Thema: „IT-Sicherheit“

Seit 2004 findet die in der Regel im zweijährigen Rhythmus unter der Federführung des Bundesministeriums des Innern (BMI) durchgeführte länderübergreifende Krisenmanagement-Übung/Exercise (LÜKEX) statt. Die Übungsserie LÜKEX 11 wurde vom 30. November bis 1. Dezember 2011 mit der Durchführung der 5. Strategischen Krisenmanagementübung unter hoher öffentlicher Wahrnehmung fortgesetzt. Der Bund erfüllt damit seit Inkrafttreten des Zivilschutz- und Katastrophenhilfe-Gesetzes (ZSKG)1 seine aus § 14 entstehende Verpflichtung zur „Planung, Durchführung und Auswertung von ressort- und länderübergreifenden Krisenmanagementübungen.“

Abb. 1: Logo LÜKEX 2001. (Bild: BBK)

Abb. 1: Logo LÜKEX 2001.
(Bild: BBK)

Den Ländern und betroffenen Betreibern Kritischer Infrastrukturen (KRITIS) wird eine Beteiligung am jeweiligen Übungszyklus angeboten. Das BMI übertrug die praktische Durchführung der Übungsreihe federführend dem BBK.
Unabhängig vom jeweiligen Thema tragen diese Übungen zur Weiterentwicklung des ebenen- und bereichsübergreifenden Krisenmanagements von Bund, Ländern und KRITIS-Betreibern auf hoher Entscheiderebene oder auch der politisch verantwortlichen Ebene bei. Die Abläufe und Inhalte jeder Übung fokussieren besonders auf Strukturen und Verfahren der Maßnahmenkoordination, der Entscheidungsfindung sowie dem übergreifenden Informationsaustausch in außergewöhnlich komplexen Krisenlagen mit divergierenden Entscheidungskompetenzen bei den Übungsbeteiligten.
Von besonderer Bedeutung sind, aufgrund der föderalen Zuständigkeitsregelungen, die jeweiligen grundsätzlichen Bund-Länder-Strukturen und -Verfahren, die zum konkreten Übungsszenario bestehen und so realitätsnah wie möglich in die Übung einbezogen werden sollen.
Bisherige Übungszyklen berücksichtigten die folgenden Themen:
LÜKEX 04: Stromausfall durch Winterstürme; Terrorismus
LÜKEX 05: Krisensituationen während Großveranstaltungen2
LÜKEX 07: Influenza-Pandemie
LÜKEX 09/103: Multiple terroristische Anschläge und Unfälle mit chemischen und radioaktiven Substanzen („schmutzige Bomben“)
Die Länder beteiligten sich intensiv oder in reduziertem Umfang in Form einer Rahmenleitungsgruppe an der jeweiligen Übung.
Die Beteiligung ausgewählter Betreiber Kritischer Infrastrukturen oder von Fachverbänden betroffener KRITIS-Sektoren4 richtet sich nach dem Übungsthema sowie den Schwerpunkten der jeweiligen Übungsszenarien. Damit kann die dort vorhandene Fachexpertise zu den Risiken, Reaktionspotentialen und Ressourcen der Unternehmen in die Übungsvorbereitung einbezogen werden.

Thema und Zielsetzung

Die 5. Krisenmanagementübung der Übungsreihe LÜKEX stand unter dem Thema „IT-Sicherheit“. Dieses, für eine Krisenmanagementübung des Innenressorts auf den ersten Blick ungewöhnliche Thema der LÜKEX 11 wurde bereits im Juni 2009 festgelegt5. Die folgenden Entwicklungen mit den IT-Vorfällen der Jahre 2010 und 2011 sowohl im öffentlichen als auch nichtöffentlichen Bereich des gesellschaftlichen Lebens bewiesen die hohe Aktualität dieses Übungsthemas.

Zunehmend war zu erkennen, dass diese Vorfälle auch gravierende Auswirkungen auf KRITIS-Bereiche außerhalb des IKT-Sektors haben können. Ein besonderes Ziel der Übung war es, die IT-spezifischen Krisenmanagementstrukturen und die Strukturen des allgemeinen Krisenmanagements gemeinsam in die Übung einzubinden. Weitere Zielsetzungen bestanden in der

