Benutzer-Werkzeuge

Webseiten-Werkzeuge


vost-methodenhandbuch:vorbereitung

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
vost-methodenhandbuch:vorbereitung [2025/01/08 16:34] – [Interne Netzwerkorganisation] francescavost-methodenhandbuch:vorbereitung [2025/01/09 10:57] (aktuell) marvin
Zeile 22: Zeile 22:
   * Zusammenfassung und Lernen aus dem aktuellen Forschungsstand, (bspw. Lernen aus wissenschaftlichen Erkenntnissen zu Befürchtungen von Entscheidungsträger:innen bei der Integration von Digital-Freiwilligen)   * Zusammenfassung und Lernen aus dem aktuellen Forschungsstand, (bspw. Lernen aus wissenschaftlichen Erkenntnissen zu Befürchtungen von Entscheidungsträger:innen bei der Integration von Digital-Freiwilligen)
   * Nachbesprechung und Aufarbeitung durchgeführter Einsätze, (bspw. Lessons Learned dokumentieren und notwendige Änderungen umsetzen)   * Nachbesprechung und Aufarbeitung durchgeführter Einsätze, (bspw. Lessons Learned dokumentieren und notwendige Änderungen umsetzen)
-  * Erstellung/Aktualisierung einer Übersicht über aktive VOST und Netzwerken, (bspw. treu dem Motto \glqq vor der Lage Köpfe und Zuständigkeiten kennen\grqq{} Kontaktierungsmöglichkeiten austauschen und Unterstützungsanfragen sowie Kooperationen abklären)+  * Erstellung/Aktualisierung einer Übersicht über aktive VOST und Netzwerken, (bspw. treu dem Motto "vor der Lage Köpfe und Zuständigkeiten kennenKontaktierungsmöglichkeiten austauschen und Unterstützungsanfragen sowie Kooperationen abklären)
   * Erstellung/Anpassung der öffentlichkeitswirksamen Kommunikation und Information, sowie, (bspw. Pflege der eigenen Accounts in SoMe oder Webseiten)   * Erstellung/Anpassung der öffentlichkeitswirksamen Kommunikation und Information, sowie, (bspw. Pflege der eigenen Accounts in SoMe oder Webseiten)
   * Identifikation von Einsatzindikationen. (bspw. Erweiterung des eigenen Portfolios und Beschreibung, bei welchen Szenarien eine Alarmierung erfolgen kann)   * Identifikation von Einsatzindikationen. (bspw. Erweiterung des eigenen Portfolios und Beschreibung, bei welchen Szenarien eine Alarmierung erfolgen kann)
Zeile 39: Zeile 39:
       * Visualisierung und Aufbereitung der Informationen in schnell und intuitiv verständliche Formate sowie Unterstützung bei der Integration in die Entscheidungsfindung       * Visualisierung und Aufbereitung der Informationen in schnell und intuitiv verständliche Formate sowie Unterstützung bei der Integration in die Entscheidungsfindung
   * Kartierung der relevanten Daten   * Kartierung der relevanten Daten
-      * Erstellung von digitalen Karten betroffener Gebiete und deren Aufbereitung mit zusätzlichen Informationen (z.~B. Zufahrtswege, überflutete Gebiete)+      * Erstellung von digitalen Karten betroffener Gebiete und deren Aufbereitung mit zusätzlichen Informationen (z. B. Zufahrtswege, überflutete Gebiete)
       * Visualisierung, Geolokalisierung und räumliche Analyse mit Hilfe geografischer Informationssysteme       * Visualisierung, Geolokalisierung und räumliche Analyse mit Hilfe geografischer Informationssysteme
   * Freiwilligenkoordination und Zusammenarbeit   * Freiwilligenkoordination und Zusammenarbeit
Zeile 109: Zeile 109:
 Tabelle: Übersicht der verschiedenen Rollen in einem VOST, zusammenfassende Darstellung von (Fathi, 2020; Fathi, 2022; Silver, 2024) Tabelle: Übersicht der verschiedenen Rollen in einem VOST, zusammenfassende Darstellung von (Fathi, 2020; Fathi, 2022; Silver, 2024)
  
-PLATZHALTER BILD +{{  :vost-methodenhandbuch:vorbereitung:tab1.png?600  }}
  
 ===== Technische Vorbereitung und Voraussetzungen ===== ===== Technische Vorbereitung und Voraussetzungen =====
Zeile 120: Zeile 119:
 Die notwendige Ausstattung aller Mitglieder eines VOST müssen für jedes Team vor Einsatzbereitschaft identifiziert und bereitgestellt werden. Beispielhaft soll hier eine hilfreiche Ausstattung beschrieben werden, welche auf hohem Niveau die Mitarbeit in einem VOST ermöglichen sollte. Die notwendige Ausstattung aller Mitglieder eines VOST müssen für jedes Team vor Einsatzbereitschaft identifiziert und bereitgestellt werden. Beispielhaft soll hier eine hilfreiche Ausstattung beschrieben werden, welche auf hohem Niveau die Mitarbeit in einem VOST ermöglichen sollte.
  
