profitiert die Effizienz des Teams jedoch auch davon, dass jedes Mitglied eigene Fähigkeiten und Herangehensweisen an die Datenerhebung hat. |
- die informationelle Selbstbestimmung und | - die informationelle Selbstbestimmung und |
- die technische Ausstattung der Einsatzkräfte. | - die technische Ausstattung der Einsatzkräfte. |
| |
Während Schutzfaktoren der informationellen Selbstbestimmung der Einsatzkräfte, also den Schutz privater, sensibler Informationen, sowie der technischen Ausstattung (bspw. vor Schadsoftware) in Kapitel~\ref{subsubsec:technischerEigenschutz} behandelt werden, wird auf den Schutz der psychischen Gesundheit der eingesetzten Kräfte in Kapitel~\ref{subsubsec:psychischerEigenschutz} eingegangen. | |
| |
==== Technischer Eigenschutz ==== | ==== Technischer Eigenschutz ==== |
| |
Grundsätzlich sollten sich Teammitglieder von VOST bei der Arbeit mit elektronischen Geräten darüber bewusst sein, dass immer die Gefahr besteht, mit Schadprogrammen in Kontakt zu kommen. Einen absoluten Schutz hiervor gibt es nicht. Es gibt jedoch Möglichkeiten, das Risiko einer Infektion der eingesetzten Systeme zu verringern. Durch die Anbindung von VOST an Einsatzorganisationen oder staatliche Einrichtigungen, sollten zunächst die in der angebundenen Organisation zuständigen Abteilungen für IT-Sicherheit und Datenschutz die geltenden Rahmenbedingungen übermitteln und erklären. | Grundsätzlich sollten sich Teammitglieder von VOST bei der Arbeit mit elektronischen Geräten darüber bewusst sein, dass immer die Gefahr besteht, mit Schadprogrammen in Kontakt zu kommen. Einen absoluten Schutz hiervor gibt es nicht. Es gibt jedoch Möglichkeiten, das Risiko einer Infektion der eingesetzten Systeme zu verringern. Durch die Anbindung von VOST an Einsatzorganisationen oder staatliche Einrichtungen, sollten zunächst die in der angebundenen Organisation zuständigen Abteilungen für IT-Sicherheit und Datenschutz die geltenden Rahmenbedingungen übermitteln und erklären. |
| |
Grundsätzlich sollten OSINT und SOCMINT nicht auf Geräten durchgeführt werden, welche sich innerhalb kritischer Netzwerke befinden oder deren Ausfall schwerwiegende negative Auswirkungen und Schäden nach sich ziehen könnte. Folglich sollten die durch VOST Mitglieder genutzten Systeme nicht direkt in das Netz der leitenden/anfordernden Stelle integriert sein. Darüber hinaus sollten im Team Möglichkeiten wie bspw. eine virtuelle Maschine (z. B. VirtualBox oder VMware) genutzt werden. Virtuelle Maschinen kapseln ein Rechnersystem software-technisch innerhalb eines lauffähigen Rechnersystems ab. Dadurch wird eine Rechnerarchitektur eines real in Hardware existierenden Rechners nachgebildet. | Grundsätzlich sollten OSINT und SOCMINT nicht auf Geräten durchgeführt werden, welche sich innerhalb kritischer Netzwerke befinden oder deren Ausfall schwerwiegende negative Auswirkungen und Schäden nach sich ziehen könnte. Folglich sollten die durch VOST Mitglieder genutzten Systeme nicht direkt in das Netz der leitenden/anfordernden Stelle integriert sein. Darüber hinaus sollten im Team Möglichkeiten wie bspw. eine virtuelle Maschine (z. B. VirtualBox oder VMware) genutzt werden. Virtuelle Maschinen kapseln ein Rechnersystem software-technisch innerhalb eines lauffähigen Rechnersystems ab. Dadurch wird eine Rechnerarchitektur eines real in Hardware existierenden Rechners nachgebildet. |
| |
Für die Tätigkeiten als VOST Mitglied werden folgende Punkte empfohlen (bsph. für ein Windows-System \cite{Windows}): | Für die Tätigkeiten als VOST Mitglied werden folgende Punkte empfohlen (bsph. für ein Windows-System): |
| |
* Aktualisieren Sie Ihr Betriebssystem und Ihre Software regelmäßig: Stellen Sie sicher, dass Windows und alle installierten Programme auf dem neuesten Stand sind, um bekannte Sicherheitslücken zu schließen. | * Aktualisieren Sie Ihr Betriebssystem und Ihre Software regelmäßig: Stellen Sie sicher, dass Windows und alle installierten Programme auf dem neuesten Stand sind, um bekannte Sicherheitslücken zu schließen. |