  • Überprüfung und Optimierung des Zusammenwirkens der Bundesressorts im gesamtstaatlichen Krisenmanagement im Rahmen eines Ausfallszenarios bei IT- und Kommunikationssystemen (gem. Nationaler Plan zum Schutz der Informationsinfrastrukturen (NPSI) / Umsetzungsplan Bund (UP Bund)).
  • Überprüfung und Optimierung des Zusammenwirkens innerhalb der Länderressorts.
  • Verbesserung des Zusammenwirkens von Bund und Ländern auf dem Gebiet des strategischen Krisenmanagements durch Beüben der Krisenstäbe auf der administrativ-politischen Entscheidungsebene sowie der Fachstäbe bei angedrohten und durchgeführten Angriffen auf oder Ausfällen von IT-Systemen.
  • Koordinierung von Maßnamen zwischen Bund, Ländern und nichtöffentlichen Beteiligten, insbesondere aus dem Bereich der Kritischen Infrastrukturen, im Krisenmanagement.
  • Verbesserung des länder- und bereichsübergreifenden Informationsmanagements.
  • Optimierung einer bereichsübergreifenden Medien- und Öffentlichkeitsarbeit.

Hierbei war zu berücksichtigen, dass die IT-Krisenmanagementstrukturen sich bei den Akteuren in sehr unterschiedlichen Aufbaustadien befinden.
Der zeitliche Ablauf der verschiedenen Maßnahmen innerhalb des Übungszyklus orientierte sich am „Leitfaden für Strategische Krisenmanagement-Übungen“6 und umfasste insgesamt einen Zeitraum von ca. 26 Monaten (Abb. 2).

Abb. 2: Phasenmodell des Übungszyklus der Übung LÜKEX 11. (Bild: BBK)

Abb. 2: Phasenmodell des Übungszyklus der Übung LÜKEX 11.
(Bild: BBK)

Zur Planung und Vorbereitung wurde eine Projektgruppe auf Bundesebene gebildet. Die zwingend notwendige Fachexpertise im IT-Bereich wurde durch zwei Mitarbeiter des Bundesamtes für Sicherheit in der Informationstechnik (BSI) über den gesamten Zeitraum hinweg bereitgestellt. Diese Fachkunde sowie die Verbindungen und Netzwerke in diesem speziellen, relativ jungen Fachgebiet bildeten die professionelle Basis für die Szenario- und Drehbuchentwicklung. Die Schnittstellen zum „UP KRITIS“, in dem sich insbesondere große Unternehmen gemeinsam mit dem Bund zu Fragen der IT-Sicherheit und der Umsetzung von prophylaktischen sowie abwehrenden Maßnahmen austauschen, konnte so reibungslos hergestellt werden.
Seitens des BMI wurden die Länder gebeten, zu erklären, ob und in welchem Umfang sie sich an diesem Übungszyklus beteiligen wollen. Als Ergebnis bildeten die Intensiv-Übungsländer Hamburg, Hessen, Niedersachsen, Sachsen und Thüringen eigene Projektgruppen, um die Übungsvorbereitungen unter Federführung der jeweiligen Innenministerien zu koordinieren. Eine Besonderheit dieses Zyklus bestand darin, dass die Zuständigkeiten bei der IT-Sicherheit in den Ländern unterschiedlich geregelt sind. Die Projektgruppen der Länder banden, wo erforderlich, diese Zuständigkeiten in verschiedenen Ressorts mit ihren unterschiedlichen Übungserfahrungen und Krisenmanagementstrukturen ein.
Als zentrales Dokument zur Regelung der gemeinsamen Vorgehensweise, den Verantwortlichkeiten zwischen diesen Projektgruppen und weiteren an der Vorbereitung Beteiligten wurde der „Übungsrahmen“ vereinbart. Hierin waren Eckdaten der Zuständigkeiten, des Grobszenarios sowie der Zeitplanung beschrieben. Gleichzeitig wurde ein Lenkungsausschuss gebildet, der durch das BMI (KM 1 Federführung, IT 3, IT 5) und einen Ländervertreter des AK V besetzt wurde. Er billigte den Arbeitsrahmen und die Zwischenergebnisse der Vorbereitungsphase der Übung.
Die Betrachtung der möglichen Wirkungen auf das gesellschaftliche Leben wurde auf die folgenden vier KRITIS-Sektoren begrenzt:Kritis_web
Die weiteren Arbeiten zur Formulierung eines Übungsszenarios bis zum Drehbuch und zur Gewinnung weiterer notwendiger Übungsbeteiligter erforderten eine einheitliche Basis bezüglich der fiktiven Angreifer (Täterdefinition) sowie des Werkzeuges (Tool), das sie nutzen würden. Hierzu wurde eine Täterbeschreibung („Hacktivistengruppe“) generiert, die drei Anforderungen zu erfüllen hatte:

  1. Fundierte Kenntnisse im Bereich von IT-Anwendungen, Schutzmaßnahmen und Hardware.
  2. Insiderkenntnisse aus dem jeweils attackierten Fachbereich.
  3. Motivation, mangelhafte IT-Sicherungsmaßnahmen öffentlich zu machen, um den Handlungsdruck auf die Verantwortlichen zu erhöhen.