-Zur Nutzung von gängigen Programmen der Datenerhebung und -bearbeitung sollte jedes Mitglied einen IT-Arbeitsplatz besitzen. Die notwendige Hardware umfasst dabei einen persönlichen Computer (PC), einen Datenspeicher, ein Headset mit Mikrofon, eine Maus, Tastatur und Bildschirme. Der Datenspeicher kann im optimalen Fall online zugreifbar sein, um identifizierte Daten sicher speichern und kollaborativ verwalten zu können. Darüber hinaus ist aufgrund der Erhebung von öffentlich verfügbaren \textit{digitalenDaten eine Anbindung an vorhandene öffentliche oder nicht öffentliche Netze notwendig, sodass ein Router vorhanden sein muss. Für den Verbinder oder die Verbinderin sollte der Router ein portabler LTE-Router sein, um eine Tätigkeit vor Ort, aber getrennt vom Netzwerk des Stabes zu ermöglichen. Ein Smartphone (inkl. SIM-Karte und Zubehör) ermöglicht den Teammitgliedern zusätzlich teilweise einen vereinfachten Zugriff auf bestimmte Quellen (bspw. über Apps von sozialen Netzwerken andere Suchfunktionen) sowie die Kommunikation über Mobilfunknetze.+Zur Nutzung von gängigen Programmen der Datenerhebung und -bearbeitung sollte jedes Mitglied einen IT-Arbeitsplatz besitzen. Die notwendige Hardware umfasst dabei einen persönlichen Computer (PC), einen Datenspeicher, ein Headset mit Mikrofon, eine Maus, Tastatur und Bildschirme. Der Datenspeicher kann im optimalen Fall online zugreifbar sein, um identifizierte Daten sicher speichern und kollaborativ verwalten zu können. Darüber hinaus ist aufgrund der Erhebung von öffentlich verfügbaren digitalen Daten eine Anbindung an vorhandene öffentliche oder nicht öffentliche Netze notwendig, sodass ein Router vorhanden sein muss. Für den Verbinder oder die Verbinderin sollte der Router ein portabler LTE-Router sein, um eine Tätigkeit vor Ort, aber getrennt vom Netzwerk des Stabes zu ermöglichen. Ein Smartphone (inkl. SIM-Karte und Zubehör) ermöglicht den Teammitgliedern zusätzlich teilweise einen vereinfachten Zugriff auf bestimmte Quellen (bspw. über Apps von sozialen Netzwerken andere Suchfunktionen) sowie die Kommunikation über Mobilfunknetze.
  
 ==== Übersicht über Tools, Algorithmen und Anwendungen ==== ==== Übersicht über Tools, Algorithmen und Anwendungen ====
Zeile 126: Zeile 125:
 Neben der notwendigen Hardware benötigen VOST Mitglieder auch eine funktionsfähige und einsatzbereite Software um einsatzfähig zu sein. Neben der notwendigen Hardware benötigen VOST Mitglieder auch eine funktionsfähige und einsatzbereite Software um einsatzfähig zu sein.
  
-Hierzu zählen ein Monitoringtool (bspw. Hootsuite, um die Identifikation von Daten zu vereinfachen), ein Kollaborationstool (bspw. WebEx, um einen Austausch mit Videoformat im aktivierten und inaktivierten Zustand des Teams zu ermöglichen), ein Analysetool (bspw. Talkwalker, um die identifizierten Daten zu analysieren) sowie eine Geoinformationssoftware (bspw. ArcGIS, zur Kartierung der relevanten Informationen oder Erstellung eines Dashboards). Darüber hinaus kann eine Datenverschlüsselungssoftware (bspw. \href{[[https://www.veracrypt.fr/en/Downloads.html|https://www.veracrypt.fr/en/Downloads.html]]}{VeraCrypt}) hilfreich sein, um datenschutzrechtlich oder einsatzbedingt kritische Daten zu sichern.+Hierzu zählen ein Monitoringtool (bspw. Hootsuite, um die Identifikation von Daten zu vereinfachen), ein Kollaborationstool (bspw. WebEx, um einen Austausch mit Videoformat im aktivierten und inaktivierten Zustand des Teams zu ermöglichen), ein Analysetool (bspw. Talkwalker, um die identifizierten Daten zu analysieren) sowie eine Geoinformationssoftware (bspw. ArcGIS, zur Kartierung der relevanten Informationen oder Erstellung eines Dashboards). Darüber hinaus kann eine Datenverschlüsselungssoftware (bspw. VeraCrypt ([[https://www.veracrypt.fr/en/Downloads.html|https://www.veracrypt.fr/en/Downloads.html]]) hilfreich sein, um datenschutzrechtlich oder einsatzbedingt kritische Daten zu sichern.
  
 Alle der aufgeführten Nutzungsintentionen können auch mit kostenlos verfügbaren Softwarelösungen oder Webanwendungen umgesetzt werden. Jede Lösung, für die sich ein VOST entscheidet, sollte jedoch bereits vor dem Einsatz getestet und die Funktionsfähigkeit sowie die Anwendungsfähigkeit durch die VOST Mitglieder bekannt sein. Alle der aufgeführten Nutzungsintentionen können auch mit kostenlos verfügbaren Softwarelösungen oder Webanwendungen umgesetzt werden. Jede Lösung, für die sich ein VOST entscheidet, sollte jedoch bereits vor dem Einsatz getestet und die Funktionsfähigkeit sowie die Anwendungsfähigkeit durch die VOST Mitglieder bekannt sein.
  