* Seien Sie vorsichtig bei der Verwendung von öffentlichem WLAN: Vermeiden Sie die Übertragung sensibler Informationen über öffentliche WLAN-Netzwerke und verwenden Sie wenn möglich ein virtuelles privates Netzwerk (VPN), um Ihre Verbindung zu verschlüsseln und Ihre Daten zu schützen. | * Seien Sie vorsichtig bei der Verwendung von öffentlichem WLAN: Vermeiden Sie die Übertragung sensibler Informationen über öffentliche WLAN-Netzwerke und verwenden Sie wenn möglich ein virtuelles privates Netzwerk (VPN), um Ihre Verbindung zu verschlüsseln und Ihre Daten zu schützen. |
| |
Allgemeine Informationen zum sicheren Umgang mit IT-Geräten finden Sie auch auf der Internetseite des Bundesamtes für Sicherheit in der Informationstechnik (BSI) (vgl. \cite{BSI_Verbraucherinfo.2023}) und auf der \href{[[https://digitalcourage.de/digitale-selbstverteidigung|https://digitalcourage.de/digitale-selbstverteidigung]]}{Seite des gemeinnützigen Vereins Digitalcourage}. Bei Fragen zum Thema Cybersecurity können sich behördliche Organisationen auch an das BSI wenden und von diesem beraten lassen. | Allgemeine Informationen zum sicheren Umgang mit IT-Geräten finden Sie auch auf der Internetseite des Bundesamtes für Sicherheit in der Informationstechnik (BSI) (vgl. (BSI_Verbraucherinfo.2023)) und auf der Seite des gemeinnützigen Vereins Digitalcourage: [[https://digitalcourage.de/digitale-selbstverteidigung|https://digitalcourage.de/digitale-selbstverteidigung]]. Bei Fragen zum Thema Cybersecurity können sich behördliche Organisationen auch an das BSI wenden und von diesem beraten lassen. |
| |
Aufgrund der besonderen Einsatztätigkeiten von VOST werden folgend mögliche Maßnahmen zur Prüfung von unbekannten Webseiten, unbekannten oder verdächtigen Dateien sowie zum Schutz persönlicher Dateien angerissen. Jedes Team sollte sich jedoch über die eigene Risikoakzeptanz und daraus resultierende notwendige Schutzmaßnahmen Gedanken machen. | Aufgrund der besonderen Einsatztätigkeiten von VOST werden folgend mögliche Maßnahmen zur Prüfung von unbekannten Webseiten, unbekannten oder verdächtigen Dateien sowie zum Schutz persönlicher Dateien angerissen. Jedes Team sollte sich jedoch über die eigene Risikoakzeptanz und daraus resultierende notwendige Schutzmaßnahmen Gedanken machen. |
=== Unbekannte Webseiten prüfen === | === Unbekannte Webseiten prüfen === |
| |
Sind Sie sich unsicher, ob Sie einer Ihnen unbekannten Internetseite trauen können, oder ob sich hinter dieser eventuell schadhafte Inhalte verbergen, können Sie die betreffende Adresse mit dem kostenlosen Online-Tool \href{[[https://www.virustotal.com/gui/home/url|https://www.virustotal.com/gui/home/url]]}{Virustotal} prüfen. Geben Sie dazu in dem Feld \textit{Search or Scan a URL} die von Ihnen gewünschte Adresse ein und bestätigen Sie die Eingabe mit der \textit{Enter}-Taste. Im Anschluss erhalten Sie eine Übersicht darüber, wie die Adresse durch die von Virustotal abgefragten Cyber-Security-Produkte eingeschätzt wird (vgl. Abbildung \ref{fig:21_virustotal_url_check}). | Sind Sie sich unsicher, ob Sie einer Ihnen unbekannten Internetseite trauen können, oder ob sich hinter dieser eventuell schadhafte Inhalte verbergen, können Sie die betreffende Adresse mit dem kostenlosen Online-Tool Virustotal ([[https://www.virustotal.com/gui/home/url|https://www.virustotal.com/gui/home/url]]) prüfen. Geben Sie dazu in dem Feld //Search or Scan a URL// die von Ihnen gewünschte Adresse ein und bestätigen Sie die Eingabe mit der //Enter//-Taste. Im Anschluss erhalten Sie eine Übersicht darüber, wie die Adresse durch die von Virustotal abgefragten Cyber-Security-Produkte eingeschätzt wird (vgl. folgende Abbildung). |
<code> | |
| |
02_Voraussetzungen/virustotal_url_scan.png | {{ :vost-methodenhandbuch:vorbereitung:screenshot-urlscan.png?600 }}Screenshot: Ergebnis eines URL-Scans bei Virustotal ([[https://www.virustotal.com|https://www.virustotal.com]]) für die Domäne der Universität Wuppertal |
| |
</code> | |
| |
Screenshot: Ergebnis eines URL-Scans bei \href{[[https://www.virustotal.com|https://www.virustotal.com]]}{Virustotal} für die Domäne der Universität Wuppertal | |