Das Tool dieser Hacktivistengruppe, später unter „SpyTool“ in die Übung eingeführt, vereint die Möglichkeiten verschiedener Schadfunktionen, die aus den realen Vorkommnissen zum Zeitpunkt der Übungsvorbereitung bekannt sind (z. B. Methoden zum Webdefacement, Nutzung von Botnetzen, DDos-Angriffe (Anm. d. Red.: Distributed Denial of Services, Einschleusung von Würmern und Trojanern). Das SpyTool war fiktiv in der Lage, folgende Wirkungen zu erzielen:

  1. Infizierung interner Netzwerke mit Schadsoftware und Verbreitung derselben.
  2. Abfluss sensibler Daten.
  3. Veränderung/Löschung/Verschlüsselung von Daten oder Störung des Datenzugriffs.
  4. Veränderung von Inhalten z. B. von Webseiten.
  5. Störung der Funktion von Steuerungs- und Regelungssystemen (vergleichbar STUXNET).

Szenarien und Drehbuch

In dem vorgegebenen Zeitrahmen von zwei Übungstagen, mit einer Unterbrechung über die Nachtstunden (ohne Zeitsprung), wurden die angestrebten Sitzungszeiten der Krisenstäbe grob eingeordnet. Ebenso wurde ein grundsätzlicher Verlauf der Dramaturgie der Szenarien bei allen Übungsbeteiligten formuliert. Am ersten Übungstag wurden je eine Sitzung am Vor- und Nachmittag sowie am zweiten Tag eine Sitzung am Vormittag angestrebt. Erwartet wurde weiterhin, dass im Anschluss an die Sitzungen ein Bund-Länder-Abstimmungsbedarf erkannt wird und dieser in Telefonschaltkonferenzen erörtert, das Vorgehen abgestimmt und anschließend die Maßnahmen koordiniert umgesetzt werden. Die fiktiven Fakten und Vorgänge der Ausgangslagen und des Drehbuchs wurden hierauf ausgerichtet.
Um insbesondere die Bund-Länder-Betroffenheit zu gewährleisten, wurden die realen Anwendungen und IT-Systeme auf eine mögliche Einbeziehung in die Übungsszenarien hin untersucht. Hierbei schied die überwiegende Zahl frühzeitig aus, da sie nicht zur Disposition standen oder seitens der zuständigen Experten geäußert wurde, sie seien „sicher“ und eine fiktive erfolgreiche Kompromittierung unrealistisch. Es verblieben dennoch ein Bund-Länder-Netzwerk zum Datenaustausch sowie eine Bund-Länder-genutzte Anwendung, die den Anforderungen der Übung (Bund-Länder-Beteiligung und -Nutzung) gerecht wurden. Auf Bundesseite waren hierdurch insbesondere Bundesverwaltungsamt (BVA), BSI, Kraftfahrtbundesamt (KBA) sowie Bundesbank und Rentenservice in die Szenariengestaltung mit den Ländern eingebunden. Aus heutiger Sicht, nach den Ereignissen z. B. bei Anwendungen der Zollverwaltung und der Bundespolizei, würden die Betrachtung und die Aussagen zu einer möglichen Kompromittierung der betrachteten Anwendungen und Systeme eventuell zu einer anderen Beurteilung bezüglich der Übungsbeteiligung führen. In den Ländern wurden ähnliche Überlegungen umgesetzt, um insbesondere die Betroffenheit des allgemeinen Krisenmanagements und damit des jeweiligen Krisenstabes der Landesregierung durch die ursächlichen IT- oder Kommunikationsstörungen zu gewährleisten. Hierbei wurden Anwendungen und Systeme unterschiedlicher Fachbereiche in das Drehbuch eingebracht. Die Bandbreite reichte von Überwachungssystemen für kritische Bauwerke (z. B. Staumauern)  über Störungen in Daten- und Kommunikationssystemen (z. B. Bandbreitenprobleme in Landesdatennetzen, Störungen in Nachrichten- und Kommunikationsnetzen des Katastrophenschutzes/Krisenmanagements), Störungen von Anwendungen bei Geräten der Nutzer in Behörden und Unternehmen (Fachanwendungen oder allgemein genutzte Betriebssysteme und Programme), bis hin zu Datenverfälschungen (z. B. Veränderung oder Verschlüsselung von Datenbeständen) mit übergreifenden Auswirkungen in verschiedenen Fachressorts sowie Störungen in Steuerungs-, Regelungs- und Überwachungsanwendungen und -systemen im Flugverkehr, bei ÖPNV und Tunnelstrecken.