-Im Bereich OSINT und SOCMINT haben sich in den letzten Jahren viele verschiedene Webanwendungen und Tools entwickelt, sodass bereits viele Übersichten über vorhandene Möglichkeiten erstellt wurden. Bsph. Übersichten sind \href{[[https://osintgeek.de/tools|https://osintgeek.de/tools]]}{OSINT Geek (Hyperlink)}\href{[[https://s0cm0nkey.gitbook.io/s0cm0nkeys-security-reference-guide|https://s0cm0nkey.gitbook.io/s0cm0nkeys-security-reference-guide]]}{s0cm0nkey Security Reference Guide (Hyperlink)und \href{[[https://osintframework.com/|https://osintframework.com/]]}{OSINT Framework (Hyperlink)}. Bei reddit werden bereits erste Übersicht über die Übersichtslisten erstellt, bspw. \href{[[https://www.reddit.com/r/OSINT/comments/12gd5hb/the_new_biggest_osint_list_209_pages_worth_of/?rdt=47498|https://www.reddit.com/r/OSINT/comments/12gd5hb/the_new_biggest_osint_list_209_pages_worth_of/?rdt=47498]]}{hier (Hyperlink)}. Darüber hinaus haben verschiedene Personen startpages erstellt, um Linksammlungen übersichtlich zu gruppieren und öffentlich zur Verfügung zu stellen. Beispiele hierfür sind: \href{[[https://start.me/p/q6naJo/osint-links|https://start.me/p/q6naJo/osint-links]]}{Übersicht über OSINT Links (Hyperlink)}\href{[[https://start.me/p/7kxyy2/osint-tools-curated-by-lorand-bodo|https://start.me/p/7kxyy2/osint-tools-curated-by-lorand-bodo]]}{Übersicht über online Ressourcen, aufgeteilt nach FOSINT, GEOINT, OSINT, SOCMINT und SIGINT (Hyperlink)}, sowie \href{[[https://start.me/p/4KeEek/vostdashboard|https://start.me/p/4KeEek/vostdashboard]]}{ein VOST Dashboard (Hyperlink)}. Für eine Erklärung der Abkürzung siehe Kapitel~\ref{sec:glossar}. Das \href{[[https://i-intelligence.eu/uploads/public-documents/OSINT_Handbook_2020.pdf|https://i-intelligence.eu/uploads/public-documents/OSINT_Handbook_2020.pdf]]}{Open Source Intelligence Tools and Resources Handbook 2020 (Hyperlink)führt diverse solcher Listen gruppiert und klassifiziert auf. Auch auf GitHub werden solche Listen geführt und ermöglichen eine Mitwirkung bei der Aktualisierung auf Grundlage dieses Handbuchs, bspw. diese \href{[[https://github.com/jivoi/awesome-osint|https://github.com/jivoi/awesome-osint]]}{Übersicht über OSINT Tools und Ressourcen (Hyperlink)}, \href{[[https://github.com/osintambition/Social-Media-OSINT-Tools-Collection|https://github.com/osintambition/Social-Media-OSINT-Tools-Collection]]}{Social-Media-OSINT-Tools-Collection (Hyperlink)} und \href{[[https://github.com/Jieyab89/OSINT-Cheat-sheet|https://github.com/Jieyab89/OSINT-Cheat-sheet]]}{OSINT CHEAT SHEET (Hyperlink)}.+Im Bereich OSINT und SOCMINT haben sich in den letzten Jahren viele verschiedene Webanwendungen und Tools entwickelt, sodass bereits viele Übersichten über vorhandene Möglichkeiten erstellt wurden. Bsph. Übersichten sind OSINT Geek ([[https://osintgeek.de/tools|https://osintgeek.de/tools]]), s0cm0nkey Security Reference Guide ([[https://s0cm0nkey.gitbook.io/s0cm0nkeys-security-reference-guide|https://s0cm0nkey.gitbook.io/s0cm0nkeys-security-reference-guide]]) und OSINT Framework ([[https://osintframework.com/|https://osintframework.com/]]). Bei reddit werden bereits erste Übersicht über die Übersichtslisten erstellt, bspw. [[https://www.reddit.com/r/OSINT/comments/12gd5hb/the_new_biggest_osint_list_209_pages_worth_of/?rdt=47498|https://www.reddit.com/r/OSINT/comments/12gd5hb/the_new_biggest_osint_list_209_pages_worth_of/?rdt=47498]]. Darüber hinaus haben verschiedene Personen startpages erstellt, um Linksammlungen übersichtlich zu gruppieren und öffentlich zur Verfügung zu stellen. Beispiele hierfür sind: Übersicht über OSINT Links ([[https://start.me/p/q6naJo/osint-links|https://start.me/p/q6naJo/osint-links]]), Übersicht über online Ressourcen, aufgeteilt nach FOSINT, GEOINT, OSINT, SOCMINT und SIGINT ([[https://start.me/p/7kxyy2/osint-tools-curated-by-lorand-bodo|https://start.me/p/7kxyy2/osint-tools-curated-by-lorand-bodo]]), sowie ein VOST Dashboard ([[https://start.me/p/4KeEek/vostdashboard|https://start.me/p/4KeEek/vostdashboard]]). Für eine Erklärung der Abkürzung siehe Kapitel [[:vost-methodenhandbuch:glossar|Glossar]]. Das Open Source Intelligence Tools and Resources Handbook 2020 ([[https://i-intelligence.eu/uploads/public-documents/OSINT_Handbook_2020.pdf|https://i-intelligence.eu/uploads/public-documents/OSINT_Handbook_2020.pdf]]) führt diverse solcher Listen gruppiert und klassifiziert auf. Auch auf GitHub werden solche Listen geführt und ermöglichen eine Mitwirkung bei der Aktualisierung auf Grundlage dieses Handbuchs, bspw. diese Übersicht über OSINT Tools und Ressourcen ([[https://github.com/jivoi/awesome-osint|https://github.com/jivoi/awesome-osint]]), Social-Media-OSINT-Tools-Collection ([[https://github.com/osintambition/Social-Media-OSINT-Tools-Collection|https://github.com/osintambition/Social-Media-OSINT-Tools-Collection]]) und OSINT CHEAT SHEET ([[https://github.com/Jieyab89/OSINT-Cheat-sheet|https://github.com/Jieyab89/OSINT-Cheat-sheet]]).
  