| |
=== Unbekannte oder verdächtige Dateien prüfen === | === Unbekannte oder verdächtige Dateien prüfen === |
| |
Seien Sie sich bei der Arbeit mit einem Computer darüber bewusst, dass es vielfältige Angriffsmechanismen gibt, welche durch Angreifer genutzt werden. Schadprogramme müssen nicht zwingend als Anwendung, unter Windows beispielsweise als .exe-Datei, auf ihr System gelangen. Auch PDF-, Multimedia- oder Office-Dateien können schadhaften Code enthalten oder Schadprogramme ohne Ihr Wissen im Hintergrund herunterladen und ausführen. Auch die Verwendung eines Antivirensystems bringt hier keine absolute Sicherheit, da diese Systeme nicht jedes Schadprogramm als solches erkennen beziehungsweise bereits minimale Änderungen am Schadcode ausreichen, um die Signatur der Datei ausreichend zu ändern, sodass diese nicht mehr mit einer eventuell in einer Antivirendatenbank enthaltenen Prüfsumme übereinstimmt. Sicherer ist es da bereits, wenn Sie mehrere Datenbanken abfragen. Hierzu bietet die Plattform \href{[[https://www.virustotal.com|https://www.virustotal.com]]}{Virustotal} die Möglichkeit, verdächtige Dateien hochzuladen und die Signatur mit bis zu 90 verschiedenen Datenbanken aus dem Bereich der Cyber-Security abzugleichen. Um dies zu nutzen, gehen Sie bei \href{[[https://www.virustotal.com|https://www.virustotal.com]]}{Virustotal} auf \textit{Choose file}. Wählen Sie anschließend die Ihnen unbekannte Datei aus und bestätigen Sie nach dem Hochladen der Datei mit einem Klick auf die Schaltfläche \textit{Confirm upload}. Anschließend wird die Datei analysiert und Ihnen wird ein Ergebnis ähnlich zu dem in Abbildung \ref{fig:21_virustotal_url_check} dargestellten Ergebnis angezeigt. | Seien Sie sich bei der Arbeit mit einem Computer darüber bewusst, dass es vielfältige Angriffsmechanismen gibt, welche durch Angreifer genutzt werden. Schadprogramme müssen nicht zwingend als Anwendung, unter Windows beispielsweise als .exe-Datei, auf ihr System gelangen. Auch PDF-, Multimedia- oder Office-Dateien können schadhaften Code enthalten oder Schadprogramme ohne Ihr Wissen im Hintergrund herunterladen und ausführen. Auch die Verwendung eines Antivirensystems bringt hier keine absolute Sicherheit, da diese Systeme nicht jedes Schadprogramm als solches erkennen beziehungsweise bereits minimale Änderungen am Schadcode ausreichen, um die Signatur der Datei ausreichend zu ändern, sodass diese nicht mehr mit einer eventuell in einer Antivirendatenbank enthaltenen Prüfsumme übereinstimmt. Sicherer ist es da bereits, wenn Sie mehrere Datenbanken abfragen. Hierzu bietet die Plattform Virustotal ([[https://www.virustotal.com|https://www.virustotal.com]]) die Möglichkeit, verdächtige Dateien hochzuladen und die Signatur mit bis zu 90 verschiedenen Datenbanken aus dem Bereich der Cyber-Security abzugleichen. Um dies zu nutzen, gehen Sie bei Virustotal ([[https://www.virustotal.com|https://www.virustotal.com]]) auf //Choose file//. Wählen Sie anschließend die Ihnen unbekannte Datei aus und bestätigen Sie nach dem Hochladen der Datei mit einem Klick auf die Schaltfläche //Confirm upload//. Anschließend wird die Datei analysiert und Ihnen wird ein Ergebnis ähnlich zu dem in Abbildung "Ergebnis eines URL-Scans bei Virustotal" dargestellten Ergebnis angezeigt. |
| |
**Wichtig ist, dass Sie die Analyse vor dem ersten Öffnen der Datei auf Ihrem System durchführen. Sollten Sie eine Datei zuvor bereits geöffnet haben und der Scan positiv ausgefallen sein, so sollten Sie Ihr System als infiziert betrachten und umgehend Ihren IT-Systemadministrator kontaktieren. Trennen Sie in diesem Fall umgehend das System vom Netzwerk, um eine Ausbreitung möglichst zu verhindern.** | **Wichtig ist, dass Sie die Analyse vor dem ersten Öffnen der Datei auf Ihrem System durchführen. Sollten Sie eine Datei zuvor bereits geöffnet haben und der Scan positiv ausgefallen sein, so sollten Sie Ihr System als infiziert betrachten und umgehend Ihren IT-Systemadministrator kontaktieren. Trennen Sie in diesem Fall umgehend das System vom Netzwerk, um eine Ausbreitung möglichst zu verhindern.** |
=== Schutz persönlicher Informationen === | === Schutz persönlicher Informationen === |