Übungsbeteiligte

Der Beteiligungsumfang bei Bund und Ländern, in der Regel die Innenressorts sowie die für die IT-Sicherheit zuständigen Ressorts in den Ländern, wuchs im Verlauf der Drehbuchentwicklung bedarfsorientiert an. Zusätzliche Ressorts und nachgeordnete Behörden meldeten von sich aus eine Übungsbeteiligung an oder wurden gebeten, sich einzubringen, da die geplanten IT-Szenarien und deren Wirkungen eine Betroffenheit verursachten. Analog hierzu wuchs auch der Beteiligungsumfang von Privatunternehmen aus den bereits erwähnten vier KRITIS-Sektoren an. Bewährt hat sich die Ansprache von Verbänden und Arbeitskreisen, z.B. UP-KRITIS7, BITKOM8, ZVEI9. Die Unternehmen dieser Verbände betreiben in vielen Fällen betroffene Systeme des Datenaustauschs und der Kommunikation für die öffentliche Verwaltung und andere KRITIS-Betreiber. Dies führte zu umfangreichen Übungsbeteiligungen insbesondere von Unternehmen der IKT-Branche als Betreiber (und selbst Betroffene) sowie von Banken, Sparkassen, Landesbanken und Flughäfen, der Luftraumüberwachung sowie von Airlines als besonders IT-abhängigen Bereichen der Gesellschaft. Auf der Seite des Bundes beteiligten sich neben betroffenen Ressorts und Behörden insbesondere der Krisenstab des BMI, das Krisenreaktionszentrum des BSI, der Krisenstab des BVA sowie das erst im Frühjahr 2011 gegründete Cyber-Abwehrzentrum (Cyber-AZ). Dieses nahm in seinen Funktionen als Informationsschnittstelle sowie Prognose- und Analyseeinheit für den Krisenstab des BMI teil. Zum Ende der Vorbereitungsphase konnte eine Gesamtbeteiligung von 11 Bundesressorts, 21 Bundesbehörden, 37 Landesressorts und -behörden sowie 33 KRITIS-Unternehmen und -verbänden und zwei internationalen Organisationen verzeichnet werden.
Auf Grund des gewählten Schwerpunkts bei den Übungsbeteiligten wurden bewusst Ermittlungsansätze der Ermittlungsbehörden und Staatsanwaltschaften  in den Szenarien zurückgestellt, um den Fokus während der Übung auf der IT-Forensik sowie dem koordinierten Arbeiten der IT- und allgemeinen Krisenmanagementstrukturen halten zu können. Dies war eine bewusst eingegangene Übungskünstlichkeit.
Zusätzlich zu direkt betroffenen Behörden und Unternehmen wurden auch sogenannte Single Points of Contact (SPOC) als zentrale Informationsknoten zu verschiedenen Wirtschaftsbereichen sowie zu IT-Sicherheitsstrukturen der Bundeswehr (z. B. Risk Management Board) in das Übungsgeschehen einbezogen und weiter erprobt.