-Neben den Listen für Webanwendungen gibt es auch diverse Open Source Anwendungen mit und ohne graphische Nutzeroberfläche, welche bspw. Browsererweiterungen für OSINT (z. B. \href{[[https://github.com/mitchmoser/sputnik|https://github.com/mitchmoser/sputnik]]}{Sputnik OSINT Extension (Hyperlink)und \href{[[https://github.com/ninoseki/mitaka|https://github.com/ninoseki/mitaka]]}{Mitaka (Hyperlink)}), Suchmöglichkeiten (z. B. \href{[[https://github.com/opsdisk/metagoofil|https://github.com/opsdisk/metagoofil]]}{Metagoofil (Hyperlink)}), OSINT tools (z.~B. \href{[[https://github.com/lanmaster53/recon-ng|https://github.com/lanmaster53/recon-ng]]}{The Recon-ng Framework (Hyperlink)und \href{[[https://github.com/laramies/theHarvester|https://github.com/laramies/theHarvester]]}{theHarvester (Hyperlink)}) sowie Geolokalisierungstools (z. B. \href{[[https://www.geocreepy.com/|https://www.geocreepy.com/]]}{GeoCreepy (Hyperlink)}) umfassen.+Neben den Listen für Webanwendungen gibt es auch diverse Open Source Anwendungen mit und ohne graphische Nutzeroberfläche, welche bspw. Browsererweiterungen für OSINT (z. B. Sputnik OSINT Extension ([[https://github.com/mitchmoser/sputnik|https://github.com/mitchmoser/sputnik]]) und Mitaka ([[https://github.com/ninoseki/mitaka|https://github.com/ninoseki/mitaka]])), Suchmöglichkeiten (z. B. Metagoofil ([[https://github.com/opsdisk/metagoofil|https://github.com/opsdisk/metagoofil]])), OSINT tools (z. B. The Recon-ng Framework ([[https://github.com/lanmaster53/recon-ng|https://github.com/lanmaster53/recon-ng]]) und theHarvester ([[https://github.com/laramies/theHarvester|https://github.com/laramies/theHarvester]])) sowie Geolokalisierungstools (z. B. GeoCreepy ([[https://www.geocreepy.com/|https://www.geocreepy.com/]])) umfassen.
  
 Ein VOST kann spezifische Listen/Übersichten für die eigene Arbeit erstellen. Insgesamt profitiert die Effizienz des Teams jedoch auch davon, dass jedes Mitglied eigene Fähigkeiten und Herangehensweisen an die Datenerhebung hat. Ein VOST kann spezifische Listen/Übersichten für die eigene Arbeit erstellen. Insgesamt profitiert die Effizienz des Teams jedoch auch davon, dass jedes Mitglied eigene Fähigkeiten und Herangehensweisen an die Datenerhebung hat.
Zeile 143: Zeile 142:
   - die informationelle Selbstbestimmung und   - die informationelle Selbstbestimmung und
   - die technische Ausstattung der Einsatzkräfte.   - die technische Ausstattung der Einsatzkräfte.
- 
-Während Schutzfaktoren der informationellen Selbstbestimmung der Einsatzkräfte, also den Schutz privater, sensibler Informationen, sowie der technischen Ausstattung (bspw. vor Schadsoftware) in Kapitel~\ref{subsubsec:technischerEigenschutz} behandelt werden, wird auf den Schutz der psychischen Gesundheit der eingesetzten Kräfte in Kapitel~\ref{subsubsec:psychischerEigenschutz} eingegangen. 
  
 ==== Technischer Eigenschutz ==== ==== Technischer Eigenschutz ====
Zeile 169: Zeile 166:
 === Unbekannte Webseiten prüfen === === Unbekannte Webseiten prüfen ===
  
-Sind Sie sich unsicher, ob Sie einer Ihnen unbekannten Internetseite trauen können, oder ob sich hinter dieser eventuell schadhafte Inhalte verbergen, können Sie die betreffende Adresse mit dem kostenlosen Online-Tool Virustotal ([[https://www.virustotal.com/gui/home/url]]) prüfen. Geben Sie dazu in dem Feld \textit{Search or Scan a URLdie von Ihnen gewünschte Adresse ein und bestätigen Sie die Eingabe mit der \textit{Enter}-Taste. Im Anschluss erhalten Sie eine Übersicht darüber, wie die Adresse durch die von Virustotal abgefragten Cyber-Security-Produkte eingeschätzt wird (vgl. Abbildung \ref{fig:21_virustotal_url_check}).+Sind Sie sich unsicher, ob Sie einer Ihnen unbekannten Internetseite trauen können, oder ob sich hinter dieser eventuell schadhafte Inhalte verbergen, können Sie die betreffende Adresse mit dem kostenlosen Online-Tool Virustotal ([[https://www.virustotal.com/gui/home/url|https://www.virustotal.com/gui/home/url]]) prüfen. Geben Sie dazu in dem Feld //Search or Scan a URL//  die von Ihnen gewünschte Adresse ein und bestätigen Sie die Eingabe mit der //Enter//-Taste. Im Anschluss erhalten Sie eine Übersicht darüber, wie die Adresse durch die von Virustotal abgefragten Cyber-Security-Produkte eingeschätzt wird (vgl. folgende Abbildung).
  