| |
Achten Sie darauf, ihre persönlichen Informationen zu schützen. Vermeiden Sie es bestmöglich, private Nutzungszugänge und Accounts in \ac{some} für Ihre VOST Tätigkeit zu nutzen. Nur auf diese Weise ist es möglich, sicherzustellen, dass sie weder absichtlich, noch unabsichtlich private Informationen über sich und Verwandte preisgeben. Accounts, welche durch das VOST genutzt werden, sollten idealerweise im Rahmen der Einsatzvorbereitung bereits angelegt und regelmäßig gepflegt werden. | Achten Sie darauf, ihre persönlichen Informationen zu schützen. Vermeiden Sie es bestmöglich, private Nutzungszugänge und Accounts in SoMe für Ihre VOST Tätigkeit zu nutzen. Nur auf diese Weise ist es möglich, sicherzustellen, dass sie weder absichtlich, noch unabsichtlich private Informationen über sich und Verwandte preisgeben. Accounts, welche durch das VOST genutzt werden, sollten idealerweise im Rahmen der Einsatzvorbereitung bereits angelegt und regelmäßig gepflegt werden. |
| |
==== Psychischer Eigenschutz ==== | ==== Psychischer Eigenschutz ==== |
| |
Die psychische Gesundheit der Einsatzkräfte leistet einen wesentlichen Beitrag zum Einsatzerfolg – das gilt auch für VOST. Dementsprechend sind Maßnahmen zu ergreifen, die psychische Belastungen im Einsatz reduzieren. Dabei müssen vor allem die Rahmenbedingungen, unter denen Einsätze abgearbeitet werden, in den Blick genommen werden, denn nur ein Teil der Belastung erwächst unmittelbar aus dem eigentlichen Einsatzgeschehen. | Die psychische Gesundheit der Einsatzkräfte leistet einen wesentlichen Beitrag zum Einsatzerfolg – das gilt auch für VOST. Dementsprechend sind Maßnahmen zu ergreifen, die psychische Belastungen im Einsatz reduzieren. Dabei müssen vor allem die Rahmenbedingungen, unter denen Einsätze abgearbeitet werden, in den Blick genommen werden, denn nur ein Teil der Belastung erwächst unmittelbar aus dem eigentlichen Einsatzgeschehen. Ob ein Einsatz zu einer Belastung der Einsatzkraft führt, kann nicht pauschal beurteilt werden, denn hierauf haben individuelle Faktoren wesentlichen Einfluss. Dies sind die persönlichen Voraussetzungen der Einsatzkraft, die Risiken, die ein konkreter Einsatz mit sich bringt, und die Risiken, die sich aus dem Umgang der Einsatzkraft mit einem Einsatzgeschehen ergeben. |
<code> | |
| |
Ob ein Einsatz zu einer Belastung der Einsatzkraft führt, kann nicht pauschal beurteilt werden, denn hierauf haben individuelle Faktoren wesentlichen Einfluss. Dies sind die persönlichen Voraussetzungen der Einsatzkraft, die Risiken, die ein konkreter Einsatz mit sich bringt, und die Risiken, die sich aus dem Umgang der Einsatzkraft mit einem Einsatzgeschehen ergeben. | Zu den persönlichen Voraussetzungen zählen beispielsweise Ausbildungsstand und Einsatzerfahrungen, Lebensstil (z. B. Ernährung, Bewegung) oder die aktuelle Lebenssituation. Eine sachliche und die eigenen Grenzen respektierende Einschätzung der eigenen Verfassung ist vor Einsatzbeginn daher Aufgabe jeder Einsatzkraft. Risiken aus dem Einsatzgeschehen ergeben sich aus der Konfrontation mit Daten aus dem Einsatzgebiet. Insbesondere sind dies Text-, Bild- und Tondokumente. Möglicherweise kann aber auch der Einsatzverlauf zur Belastungsquelle werden, wenn beispielsweise technische oder kommunikative Probleme den Einsatzerfolg gefährden. Zu den Risiken aus dem Umgang mit einem Einsatzgeschehen zählt beispielsweise die Überschätzung der eigenen Belastbarkeit. "Gerade für VOST-Kräfte erscheint dieses Risiko erhöht, da sie alleine am Rechner agieren und die Beobachtung SoMe eine Aufgabe darstellt, die faktisch keinen natürlichen Endzeitpunkt kennt. Wird ein Einsatz daher nicht bewusst unterbrochen oder beendet, so ist es denkbar, dass Pausenzeiten, Ernährung, Bewegung und andere notwendige Aktivitäten, die die Selbstsorge betreffen, dem Einsatzziel untergeordnet