Medien- und Öffentlichkeitsarbeit

Seit LÜKEX 2005 ist die fiktive Medienarbeit ein wesentlicher Bestandteil der Übungsplanungen und -vorbereitungen. Mit wachsender Komplexität der Übungsanlagen wuchsen die Ansprüche der Medienarbeit an alle beteiligten Pressestellen, Sprecher und Krisenstäbe der Übenden. Zu jedem Übungszyklus wurden thematische Schwerpunkte und aktuelle Entwicklungen aus dem Bereich der Krisenkommunikation zwischen den im Krisenmanagement mitwirkenden Stäben, den Krisenstäben und der Bevölkerung sowie den Medien aufgegriffen. Diesmal wurde erstmals moderat der Umgang mit sozialen Netzwerken (z. B. Twitter, Facebook) betrachtet. Diese gewinnen zunehmend an Bedeutung auf Grund der schnellen Verbreitung von Informationen unterschiedlich zu bewertender Qualität. Diesbezüglich wurden bereits früh in der Vorbereitungsphase zwei Gutachten10 in Auftrag gegeben, die während der weiteren Planungen Berücksichtigung fanden. Hauptziel dabei war die Sensibilisierung von Übungsstäben und deren Pressestellen für das „Soziale Netz“ und seine Bedeutung für die Meinungsbildung in der Bevölkerung. Bereits in dieser Phase wurden bei den Beteiligten die Fragen, ob sich die Übungsbeteiligten aktiv dieser Medien bedienen sollten und welche technischen und personellen Ressourcen hierzu erforderlich wären, diskutiert. Für den Übungsverlauf wurden zur fiktiven Darstellung dieser neuen Medien sogenannte „Agencies“ (Medienauswertungsagenturen) simuliert. Sie lieferten den Stäben eine Zusammenfassung der Inhalte der „Sozialen Medien“. Die Übungsbeteiligten sollten diese Informationen in das Lagebild integrieren und ggf. bewerten.

Abb. 3: Fiktive Medienbeiträge in LÜKEX 11. (Bild: BBK)

Abb. 3: Fiktive Medienbeiträge in LÜKEX 11.
(Bild: BBK)

Zur Abrundung der fiktiven Medienlandschaft wurden drei TV-Brennpunktsendungen (LÜKEX TV) und Beiträge der Printmedien und Nachrichtenticker vorbereitet oder während der Übung aktuell formuliert und eingespielt. Im Übungsverlauf wurden Radiobeiträge zweier unterschiedlicher Sender (konservativ und konspirativ) mit dem Ziel produziert, den Druck auf die Pressestellen zu erhöhen. Wie in realen Situationen, sollten sie auch vielfältige Interviewanfragen und andere Anrufe erreichen, die sich auf den aktuellen Übungsverlauf beziehen (Abb. 3).

Begleitforum zur Übung

Die Auswertung vergangener Übungszyklen führte zu Überlegungen, wie Beobachter und Besucher verschiedener Herkunft intensiver an das Übungsthema herangeführt und während der Übung über aktuelle Abläufe und Sachstände informiert werden können. In diesem Übungszyklus wurde erstmalig ein Begleitforum parallel zum Übungsablauf durchgeführt. Über zwei Tage hinweg wurden hochkarätige Informationsbeiträge, Medieninformationen und der jeweilige Sachstand im Übungsablauf vermittelt. Die Verfahrensweise, die Struktur und die notwendige Steuerungsorganisation dieser dezentral in insgesamt 12 Bundesländern ablaufenden Krisenmanagementübung konnten im Laufe einer Führung durch die Zentrale Übungssteuerung beobachtet und mit dem dort anwesenden Personal erörtert werden. Zusätzlich sollte das Begleitforum als Möglichkeit zum Austausch wissenschaftlicher Erkenntnisse im Bereich der

IT-Gefahren und möglicher Maßnahmen sowie zum Krisenmanagement dienen. Die ca. 140 hochrangigen Besucher aus dem In- und Ausland nahmen diesen „Expertenaustausch“ positiv an. Ein Teil der Veranstaltung wurde im Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE) in Wachtberg bei Bonn durchgeführt, um diesen Informationsaustausch mit der Wissenschaft zu fördern. Das bereits im Vorfeld der Übungsdurchführung große Medieninteresse konnte durch diese Veranstaltung fundiert mit Informationen und Ansprechpartnern bedient werden (Abb. 4).
Die Vielzahl resultierender Agenturmeldungen, Fernseh- und Hörfunkbeiträge mit einem überwiegend positiven Grundtenor gegenüber der Übung wies auf fachlicher Seite darauf hin, sich mit dem Bereich der IT-Sicherheit intensiver zu beschäftigen. Gesellschaftliche, soziale und wirtschaftliche Auswirkungen sollten stärker Berücksichtigung finden.