-  02_Voraussetzungen/virustotal_url_scan.png +{{  :vost-methodenhandbuch:vorbereitung:screenshot-urlscan.png?600  }}Screenshot: Ergebnis eines URL-Scans bei Virustotal ([[https://www.virustotal.com|https://www.virustotal.com]]) für die Domäne der Universität Wuppertal
-Screenshot: Ergebnis eines URL-Scans bei Virustotal ([[https://www.virustotal.com|https://www.virustotal.com]]) für die Domäne der Universität Wuppertal+
  
 === Unbekannte oder verdächtige Dateien prüfen === === Unbekannte oder verdächtige Dateien prüfen ===
  
-Seien Sie sich bei der Arbeit mit einem Computer darüber bewusst, dass es vielfältige Angriffsmechanismen gibt, welche durch Angreifer genutzt werden. Schadprogramme müssen nicht zwingend als Anwendung, unter Windows beispielsweise als .exe-Datei, auf ihr System gelangen. Auch PDF-, Multimedia- oder Office-Dateien können schadhaften Code enthalten oder Schadprogramme ohne Ihr Wissen im Hintergrund herunterladen und ausführen. Auch die Verwendung eines Antivirensystems bringt hier keine absolute Sicherheit, da diese Systeme nicht jedes Schadprogramm als solches erkennen beziehungsweise bereits minimale Änderungen am Schadcode ausreichen, um die Signatur der Datei ausreichend zu ändern, sodass diese nicht mehr mit einer eventuell in einer Antivirendatenbank enthaltenen Prüfsumme übereinstimmt. Sicherer ist es da bereits, wenn Sie mehrere Datenbanken abfragen. Hierzu bietet die Plattform \href{[[https://www.virustotal.com|https://www.virustotal.com]]}{Virustotal} die Möglichkeit, verdächtige Dateien hochzuladen und die Signatur mit bis zu 90 verschiedenen Datenbanken aus dem Bereich der Cyber-Security abzugleichen. Um dies zu nutzen, gehen Sie bei \href{[[https://www.virustotal.com|https://www.virustotal.com]]}{Virustotal} auf \textit{Choose file}. Wählen Sie anschließend die Ihnen unbekannte Datei aus und bestätigen Sie nach dem Hochladen der Datei mit einem Klick auf die Schaltfläche \textit{Confirm upload}. Anschließend wird die Datei analysiert und Ihnen wird ein Ergebnis ähnlich zu dem in Abbildung \ref{fig:21_virustotal_url_check} dargestellten Ergebnis angezeigt.+Seien Sie sich bei der Arbeit mit einem Computer darüber bewusst, dass es vielfältige Angriffsmechanismen gibt, welche durch Angreifer genutzt werden. Schadprogramme müssen nicht zwingend als Anwendung, unter Windows beispielsweise als .exe-Datei, auf ihr System gelangen. Auch PDF-, Multimedia- oder Office-Dateien können schadhaften Code enthalten oder Schadprogramme ohne Ihr Wissen im Hintergrund herunterladen und ausführen. Auch die Verwendung eines Antivirensystems bringt hier keine absolute Sicherheit, da diese Systeme nicht jedes Schadprogramm als solches erkennen beziehungsweise bereits minimale Änderungen am Schadcode ausreichen, um die Signatur der Datei ausreichend zu ändern, sodass diese nicht mehr mit einer eventuell in einer Antivirendatenbank enthaltenen Prüfsumme übereinstimmt. Sicherer ist es da bereits, wenn Sie mehrere Datenbanken abfragen. Hierzu bietet die Plattform Virustotal ([[https://www.virustotal.com|https://www.virustotal.com]]die Möglichkeit, verdächtige Dateien hochzuladen und die Signatur mit bis zu 90 verschiedenen Datenbanken aus dem Bereich der Cyber-Security abzugleichen. Um dies zu nutzen, gehen Sie bei Virustotal ([[https://www.virustotal.com|https://www.virustotal.com]]auf //Choose file//. Wählen Sie anschließend die Ihnen unbekannte Datei aus und bestätigen Sie nach dem Hochladen der Datei mit einem Klick auf die Schaltfläche //Confirm upload//. Anschließend wird die Datei analysiert und Ihnen wird ein Ergebnis ähnlich zu dem in Abbildung "Ergebnis eines URL-Scans bei Virustotal" dargestellten Ergebnis angezeigt.
  