werden und damit die Anfälligkeit für psychische Belastungen steigt." (Tutt, 2022). Die Verantwortung für die psychische Gesundheit liegt bei allen Einsatzkräften, die ihre Einsatzfähigkeit beurteilen und auf ihren Selbstschutz achten müssen. In der Verantwortung stehen aber auch Führungskräfte. Diese sind für die Einsatzvorbereitung, Einsatzkräfteausbildung und die Einsatzplanung verantwortlich und haben damit erheblichen Einfluss auf die Begrenzung von Belastungen. Dabei ist ein besonderes Augenmerk auf die Entwicklung der gemonitorten SoMe-Kanäle zu legen. Ein Facebook-Kanal kann zum Einsatzbeginn noch 150 Aktivist:innenen und innerhalb kürzester Zeit mehrere tausend vorweisen, sodass hier eine Überforderung durch die Datenmasse entstehen kann. Insgesamt sind die Rahmenbedingungen eines Einsatzes von hoher Bedeutung für das Ausmaß möglicher Belastung. |
| |
</code> | **Psychosoziale Notfallversorgung für Einsatzkräfte** Die Psychosoziale Notfallversorgung für Einsatzkräfte (PSNV-E) erkennt dies an, indem sie der primären Prävention – also der Vorsorge im Einsatzvorfeld – breiten Raum gibt. Dementsprechend ist die PSNV-E ein mehrgliedriges System, welches unterschiedliche Ressourcen einbindet, um die Einsatzfähigkeit und den Gesundheitsschutz der Einsatzkräfte sicherzustellen. Neben der primären Prävention umfasst sie die Einsatzbegleitung und die Nachbereitung durch spezifisch geschultes Personal (sekundäre Prävention) sowie die Überführung in langfristige Hilfen mit den Ziel der Vermeidung dauerhafter Beeinträchtigung (tertiäre Prävention). In dieser letzten Phase können sehr unterschiedliche Ressourcen zum Einsatz kommen. Diese reichen vom stabilisierenden familiären Umfeld bis zur medizinisch-therapeutischen Begleitung und hängen von der Art der Belastung und von der Bewältigungsfähigkeit der betroffenen Einsatzkraft ab. Abbildung "Mehrgliedrigkeit der Psychosozialen Nofallversorgung für Einsatzkräfte (PSNV-E)" verdeutlicht den Aufbau der PSNV-E. |
| |
Zu den persönlichen Voraussetzungen zählen beispielsweise Ausbildungsstand und Einsatzerfahrungen, Lebensstil (z. B. Ernährung, Bewegung) oder die aktuelle Lebenssituation. Eine sachliche und die eigenen Grenzen respektierende Einschätzung der eigenen Verfassung ist vor Einsatzbeginn daher Aufgabe jeder Einsatzkraft. Risiken aus dem Einsatzgeschehen ergeben sich aus der Konfrontation mit Daten aus dem Einsatzgebiet. Insbesondere sind dies Text-, Bild- und Tondokumente. Möglicherweise kann aber auch der Einsatzverlauf zur Belastungsquelle werden, wenn beispielsweise technische oder kommunikative Probleme den Einsatzerfolg gefährden. Zu den Risiken aus dem Umgang mit einem Einsatzgeschehen zählt beispielsweise die Überschätzung der eigenen Belastbarkeit. "Gerade für VOST-Kräfte erscheint dieses Risiko erhöht, da sie alleine am Rechner agieren und die Beobachtung SoMe eine Aufgabe darstellt, die faktisch keinen natürlichen Endzeitpunkt kennt. Wird ein Einsatz daher nicht bewusst unterbrochen oder beendet, so ist es denkbar, dass Pausenzeiten, Ernährung, Bewegung und andere notwendige Aktivitäten, die die Selbstsorge betreffen, dem Einsatzziel untergeordnet werden und damit die Anfälligkeit für psychische Belastungen steigt." (Tutt, 2022) Die Verantwortung für die psychische Gesundheit liegt bei allen Einsatzkräften, die ihre Einsatzfähigkeit beurteilen und auf ihren Selbstschutz achten müssen. In der Verantwortung stehen aber auch Führungskräfte. Diese sind für die Einsatzvorbereitung, Einsatzkräfteausbildung und die Einsatzplanung verantwortlich und haben damit erheblichen Einfluss auf die Begrenzung von Belastungen. Dabei ist ein besonderes Augenmerk auf die Entwicklung der gemonitorten SoMe-Kanäle zu legen. Ein Facebook-Kanal kann zum Einsatzbeginn noch 150 Aktivist:innenen und innerhalb kürzester Zeit mehrere tausend vorweisen, sodass hier eine Überforderung durch die Datenmasse entstehen kann. Insgesamt sind die Rahmenbedingungen eines Einsatzes von hoher Bedeutung für das Ausmaß möglicher Belastung. | Wie andere Einsatzkräfte