Abb. 4: Expertenbeiträge im Begleitforum. (Bild: BBK)

Abb. 4: Expertenbeiträge im Begleitforum.
(Bild: BBK)

Themenworkshops

Während der Übungsvorbereitung wurden drei Themenworkshops veranstaltet, die Teilnehmern auch außerhalb der direkten Übungsbeteiligten offenstanden. Folgende Themen wurden angeboten:

  1. IT-Gefahren und -Strukturen
  2. Bund-Länder-Zusammenarbeit im IT-Bereich
  3. IT-Krisen und kritische Infrastrukturen

Durch Vorträge, Diskussionen, Arbeitsgruppen und viele Gespräche am Rande dieser Veranstaltungen wurden wertvolle Übungsinhalte und Details erörtert, die in das Drehbuch einflossen. Diese Veranstaltungen dienten der Kontaktaufnahme ganz unterschiedlicher Akteure aus Bund, Ländern und Unternehmen, die im Netzwerk der IT-Sicherheit aufeinander angewiesen sind, sich jedoch im Rahmen bisheriger Veranstaltungen in dieser übergreifenden Besetzung nicht austauschen konnten. Erste Ergebnisse dieser Themenworkshops wurden bereits während der Übung berücksichtigt und auf Tauglichkeit hin betrachtet. Die Ergebnisse sollen von den Beteiligten im Nachgang der Übung weiter verfolgt werden.

Ausblick

Die Ergebnisse der Übungsdurchführung und der hier schwerpunktmäßig dargestellten Vorbereitungsphase werden derzeit durch die Übungsbeteiligten gesammelt und ausgewertet. Ein späterer Beitrag wird sich einigen dieser Ergebnisse intensiver widmen. Jedoch wird bereits zum jetzigen Zeitpunkt deutlich, dass in einigen Bereichen tradierte erprobte Strukturen und Verfahren noch nicht vollständig mit den jungen Strukturen und Verfahren im IT-Bereich harmonieren. Die Bund-Länder-Strukturen für einen Realfall erhielten durch LÜKEX 11 neue Impulse, und es bildeten sich Kontaktstellen, die zukünftig verstetigt werden sollten. Bei den Unternehmen sind die „Großen“ intensiv in die IT-Sicherheitsstrukturen eingebunden, während die klein- und mittelständischen Unternehmen als Zielgruppe des BMWi oft erst am Anfang möglicher Kooperationen stehen, die bundesseitig ressortübergreifend zu koordinieren wären.

  • [1]„Gesetz über den Zivilschutz und die Katastrophenhilfe des Bundes“ vom 09.04.2009.
  • [2]Termin wurde vorgezogen, um die grundsätzliche Wirksamkeit der getroffenen Vorbereitungsmaßnahmen für die Sicherheit der Fußballweltmeisterschaft zu erproben.
  • [3]Termin wurde wegen der im Herbst 2009 stattfindenden Bundestagswahlen nach hinten verschoben.
  • [4]Bundesministerium des Innern: „Nationale Strategie zum Schutz Kritischer Infrastrukturen“, 17.06.2009.
  • [5]Gebilligte Entscheidungsvorlage KM 1- 602 061/5 vom 26.06.2009 “Länderübergreifende Krisenmanagementübungen 2011 und 2013 – Szenariovorschläge“.
  • [6]„Leitfaden für Strategische Krisenmanagement-Übungen“; Bundesamt für Bevölkerungsschutz und Katastrophenhilfe; Januar 2011.
  • [7]Umsetzungsplan KRITIS.
  • [8]Bundesverband Informationswirtschaft, Telekommunikation und neue Medien.
  • [9]Zentralverband Elektrotechnik- und Elektronikindustrie e.V.
  • [10]„Nutzung sozialer Netzwerke in Krisensituationen“; Prof. Nicole ­Krämer, Universität Duisburg/Essen
    „Öffentlichkeit im Social Web; Praktiken, Strukturen und Einsatzmöglichkeiten in Krisenszenarien“; Jan-Hendrik Schmidt, Hans-­Bredow-Institut für Medienforschung (Hamburg).

Anschrift des Verfassers:

AutorBotho von Schrenk
Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK)
Akademie für Krisenmanagement, Notfallplanung und Zivilschutz (AKNZ)
Lehrbereich IV.6
Postfach 15 20
53460 Bad Neuenahr-Ahrweiler
E-Mail: botho.vonschrenk@bbk.bund.de

Botho von Schrenk
Referent Lehrbereich IV.6
geb. am 11. März 1962 in Bonn-Bad Godesberg

Studium der Sicherheitstechnik an der Bergischen Universität Wuppertal mit Schwerpunkt Brand- und Explosionsschutz
Selbstständiger und Angestellter in Fachgebieten des Brandschutzes, dem Einsatz von Explosivstoffen sowie der Waldbrandbekämpfung
Seit 2005 Referent im Lehrbereich „Ressort- und länderübergreifende Krisenmanagementübungen, LÜKEX“ an der Akademie für Krisenmanagement, Notfallplanung und Zivilschutz sowie in der Projektgruppe LÜKEX