 **Wichtig ist, dass Sie die Analyse vor dem ersten Öffnen der Datei auf Ihrem System durchführen. Sollten Sie eine Datei zuvor bereits geöffnet haben und der Scan positiv ausgefallen sein, so sollten Sie Ihr System als infiziert betrachten und umgehend Ihren IT-Systemadministrator kontaktieren. Trennen Sie in diesem Fall umgehend das System vom Netzwerk, um eine Ausbreitung möglichst zu verhindern.** **Wichtig ist, dass Sie die Analyse vor dem ersten Öffnen der Datei auf Ihrem System durchführen. Sollten Sie eine Datei zuvor bereits geöffnet haben und der Scan positiv ausgefallen sein, so sollten Sie Ihr System als infiziert betrachten und umgehend Ihren IT-Systemadministrator kontaktieren. Trennen Sie in diesem Fall umgehend das System vom Netzwerk, um eine Ausbreitung möglichst zu verhindern.**
Zeile 182: Zeile 178:
 === Schutz persönlicher Informationen === === Schutz persönlicher Informationen ===
  
-Achten Sie darauf, ihre persönlichen Informationen zu schützen. Vermeiden Sie es bestmöglich, private Nutzungszugänge und Accounts in \ac{some} für Ihre VOST Tätigkeit zu nutzen. Nur auf diese Weise ist es möglich, sicherzustellen, dass sie weder absichtlich, noch unabsichtlich private Informationen über sich und Verwandte preisgeben. Accounts, welche durch das VOST genutzt werden, sollten idealerweise im Rahmen der Einsatzvorbereitung bereits angelegt und regelmäßig gepflegt werden.+Achten Sie darauf, ihre persönlichen Informationen zu schützen. Vermeiden Sie es bestmöglich, private Nutzungszugänge und Accounts in SoMe für Ihre VOST Tätigkeit zu nutzen. Nur auf diese Weise ist es möglich, sicherzustellen, dass sie weder absichtlich, noch unabsichtlich private Informationen über sich und Verwandte preisgeben. Accounts, welche durch das VOST genutzt werden, sollten idealerweise im Rahmen der Einsatzvorbereitung bereits angelegt und regelmäßig gepflegt werden.
  
 ==== Psychischer Eigenschutz ==== ==== Psychischer Eigenschutz ====
Zeile 188: Zeile 184:
 Die psychische Gesundheit der Einsatzkräfte leistet einen wesentlichen Beitrag zum Einsatzerfolg – das gilt auch für VOST. Dementsprechend sind Maßnahmen zu ergreifen, die psychische Belastungen im Einsatz reduzieren. Dabei müssen vor allem die Rahmenbedingungen, unter denen Einsätze abgearbeitet werden, in den Blick genommen werden, denn nur ein Teil der Belastung erwächst unmittelbar aus dem eigentlichen Einsatzgeschehen. Ob ein Einsatz zu einer Belastung der Einsatzkraft führt, kann nicht pauschal beurteilt werden, denn hierauf haben individuelle Faktoren wesentlichen Einfluss. Dies sind die persönlichen Voraussetzungen der Einsatzkraft, die Risiken, die ein konkreter Einsatz mit sich bringt, und die Risiken, die sich aus dem Umgang der Einsatzkraft mit einem Einsatzgeschehen ergeben. Die psychische Gesundheit der Einsatzkräfte leistet einen wesentlichen Beitrag zum Einsatzerfolg – das gilt auch für VOST. Dementsprechend sind Maßnahmen zu ergreifen, die psychische Belastungen im Einsatz reduzieren. Dabei müssen vor allem die Rahmenbedingungen, unter denen Einsätze abgearbeitet werden, in den Blick genommen werden, denn nur ein Teil der Belastung erwächst unmittelbar aus dem eigentlichen Einsatzgeschehen. Ob ein Einsatz zu einer Belastung der Einsatzkraft führt, kann nicht pauschal beurteilt werden, denn hierauf haben individuelle Faktoren wesentlichen Einfluss. Dies sind die persönlichen Voraussetzungen der Einsatzkraft, die Risiken, die ein konkreter Einsatz mit sich bringt, und die Risiken, die sich aus dem Umgang der Einsatzkraft mit einem Einsatzgeschehen ergeben.
  