sind auch VOST-Kräfte besonderen Belastungen ausgesetzt. Die Distanz zum Ereignisort, die bei virtuell arbeitenden Helfer:innen vielfach gegeben ist, darf hierbei nicht als Schutz missverstanden werden. Vielmehr ergeben sich aus der besonderen Einsatzsituation veränderte Belastungsquellen. Nicht selten würden Helfer:innen gerne unmittelbar vor Ort in das Einsatzgeschehen eingreifen, statt den Einsatz virtuell zu begleiten. In einer nicht-repräsentativen Umfrage unter Einsatzkräften aus acht VOST im Rahmen eines #sosmap-Workshops stimmten 77 Prozent der Antwortgebenden der Aussage „Manchmal wäre ich gerne vor Ort gewesen, um unmittelbar helfen zu können.“ tendenziell zu. Die fehlende Möglichkeit unmittelbar zu wirken, bei gleichzeitig vergleichsweise gutem Bild der Einsatzlage, ist eine potenzielle Belastungsquelle, wenn die Situation mit einem Gefühl von Machtlosigkeit empfunden wird. Ein weiterer Belastungsfaktor, der sich in diesem Zusammenhang in VOST-Einsätzen gezeigt hat, ist „Frustration über Lagebewältigung vor Ort“. |
| |
**Psychosoziale Notfallversorgung für Einsatzkräfte** Die Psychosoziale Notfallversorgung für Einsatzkräfte (PSNV-E) erkennt dies an, indem sie der primären Prävention – also der Vorsorge im Einsatzvorfeld – breiten Raum gibt. Dementsprechend ist die PSNV-E ein mehrgliedriges System, welches unterschiedliche Ressourcen einbindet, um die Einsatzfähigkeit und den Gesundheitsschutz der Einsatzkräfte sicherzustellen. Neben der primären Prävention umfasst sie die Einsatzbegleitung und die Nachbereitung durch spezifisch geschultes Personal (sekundäre Prävention) sowie die Überführung in langfristige Hilfen mit den Ziel der Vermeidung dauerhafter Beeinträchtigung (tertiäre Prävention). In dieser letzten Phase können sehr unterschiedliche Ressourcen zum Einsatz kommen. Diese reichen vom stabilisierenden familiären Umfeld bis zur medizinisch-therapeutischen Begleitung und hängen von der Art der Belastung und von der Bewältigungsfähigkeit der betroffenen Einsatzkraft ab. Abbildung~\ref{fig:psnv-e} verdeutlicht den Aufbau der PSNV-E. | {{ :vost-methodenhandbuch:vorbereitung:fig_psycheigenschutz.png?800 }}Abbildung: Mehrgliedrigkeit der Psychosozialen Nofallversorgung für Einsatzkräfte (PSNV-E) (in Anlehnung an (BBK.2012)) |
| |
Wie andere Einsatzkräfte sind auch VOST-Kräfte besonderen Belastungen ausgesetzt. Die Distanz zum Ereignisort, die bei virtuell arbeitenden Helfer:innen vielfach gegeben ist, darf hierbei nicht als Schutz missverstanden werden. Vielmehr ergeben sich aus der besonderen Einsatzsituation veränderte Belastungsquellen. Nicht selten würden Helfer:innen gerne unmittelbar vor Ort in das Einsatzgeschehen eingreifen, statt den Einsatz virtuell zu begleiten. In einer nicht-repräsentativen Umfrage unter Einsatzkräften aus acht VOST im Rahmen eines #sosmap-Workshops stimmten 77~Prozent der Antwortgebenden der Aussage „Manchmal wäre ich gerne vor Ort gewesen, um unmittelbar helfen zu können.“ tendenziell zu. Die fehlende Möglichkeit unmittelbar zu wirken, bei gleichzeitig vergleichsweise gutem Bild der Einsatzlage, ist eine potenzielle Belastungsquelle, wenn die Situation mit einem Gefühl von Machtlosigkeit empfunden wird. Ein weiterer Belastungsfaktor, der sich in diesem Zusammenhang in VOST-Einsätzen gezeigt hat, ist „Frustration über Lagebewältigung vor Ort“. | |
| |
02_Voraussetzungen/fig_psychEigenschutz.pdf | |
| |
Mehrgliedrigkeit der Psychosozialen Nofallversorgung für Einsatzkräfte (PSNV-E) (in Anlehnung an \cite{BBK.2012}) | |
| |
Hiermit im Zusammenhang steht, dass VOST-Einsatzkräften häufig dauerhaft eine Vielzahl von Dokumenten aus der Frühphase (Chaosphase) einer Lage begegnet und daher der subjektive Eindruck der Lagebewältigung verzerrt sein kann. Zudem liegt es in der Logik SoMe, dass besonders gravierende Aspekte einer Lage vielfach verbreitet werden und daher VOST-Einsatzkräften die Relativierung durch andere, neutralere Eindrücke schwerer möglich ist. | Hiermit im Zusammenhang steht, dass VOST-Einsatzkräften häufig dauerhaft eine Vielzahl von Dokumenten aus der Frühphase (Chaosphase) einer Lage begegnet und daher der subjektive Eindruck der Lagebewältigung verzerrt sein kann. Zudem liegt es in der Logik SoMe, dass besonders gravierende Aspekte einer Lage vielfach verbreitet werden und daher VOST-Einsatzkräften die Relativierung durch andere, neutralere Eindrücke schwerer möglich ist. |
| |
<code> | |
Ein weiterer VOST-spezifischer Belastungsfaktor ist die begrenzte Möglichkeit zum Stressabbau aufgrund der geringen körperlichen Aktivität im Einsatz vor dem Rechner. Dem kann durch verbindliche Pausenregelungen und Ausgleich-Aktivitäten entgegengewirkt werden. An die Stelle von Ruhezeiten sollten hier bewusste körperliche Aktivierungsphasen treten. Weitere mögliche Belastungsfaktoren unterscheiden sich dagegen kaum von denen anderer Einsatzkräfte. Hierzu zählen beispielsweise Zeitdruck oder Mitleid mit Betroffenen. | Ein weiterer VOST-spezifischer Belastungsfaktor ist die begrenzte Möglichkeit zum Stressabbau aufgrund der geringen körperlichen Aktivität im Einsatz vor dem Rechner. Dem kann durch verbindliche Pausenregelungen und Ausgleich-Aktivitäten entgegengewirkt werden. An die Stelle von Ruhezeiten sollten hier bewusste körperliche Aktivierungsphasen treten. Weitere mögliche Belastungsfaktoren unterscheiden sich dagegen kaum von denen anderer Einsatzkräfte. Hierzu zählen beispielsweise Zeitdruck oder Mitleid mit Betroffenen. |
| |
</code> | |
| |
**Belastungsreaktionen **Zeigen Einsatzkräfte Belastungsreaktionen, so ist dies zunächst ein gesundes Verhalten eines gesunden Organismus im Umgang mit einer außergewöhnlichen Situation. Keineswegs müssen solche Reaktionen als Anzeichen für eine mögliche Erkrankung gedeutet werden. Sie stellen zunächst eine normale Reaktion auf ein außergewöhnliches Ereignis dar und lassen sich in körperliche, kognitive, emotionale und soziale Reaktionen einteilen. Die Bandbreite der Reaktionen ist groß und individuell höchst verschieden. Insofern ist es auch nicht sinnvoll, eigene Reaktionen mit denen anderer Einsatzkräfte zu vergleichen. | **Belastungsreaktionen **Zeigen Einsatzkräfte Belastungsreaktionen, so ist dies zunächst ein gesundes Verhalten eines gesunden Organismus im Umgang mit einer außergewöhnlichen Situation. Keineswegs müssen solche Reaktionen als Anzeichen für eine mögliche Erkrankung gedeutet werden. Sie stellen zunächst eine normale Reaktion auf ein außergewöhnliches Ereignis dar und lassen sich in körperliche, kognitive, emotionale und soziale Reaktionen einteilen. Die Bandbreite der Reaktionen ist groß und individuell höchst verschieden. Insofern ist es auch nicht sinnvoll, eigene Reaktionen mit denen anderer Einsatzkräfte zu vergleichen. |
Veränderungen lassen sich idealerweise im Vergleich von körperlicher, geistiger und emotionaler Verfassung sowie im (Sozial-)Verhalten vor und nach einem Einsatz feststellen. Hier liegt eine besondere Herausforderung für VOST-Kräfte, die vielfach separiert voneinander am Computer tätig werden und daher weniger Möglichkeit der Beobachtung von Veränderungen bei ihren Teammitgliedern haben. Insofern kommt dem sozialen Umfeld von VOST-Einsatzkräften eine besondere Rolle in der Beurteilung zu. Im Einsatzvorfeld ist es daher sinnvoll, Freunde und Familie für die „Beobachtende Rolle“ zu sensibilisieren. | Veränderungen lassen sich idealerweise im Vergleich von körperlicher, geistiger und emotionaler Verfassung sowie im (Sozial-)Verhalten vor und nach einem Einsatz feststellen. Hier liegt eine besondere Herausforderung für VOST-Kräfte, die vielfach separiert voneinander am Computer tätig werden und daher weniger Möglichkeit der Beobachtung von Veränderungen bei ihren Teammitgliedern haben. Insofern kommt dem sozialen Umfeld von VOST-Einsatzkräften eine besondere Rolle in der Beurteilung zu. Im Einsatzvorfeld ist es daher sinnvoll, Freunde und Familie für die „Beobachtende Rolle“ zu sensibilisieren. |
| |
**Prävention in verschiedenen Einsatzstadien** Der Schutz vor belastungsbedingten Beeinträchtigungen beginnt nicht erst mit dem Einsatz, sondern bereits in der Ausbildung von Einsatzkräften. Das Wissen um mögliche Belastungen und Belastungsreaktionen ist wesentliche Voraussetzung, um im Bedarfsfall angemessen mit diesen Reaktionen umgehen zu können und um Reaktionen richtig zu deuten. Auch ermöglicht die präventive Auseinandersetzung mit psychischen Einsatzrisiken das Erkennen individueller Risikofaktoren und biografischer Vorbelastungen. Zudem wirkt das Wissen um psychosoziale Unterstützung auch dann entlastend, wenn diese Unterstützung nicht in Anspruch genommen wird \cite{Krusemnann, 2006}. | **Prävention in verschiedenen Einsatzstadien** Der Schutz vor belastungsbedingten Beeinträchtigungen beginnt nicht erst mit dem Einsatz, sondern bereits in der Ausbildung von Einsatzkräften. Das Wissen um mögliche Belastungen und Belastungsreaktionen ist wesentliche Voraussetzung, um im Bedarfsfall angemessen mit diesen Reaktionen umgehen zu können und um Reaktionen richtig zu deuten. Auch ermöglicht die präventive Auseinandersetzung mit psychischen Einsatzrisiken das Erkennen individueller Risikofaktoren und biografischer Vorbelastungen. Zudem wirkt das Wissen um psychosoziale Unterstützung auch dann entlastend, wenn diese Unterstützung nicht in Anspruch genommen wird (Krusemnann, 2006). |
| |
Im Einsatz kann präventiv gehandelt werden, indem der eigene Einsatz nicht nur entsprechend der Bedarfe sondern entsprechend der Fähigkeiten, der eigenen Lebenssituation und der (gesundheitlichen) Verfassung gestaltet wird. Dies kann bedeuten, dass VOST-Kräfte, die aufgrund der genannten Aspekte potenziell verwundbarer erscheinen, etwa weil sie weniger Möglichkeiten haben, mit auftretender Belastung umzugehen als andere, stärker organisatorische oder technische Aufgaben (beispielsweise im Bereich der Kartierung von Lageinformationen) wahrnehmen und die Informationsgewinnung und Sichtung anderen Kräften überlassen. Bei belastenden Einsätzen ist eine systematische Einsatzbegleitung und -nachbesprechung angezeigt. Diese sollte durch Einsatzkräfte erfolgen, die sowohl im Bereich des VOST als auch im Bereich der PSNV über entsprechende Qualifikation und Erfahrung verfügen und „auf Augenhöhe“ mit den Einsatzkräften sprechen können (Peers). Wichtig ist hierbei, dass die in Einsatzbegleitung und -nachbereitung eingesetzten Peers nicht als Einsatzkräfte an dem belastenden Einsatz teilgenommen haben. Nur so ist eine professionelle Distanz zu gewährleisten. | Im Einsatz kann präventiv gehandelt werden, indem der eigene Einsatz nicht nur entsprechend der Bedarfe sondern entsprechend der Fähigkeiten, der eigenen Lebenssituation und der (gesundheitlichen) Verfassung gestaltet wird. Dies kann bedeuten, dass VOST-Kräfte, die aufgrund der genannten Aspekte potenziell verwundbarer erscheinen, etwa weil sie weniger Möglichkeiten haben, mit auftretender Belastung umzugehen als andere, stärker organisatorische oder technische Aufgaben (beispielsweise im Bereich der Kartierung von Lageinformationen) wahrnehmen und die Informationsgewinnung und Sichtung anderen Kräften überlassen. Bei belastenden Einsätzen ist eine systematische Einsatzbegleitung und -nachbesprechung angezeigt. Diese sollte durch Einsatzkräfte erfolgen, die sowohl im Bereich des VOST als auch im Bereich der PSNV über entsprechende Qualifikation und Erfahrung verfügen und „auf Augenhöhe“ mit den Einsatzkräften sprechen können (Peers). Wichtig ist hierbei, dass die in Einsatzbegleitung und -nachbereitung eingesetzten Peers nicht als Einsatzkräfte an dem belastenden Einsatz teilgenommen haben. Nur so ist eine professionelle Distanz zu gewährleisten. |
---- | ---- |
| |
|[[:ueber_diesen_leitfaden|Zurück zum vorherigen Kapitel]] |[[vost-methodenhandbuch:vost-methodenhandbuch|Zurück zur Übersicht: VOST-Methodenhandbuch]] |[[vost-methodenhandbuch:aktivierungsprozess|Weiter zum nächsten Kapitel]] | | |[[:ueber_diesen_leitfaden|Zurück zum vorherigen Kapitel]] |[[:vost-methodenhandbuch|Zurück zur Übersicht: VOST-Methodenhandbuch]] |[[:vost-methodenhandbuch:aktivierungsprozess|Weiter zum nächsten Kapitel]] | |
| |
| |