-Zu den persönlichen Voraussetzungen zählen beispielsweise Ausbildungsstand und Einsatzerfahrungen, Lebensstil (z. B. Ernährung, Bewegung) oder die aktuelle Lebenssituation. Eine sachliche und die eigenen Grenzen respektierende Einschätzung der eigenen Verfassung ist vor Einsatzbeginn daher Aufgabe jeder Einsatzkraft. Risiken aus dem Einsatzgeschehen ergeben sich aus der Konfrontation mit Daten aus dem Einsatzgebiet. Insbesondere sind dies Text-, Bild- und Tondokumente. Möglicherweise kann aber auch der Einsatzverlauf zur Belastungsquelle werden, wenn beispielsweise technische oder kommunikative Probleme den Einsatzerfolg gefährden. Zu den Risiken aus dem Umgang mit einem Einsatzgeschehen zählt beispielsweise die Überschätzung der eigenen Belastbarkeit. "Gerade für VOST-Kräfte erscheint dieses Risiko erhöht, da sie alleine am Rechner agieren und die Beobachtung SoMe eine Aufgabe darstellt, die faktisch keinen natürlichen Endzeitpunkt kennt. Wird ein Einsatz daher nicht bewusst unterbrochen oder beendet, so ist es denkbar, dass Pausenzeiten, Ernährung, Bewegung und andere notwendige Aktivitäten, die die Selbstsorge betreffen, dem Einsatzziel untergeordnet werden und damit die Anfälligkeit für psychische Belastungen steigt." (Tutt, 2022) Die Verantwortung für die psychische Gesundheit liegt bei allen Einsatzkräften, die ihre Einsatzfähigkeit beurteilen und auf ihren Selbstschutz achten müssen. In der Verantwortung stehen aber auch Führungskräfte. Diese sind für die Einsatzvorbereitung, Einsatzkräfteausbildung und die Einsatzplanung verantwortlich und haben damit erheblichen Einfluss auf die Begrenzung von Belastungen. Dabei ist ein besonderes Augenmerk auf die Entwicklung der gemonitorten SoMe-Kanäle zu legen. Ein Facebook-Kanal kann zum Einsatzbeginn noch 150 Aktivist:innenen und innerhalb kürzester Zeit mehrere tausend vorweisen, sodass hier eine Überforderung durch die Datenmasse entstehen kann. Insgesamt sind die Rahmenbedingungen eines Einsatzes von hoher Bedeutung für das Ausmaß möglicher Belastung.+Zu den persönlichen Voraussetzungen zählen beispielsweise Ausbildungsstand und Einsatzerfahrungen, Lebensstil (z. B. Ernährung, Bewegung) oder die aktuelle Lebenssituation. Eine sachliche und die eigenen Grenzen respektierende Einschätzung der eigenen Verfassung ist vor Einsatzbeginn daher Aufgabe jeder Einsatzkraft. Risiken aus dem Einsatzgeschehen ergeben sich aus der Konfrontation mit Daten aus dem Einsatzgebiet. Insbesondere sind dies Text-, Bild- und Tondokumente. Möglicherweise kann aber auch der Einsatzverlauf zur Belastungsquelle werden, wenn beispielsweise technische oder kommunikative Probleme den Einsatzerfolg gefährden. Zu den Risiken aus dem Umgang mit einem Einsatzgeschehen zählt beispielsweise die Überschätzung der eigenen Belastbarkeit. "Gerade für VOST-Kräfte erscheint dieses Risiko erhöht, da sie alleine am Rechner agieren und die Beobachtung SoMe eine Aufgabe darstellt, die faktisch keinen natürlichen Endzeitpunkt kennt. Wird ein Einsatz daher nicht bewusst unterbrochen oder beendet, so ist es denkbar, dass Pausenzeiten, Ernährung, Bewegung und andere notwendige Aktivitäten, die die Selbstsorge betreffen, dem Einsatzziel untergeordnet werden und damit die Anfälligkeit für psychische Belastungen steigt." (Tutt, 2022)Die Verantwortung für die psychische Gesundheit liegt bei allen Einsatzkräften, die ihre Einsatzfähigkeit beurteilen und auf ihren Selbstschutz achten müssen. In der Verantwortung stehen aber auch Führungskräfte. Diese sind für die Einsatzvorbereitung, Einsatzkräfteausbildung und die Einsatzplanung verantwortlich und haben damit erheblichen Einfluss auf die Begrenzung von Belastungen. Dabei ist ein besonderes Augenmerk auf die Entwicklung der gemonitorten SoMe-Kanäle zu legen. Ein Facebook-Kanal kann zum Einsatzbeginn noch 150 Aktivist:innenen und innerhalb kürzester Zeit mehrere tausend vorweisen, sodass hier eine Überforderung durch die Datenmasse entstehen kann. Insgesamt sind die Rahmenbedingungen eines Einsatzes von hoher Bedeutung für das Ausmaß möglicher Belastung.
  
-**Psychosoziale Notfallversorgung für Einsatzkräfte** Die Psychosoziale Notfallversorgung für Einsatzkräfte (PSNV-E) erkennt dies an, indem sie der primären Prävention – also der Vorsorge im Einsatzvorfeld – breiten Raum gibt. Dementsprechend ist die PSNV-E ein mehrgliedriges System, welches unterschiedliche Ressourcen einbindet, um die Einsatzfähigkeit und den Gesundheitsschutz der Einsatzkräfte sicherzustellen. Neben der primären Prävention umfasst sie die Einsatzbegleitung und die Nachbereitung durch spezifisch geschultes Personal (sekundäre Prävention) sowie die Überführung in langfristige Hilfen mit den Ziel der Vermeidung dauerhafter Beeinträchtigung (tertiäre Prävention). In dieser letzten Phase können sehr unterschiedliche Ressourcen zum Einsatz kommen. Diese reichen vom stabilisierenden familiären Umfeld bis zur medizinisch-therapeutischen Begleitung und hängen von der Art der Belastung und von der Bewältigungsfähigkeit der betroffenen Einsatzkraft ab. Abbildung "Mehrgliedrigkeit der Psychosozialen Nofallversorgung für Einsatzkräfte (PSNV-E)" verdeutlicht den Aufbau der PSNV-E.+**Psychosoziale Notfallversorgung für Einsatzkräfte**  Die Psychosoziale Notfallversorgung für Einsatzkräfte (PSNV-E) erkennt dies an, indem sie der primären Prävention – also der Vorsorge im Einsatzvorfeld – breiten Raum gibt. Dementsprechend ist die PSNV-E ein mehrgliedriges System, welches unterschiedliche Ressourcen einbindet, um die Einsatzfähigkeit und den Gesundheitsschutz der Einsatzkräfte sicherzustellen. Neben der primären Prävention umfasst sie die Einsatzbegleitung und die Nachbereitung durch spezifisch geschultes Personal (sekundäre Prävention) sowie die Überführung in langfristige Hilfen mit den Ziel der Vermeidung dauerhafter Beeinträchtigung (tertiäre Prävention). In dieser letzten Phase können sehr unterschiedliche Ressourcen zum Einsatz kommen. Diese reichen vom stabilisierenden familiären Umfeld bis zur medizinisch-therapeutischen Begleitung und hängen von der Art der Belastung und von der Bewältigungsfähigkeit der betroffenen Einsatzkraft ab. Abbildung "Mehrgliedrigkeit der Psychosozialen Nofallversorgung für Einsatzkräfte (PSNV-E)" verdeutlicht den Aufbau der PSNV-E.
  
 Wie andere Einsatzkräfte sind auch VOST-Kräfte besonderen Belastungen ausgesetzt. Die Distanz zum Ereignisort, die bei virtuell arbeitenden Helfer:innen vielfach gegeben ist, darf hierbei nicht als Schutz missverstanden werden. Vielmehr ergeben sich aus der besonderen Einsatzsituation veränderte Belastungsquellen. Nicht selten würden Helfer:innen gerne unmittelbar vor Ort in das Einsatzgeschehen eingreifen, statt den Einsatz virtuell zu begleiten. In einer nicht-repräsentativen Umfrage unter Einsatzkräften aus acht VOST im Rahmen eines #sosmap-Workshops stimmten 77 Prozent der Antwortgebenden der Aussage „Manchmal wäre ich gerne vor Ort gewesen, um unmittelbar helfen zu können.“ tendenziell zu. Die fehlende Möglichkeit unmittelbar zu wirken, bei gleichzeitig vergleichsweise gutem Bild der Einsatzlage, ist eine potenzielle Belastungsquelle, wenn die Situation mit einem Gefühl von Machtlosigkeit empfunden wird. Ein weiterer Belastungsfaktor, der sich in diesem Zusammenhang in VOST-Einsätzen gezeigt hat, ist „Frustration über Lagebewältigung vor Ort“. Wie andere Einsatzkräfte sind auch VOST-Kräfte besonderen Belastungen ausgesetzt. Die Distanz zum Ereignisort, die bei virtuell arbeitenden Helfer:innen vielfach gegeben ist, darf hierbei nicht als Schutz missverstanden werden. Vielmehr ergeben sich aus der besonderen Einsatzsituation veränderte Belastungsquellen. Nicht selten würden Helfer:innen gerne unmittelbar vor Ort in das Einsatzgeschehen eingreifen, statt den Einsatz virtuell zu begleiten. In einer nicht-repräsentativen Umfrage unter Einsatzkräften aus acht VOST im Rahmen eines #sosmap-Workshops stimmten 77 Prozent der Antwortgebenden der Aussage „Manchmal wäre ich gerne vor Ort gewesen, um unmittelbar helfen zu können.“ tendenziell zu. Die fehlende Möglichkeit unmittelbar zu wirken, bei gleichzeitig vergleichsweise gutem Bild der Einsatzlage, ist eine potenzielle Belastungsquelle, wenn die Situation mit einem Gefühl von Machtlosigkeit empfunden wird. Ein weiterer Belastungsfaktor, der sich in diesem Zusammenhang in VOST-Einsätzen gezeigt hat, ist „Frustration über Lagebewältigung vor Ort“.
  
-{{ :vost-methodenhandbuch:vorbereitung:fig_psycheigenschutz.png?800 |}} +{{  :vost-methodenhandbuch:vorbereitung:fig_psycheigenschutz.png?800  }}Abbildung: Mehrgliedrigkeit der Psychosozialen Nofallversorgung für Einsatzkräfte (PSNV-E) (in Anlehnung an (BBK.2012))
-Mehrgliedrigkeit der Psychosozialen Nofallversorgung für Einsatzkräfte (PSNV-E) (in Anlehnung an (BBK.2012))+
  
 Hiermit im Zusammenhang steht, dass VOST-Einsatzkräften häufig dauerhaft eine Vielzahl von Dokumenten aus der Frühphase (Chaosphase) einer Lage begegnet und daher der subjektive Eindruck der Lagebewältigung verzerrt sein kann. Zudem liegt es in der Logik SoMe, dass besonders gravierende Aspekte einer Lage vielfach verbreitet werden und daher VOST-Einsatzkräften die Relativierung durch andere, neutralere Eindrücke schwerer möglich ist. Hiermit im Zusammenhang steht, dass VOST-Einsatzkräften häufig dauerhaft eine Vielzahl von Dokumenten aus der Frühphase (Chaosphase) einer Lage begegnet und daher der subjektive Eindruck der Lagebewältigung verzerrt sein kann. Zudem liegt es in der Logik SoMe, dass besonders gravierende Aspekte einer Lage vielfach verbreitet werden und daher VOST-Einsatzkräften die Relativierung durch andere, neutralere Eindrücke schwerer möglich ist.
Zeile 241: Zeile 236:
 ---- ----
  
-|[[:ueber_diesen_leitfaden|Zurück zum vorherigen Kapitel]]  |[[:vost-methodenhandbuch:vost-methodenhandbuch|Zurück zur Übersicht: VOST-Methodenhandbuch]]  |[[:vost-methodenhandbuch:aktivierungsprozess|Weiter zum nächsten Kapitel]]  |+|[[:ueber_diesen_leitfaden|Zurück zum vorherigen Kapitel]]  |[[:vost-methodenhandbuch|Zurück zur Übersicht: VOST-Methodenhandbuch]]  |[[:vost-methodenhandbuch:aktivierungsprozess|Weiter zum nächsten Kapitel]]  |
  
  
vost-methodenhandbuch/vorbereitung.1736350456.txt.gz · Zuletzt geändert: 2025/01/08 16:34 von francesca

Falls nicht anders bezeichnet, ist der Inhalt dieses Wikis unter der folgenden Lizenz veröffentlicht: CC0 1.0 Universal
CC0 1.0 Universal Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki