Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Schutzbedarf Flughafenbereich: Bedarfsorientierte Bewertung

Facility Management: Security » Sicherheitskonzept » Schutzbedarfsfeststellung » Flughafen

Schutzbedarfsfeststellung für einen Verkehrsflughafen

Schutzbedarfsfeststellung für einen Verkehrsflughafen

Es ist hervorzuheben, dass ein internationaler Verkehrsflughafen ein hochkomplexes System ist. Die Schutzbedarfsfeststellung zeigt, dass in nahezu allen Bereichen hohe bis sehr hohe Schutzanforderungen bestehen. Entsprechend müssen die vorgeschlagenen Maßnahmen in Kombination wirken – technische Lösungen alleine reichen nicht, es bedarf ebenso organisatorischer Disziplin und physischer Schutzvorkehrungen. Nur durch ein vielschichtiges Sicherheitskonzept, das regelmäßig an neue Bedrohungen angepasst wird, lässt sich der sichere und reibungslose Betrieb eines Großflughafens gewährleisten.

Beschreibung der Schutzobjekte

  • Terminalgebäude: Das Terminal umfasst öffentliche Bereiche (Check-in, Wartehallen, Ankunft) und Sicherheitsbereiche hinter den Kontrollen. Hier halten sich täglich zehntausende Menschen auf, was es zu einem attraktiven Angriffsziel macht. Gleichzeitig werden im Terminal personenbezogene Daten verarbeitet (Fluggastdaten, Ausweisdokumente), die es zu schützen gilt. Der Übergang von der „Landseite“ (öffentlicher Bereich) zur „Luftseite“ (besonderer Sicherheitsbereich) erfolgt an Kontrollstellen gemäß §5 Luftsicherheitsgesetz (Passagier- und Gepäckkontrollen). Der Terminalbetrieb ist kritisch für den Flughafen – ein Ausfall hätte unmittelbare Auswirkungen auf Fluggäste und Abläufe.

  • Sicherheitskontrollen: Unter diesem Bereich fallen die Passagierkontrollstellen und Personal-/Warenkontrollen. Gemäß §5 LuftSiG und EU-Vorschriften müssen alle Fluggäste und ihr Handgepäck vor dem Betreten des Sicherheitsbereichs auf verbotene Gegenstände überprüft werden. Ebenso sind Personal, Lieferanten und sonstige Berechtigte vor Zutritt zu sensiblen Zonen gemäß §8 LuftSiG durch den Flughafenbetreiber zu kontrollieren. Diese Kontrollpunkte stellen sicher, dass weder Waffen, Sprengstoffe noch andere Gefahren in Flugzeuge oder Sicherheitsbereiche gelangen. Sie sind mit Röntgen-Geräten, Metalldetektoren, Körperscannern und Sprengstoffspürgeräten ausgestattet. Das Personal unterliegt strenger Schulung und Aufsicht durch die Bundespolizei bzw. Luftsicherheitsbehörden.

  • Gepäckabfertigung: Dieser Bereich umfasst die Abfertigung von Reisegepäck (aufgegebenes Gepäck) von der Gepäckaufgabe über die Mehrstufige Reisegepäckkontrollanlage (MRKA) bis zur Verladung ins Flugzeug. Alle aufgegebenen Koffer und Taschen durchlaufen gemäß EU-Recht eine 100%-Kontrolle auf Sprengstoff und verbotene Gegenstände – meist mittels automatisierter Röntgen-/CT-Scanner und stichprobenweise manuell. Das Gepäckfördersystem im Terminal transportiert und sortiert tausende Gepäckstücke pro Stunde. Es ist eng mit IT-Systemen (Barcode-Scanner, Sortier-Software) verknüpft, um jedes Gepäckstück dem richtigen Flug zuzuordnen. Neben Sicherheitsaspekten (Aufspüren von Gefahrgut) ist auch die Verfügbarkeit dieses Systems kritisch: Störungen führen zu Flugverspätungen oder -ausfällen. Nur autorisiertes Personal darf die Gepäckräume betreten; diese liegen bereits im Luftsicherheitsbereich (§8 LuftSiG).

  • Vorfeld: Das Vorfeld umfasst Rollwege, Abstellpositionen der Flugzeuge, Gates mit Fluggastbrücken sowie die Start- und Landebahnen. Es gehört zum hochsensiblen Sicherheitsbereich – unbefugter Zutritt ist strikt untersagt. Zu den sensibelsten Bereichen eines Flughafens zählen Vorfeld und Flugzeuge selbst. Hier finden das Be- und Entladen, Betanken und Rollen der Flugzeuge statt. Die Flugbetriebsflächen (insb. Pisten) erfordern besondere Schutzmaßnahmen, da jede Behinderung (etwa durch Fremdkörper oder Unbefugte) ein hohes Unfallrisiko birgt. Das Vorfeld ist typischerweise weiträumig umzäunt, videoüberwacht und wird durch Patrouillen kontrolliert. Zugangstore sind mit Zutrittskontrollen für Fahrzeuge und Personen versehen. Nur überprüfte Mitarbeiter mit Ausweis (und ggf. zusätzlicher Berechtigung) dürfen sich hier bewegen.

  • Tower (Flugsicherung): Der Tower ist die Kontrollzentrale für den Flugverkehr am Flughafen. Von hier aus regeln Fluglotsen Start, Landung und Rollverkehr. Der Tower (bzw. die Flugsicherungsanlagen) gehört zwar organisatorisch meist zur nationalen Flugsicherungsorganisation, ist aber ein kritisches Schutzobjekt am Flughafen. Ausfälle oder Beeinträchtigungen der Flugsicherung könnten direkt zu Unfällen führen. Der Tower befindet sich meist innerhalb des Sicherheitsbereichs und unterliegt strikten Zutrittsregeln (nur autorisiertes Flugsicherungspersonal, Zuverlässigkeitsüberprüfung nach §7 LuftSiG). Technisch ist er mit Kommunikationssystemen, Radar-/Navigationsanzeigen und Notfall-Systemen ausgestattet, deren dauerhafte Verfügbarkeit essenziell ist. Auch Redundanzen (Notstrom, Backup-Kommunikation) sind hier entscheidend, um jederzeit die Flugsicherheit zu gewährleisten.

  • IT- und Kommunikationssysteme: Die IT-Infrastruktur eines Großflughafens durchzieht alle Bereiche: von Fluggastinformationssystemen (Anzeigetafeln, Durchsagen) über Netzwerke für Ticketsysteme, Datenbanken (z. B. Airport Operational Database) bis hin zu Steuerungsrechnern für Gepäckanlagen, Gebäudetechnik oder Zutrittskontrolle. Kommunikationssysteme verbinden Flughafen, Fluggesellschaften, Bodenabfertiger, Flugsicherung und externe Partner. Diese Systeme gelten als kritische Anlagen – größere Flughäfen fallen unter die KRITIS-Regelungen im Sektor Transport und Verkehr. Laut IT-Sicherheitsgesetz 2.0 müssen sie IT-Systeme „am Stand der Technik“ absichern, Sicherheitsvorfälle an das BSI melden und alle zwei Jahre die Umsetzung von Sicherheitsstandards nachweisen. Ein Ausfall zentraler IT-Systeme (etwa des Check-in oder der Bordkartenkontrolle) würde den Betrieb massiv stören; Manipulationen könnten zu Chaos oder Sicherheitslücken führen. Vertrauliche Daten (z. B. Passagierdaten nach DSGVO, interne Sicherheitsdokumente) sind ebenfalls zu schützen. Somit sind IT/Kommunikationssysteme ein eigener Schutzbereich mit Überschneidungen zu allen anderen Bereichen.

  • Kritische Infrastrukturen (KRITIS): Ein internationaler Großflughafen ist selbst Teil der Kritischen Infrastruktur Deutschlands (Sektor Transport und Verkehr) und unterliegt entsprechenden Vorgaben. Zudem verfügt er über interne kritische Infrastrukturen, die für den Betrieb unerlässlich sind: Stromversorgung, Notstromaggregate, Wasserversorgung, Kraftstoffversorgung (Tanklager, Pipeline), Klima- und Brandschutzanlagen, etc. Diese Systeme müssen hoch verfügbar und redundant ausgelegt sein. Bereits ein Stromausfall oder Ausfall der Startbahnbefeuerung würde den Flugbetrieb lahmlegen. Große Flughäfen haben daher eigene Notstromanlagen und oft mehrere externe Stromzuführungen. Da Flughäfen häufig die Schwellenwerte (z.B. >20 Mio. Passagiere/Jahr) überschreiten, gelten sie offiziell als KRITIS und müssen gemäß BSI-KritisV Resilienz und Risikomanagement nachweisen. Gesetzlich sind Betreiber kritischer Infrastruktur verpflichtet, ihre Anlagen besonders abzusichern und regelmäßig Risikobewertungen vorzulegen.

  • Frachtbereich: Im Luftfrachtbereich werden Frachtgut und Pakete abgefertigt, die mit Frachtflugzeugen oder im Belly von Passagiermaschinen transportiert werden. Dieses Areal umfasst Frachtterminals, Lagerhallen und Vorfeldbereiche für Cargo. Luftfracht unterliegt eigenen Sicherheitsregeln: Reglementierte Beauftragte und Bekannte Versender stellen sicher, dass Fracht entweder überprüft oder aus sicherer Lieferkette stammt. Jedes nicht-sichere Frachtstück muss – ähnlich dem Aufgabegepäck – kontrolliert werden (Röntgen, Sprengstoffspürhunde, manuelle Inspektion). Der Frachtbereich ist in der Regel vom Passagierbereich getrennt und ebenfalls ein Sicherheitsbereich mit Ausweiskontrolle. Risiken bestehen v.a. durch versteckte gefährliche Gegenstände (z. B. Sprengsätze in Fracht) – ein erfolgreicher Einschleusungsversuch hätte verheerende Folgen. Auch Wirtschaftskriminalität (Diebstahl hochwertiger Güter) spielt eine Rolle. Daher sind Zugang, Lager und Verladung videoüberwacht, und Personal sowie Fahrer unterliegen Sicherheitsüberprüfungen. Fracht ist zudem ein kritischer Wirtschaftsbereich: Ausfälle oder Störungen könnten Lieferketten unterbrechen.

  • Externe Anbindungen (Bahn, Straße): Große Flughäfen sind mit externen Verkehrsnetzen verbunden – z. B. Autobahnzubringer, Bus-Terminals und oft eigene Bahn- oder S-Bahn-Stationen im Terminal. Diese Verbindungen liegen meist außerhalb des unmittelbaren Flughafenzauns, sind aber für den Betrieb essentiell: Sie sichern den Zubringerverkehr für Passagiere und Mitarbeiter. Störungen hier können den Flughafenbetrieb beeinträchtigen (etwa wenn durch einen Unfall oder eine Blockade die Zufahrten gesperrt sind). Ebenso können Gefahren von außen über diese Wege in den Flughafen gelangen – man denke an einen mit Sprengstoff beladenen Lkw auf der Zufahrt oder einen Terrorakt im angeschlossenen Bahnhof. Sicherheitskonzepte müssen daher auch Schnittstellen zu Bahn und Straße berücksichtigen: z.B. durch Bollards und Sperren vor Terminalvorfahrten (Schutz vor Fahrzeuganschlägen), durch Videoüberwachung in Bahnhöfen und Parkhäusern sowie durch enge Zusammenarbeit mit öffentlichen Sicherheitskräften (Polizei, Bahn-Sicherheit). Obwohl diese Anbindungen nicht vollständig im Einflussbereich des Flughafenbetreibers liegen, sind sie doch Schutzobjekte im erweiterten Sinne, deren Ausfall oder Missbrauch große Auswirkungen auf den Flughafen hätte.

Schutzbedarfsanalyse pro Bereich (Vertraulichkeit, Integrität, Verfügbarkeit)

Ziel der Schutzbedarfsanalyse ist es, für die genannten Bereiche den erforderlichen Schutzbedarf in den klassischen Schutzzielen Vertraulichkeit (V), Integrität (I) und Verfügbarkeit (A) zu bestimmen. Dieser orientiert sich an den potenziellen Schadensauswirkungen bei Kompromittierung der jeweiligen Schutzziele. Im Folgenden wird pro Bereich eine Einstufung vorgenommen (Kategorien: niedrig, mittel, hoch, sehr hoch), samt kurzer Begründung.

Terminalgebäude:

  • Vertraulichkeit: Mittel – Öffentlich zugängliche Terminalbereiche enthalten vorwiegend allgemein sichtbare Informationen (Flugzeiten, Wegweiser). Allerdings werden auch personenbezogene Daten (Tickets, Reisedokumente) verarbeitet, die Datenschutz erfordern. Vertrauliche Betriebsinformationen (z. B. Sicherheitspläne) dürfen nicht offengelegt werden.

  • Integrität: Hoch – Die Korrektheit aller Abläufe und Informationen im Terminal ist wichtig, um Chaos und Fehlleitungen zu vermeiden. Manipulierte Fluginformationen oder Durchsagen könnten Verwirrung stiften oder Sicherheitslücken erzeugen. So muss etwa gewährleistet sein, dass Passagiere und Gepäck den richtigen Flügen zugeordnet werden.

  • Verfügbarkeit: Sehr hoch – Das Terminalgebäude muss jederzeit nutzbar sein, da bei Ausfall oder Evakuierung tausende Passagiere nicht abgefertigt werden können. Eine längere Schließung hätte massive wirtschaftliche Schäden und könnte den Flugverkehr international destabilisieren (Umleitungen, Ausfälle). Daher besteht ein sehr hoher Bedarf, das Terminal vor Ausfällen (z. B. Bombendrohungen, Bränden) zu schützen.

Sicherheitskontrollen:

  • Vertraulichkeit: Mittel – An Kontrollpunkten fallen nur wenige sensible Daten an; primär werden Ausweise und Bordkarten geprüft. Diese Informationen (Personalien, Reiserouten) sind zwar personenbezogen, aber nicht hochsensibel. Wichtig ist, dass interne Sicherheitsprozesse (wie Kontrollpläne oder Schwachstellen der Kontrollen) vertraulich bleiben.

  • Integrität: Sehr hoch – Jede Manipulation oder Umgehung der Sicherheitskontrollen kann direkt Leben gefährden. Wenn z. B. ein Sprengsatz aufgrund fehlerhafter Kontrolle ins Flugzeug gelangt, wären katastrophale Folgen möglich. Entsprechend ist die Integrität der Kontrollverfahren essenziell (verlässliche Detektion aller verbotenen Gegenstände, keine Sabotage an Geräten). Dies spiegelt sich in der höchsten Schutzbedarfseinstufung für Integrität wider.

  • Verfügbarkeit: Hoch – Die Kontrollstellen müssen ständig betriebsbereit sein, da ohne Sicherheitskontrolle kein Passagier in den Luftsicherheitsbereich darf (Flugbetrieb käme zum Stillstand). Kurzfristige Ausfälle können evtl. durch manuelle Kontrollen oder Umleitung zu anderen Kontrolllinien kompensiert werden, jedoch würden längere Ausfälle sofort zu Boarding-Stopps und Rückstaus führen. Daher ist eine hohe, wenn auch nicht höchste, Verfügbarkeitsanforderung gegeben.

Gepäckabfertigung:

  • Vertraulichkeit: Niedrig – Die meisten Gepäckinformationen (Zielort, Flugnummer auf Anhängern) sind nicht vertraulich. Sensible Daten der Passagiere sind bereits am Check-in erfasst. Im Gepäcksystem selbst sind personenbezogene Bezüge minimal (i. d. R. nur Verknüpfung Gepäckstück–Flug). Geheimhaltungsbedarf besteht allenfalls für interne Layouts oder Sicherheitsfunktionen der Anlage (um Sabotage zu erschweren).

  • Integrität: Sehr hoch – Vollständigkeit und Unversehrtheit der Gepäcksortierung und -kontrolle sind kritisch. Fehler könnten dazu führen, dass Gepäck fehlgeleitet wird oder – schlimmer – unsicheres Gepäck unbehelligt an Bord gelangt. Die Sicherheitskontrolle (MRKA) muss absolut zuverlässig verbotene Inhalte erkennen. Auch die Zuordnung Gepäck–Passagier erfordert Integrität, um z.B. kein unbegleitetes Gepäck zu verladen. Ein Sicherheitsvorfall (wie ein Sprengsatz im Frachtraum) hätte katastrophale Auswirkungen, daher höchste Einstufung.

  • Verfügbarkeit: Hoch – Die Gepäckförderanlagen und Scanner sollten dauernd verfügbar sein. Kurzfristige Störungen führen zu Verzögerungen und können mit manueller Arbeit überbrückt werden; ein längerer Ausfall jedoch würde Abflüge verzögern oder verhindern (kein Gepäcktransport). Die wirtschaftlichen Schäden und Passagierbeeinträchtigungen wären erheblich, weshalb ein hoher Schutzbedarf hinsichtlich Ausfallsicherheit besteht.

Vorfeld:

  • Vertraulichkeit: Niedrig – Auf dem Vorfeld selbst gibt es kaum vertrauliche Informationen; Bewegungen von Flugzeugen sind öffentlich beobachtbar. Interne Kommunikation (z. B. zwischen Lotsen und Bodenpersonal) ist zwar nicht für die Öffentlichkeit bestimmt, hat aber keinen hohen Geheimhaltungswert. Pläne der Sicherheitsinfrastruktur (Zaunanlagen, Patrouillenrouten) sollten intern bleiben, doch insgesamt ist Vertraulichkeit hier nachrangig.

  • Integrität: Hoch – Die Prozesse am Vorfeld müssen korrekt ablaufen, da Fehler gravierende Folgen haben können. Beispielsweise muss die Flugbetriebsflächensicherung gewährleisten, dass sich keine Hindernisse oder Unbefugte auf Start-/Landebahnen befinden; Messwerte (etwa über die Befeuerung) müssen korrekt sein, sonst steigt das Unfallrisiko. Sabotageakte (Manipulation an Flugzeugen, Betankung mit falschem Stoff, Platzieren gefährlicher Objekte) gilt es durch Integritätsmaßnahmen zu verhindern. Aufgrund der Mehrfachabsicherung (Crew, Lotsen, Vorfeldkontrolle) stufen wir Integrität “nur” als hoch (nicht sehr hoch) ein – gleichwohl mit strengem Anspruch an Fehlerfreiheit.

  • Verfügbarkeit: Sehr hoch – Start- und Rollbetrieb müssen jederzeit möglich sein. Jede Sperrung einer Start-/Landebahn oder des gesamten Vorfelds (sei es durch einen Sicherheitsvorfall, Unfall oder technische Störung) unterbricht den Flugbetrieb unmittelbar. Bereits kurzzeitige Vorfeldsperrungen führen zu Verspätungs-Kaskaden; ein längerfristiger Ausfall hätte existenzielle Auswirkungen auf den Flughafenbetrieb. Deshalb ist höchste Verfügbarkeitsstufe erforderlich.

Tower (Flugsicherung):

  • Vertraulichkeit: Mittel – Die Funkkommunikation zwischen Tower und Piloten ist im Grunde öffentlich abhörbar (Flugfunk). Jedoch existieren sensible Informationen (z. B. interne Einsatzpläne, Frequenzwechselcodes, militärische Flüge), deren unautorisierte Kenntnisnahme Risiken birgt. Zudem müssen Personaldaten der Lotsen und Flugsicherungsverfahren vertraulich behandelt werden. Insgesamt ein mittlerer Schutzbedarf bei Vertraulichkeit.

  • Integrität: Sehr hoch – Fehlerfreiheit der Flugverkehrssteuerung ist absolut kritisch. Falsche oder manipulierte Anweisungen des Towers könnten unmittelbar zu Kollisionen oder schweren Unfällen führen. Ebenso müssen übermittelte Flugdaten (z. B. Radar, Wettermeldungen) korrekt sein. Jegliche Beeinträchtigung (sei es durch Cyberangriff auf Tower-Systeme oder falsche Funksignale durch Unbefugte) hat potenziell katastrophale Auswirkungen. Daher ist maximale Integrität unabdingbar.

  • Verfügbarkeit: Sehr hoch – Die Flugsicherungsdienste müssen jederzeit verfügbar sein. Falls der Tower ausfällt (etwa durch Evakuierung, Stromausfall ohne Notstrom, technischen Systemausfall), kann kein regulärer Flugverkehr stattfinden – Starts und Landungen würden eingestellt. Solche Szenarien gilt es durch Redundanzen (z. B. Ausweich-Tower oder Backup-Systeme) praktisch auszuschließen. Der Schutzbedarf für Verfügbarkeit ist hier folglich sehr hoch.

IT- und Kommunikationssysteme:

  • Vertraulichkeit: Hoch – In der Airport-IT werden teils hochsensible Daten verarbeitet: Personenbezogene Daten von Mitarbeitern und Passagieren (schon aus rechtlichen Gründen, etwa DSGVO, schützenswert), interne Geschäfts- und Betriebsdaten und ggf. Sicherheitsinformationen. Ein Leak könnte nicht nur die Privatsphäre verletzen, sondern auch Angreifern Ansatzpunkte bieten. Deshalb ist Vertraulichkeit hier hoch einzuordnen.

  • Integrität: Hoch – Verlässlichkeit der Daten und Systeme ist für den geordneten Ablauf unverzichtbar. Manipulierte IT-Systeme könnten z.B. falsche Gate-Informationen anzeigen, Zutrittsberechtigungen unrechtmäßig gewähren oder Alarmmeldungen unterdrücken. Auch finanzielle Schäden (z. B. falsche Abrechnungen) wären möglich. Da die IT eng mit physischen Prozessen verzahnt ist, kann eine Beeinträchtigung schnell sicherheitskritisch werden (etwa wenn die Ausweis-Datenbank falsche Berechtigungen ausgibt). Insgesamt ist ein hoher Integritätsschutz nötig.

  • Verfügbarkeit: Hoch – Viele IT-Dienste müssen nahezu unterbrechungsfrei laufen (z. B. Netzwerk, Serversysteme). Fällt etwa das Check-in-System, die Bordkartenkontrolle oder das Baggage Handling System aus, kommt es unmittelbar zu Warteschlangen und Flugausfällen. Durch Redundanzen und Notfallpläne lassen sich kurzzeitige Ausfälle überbrücken, aber eine längere Downtime zentraler IT hätte gravierende betriebliche und finanzielle Folgen. Daher wird Verfügbarkeit mit hoch eingestuft (für wirklich sicherheitskritische Einzelanlagen existieren zusätzlich dedizierte Backup-Lösungen).

Kritische Infrastrukturen (KRITIS):

  • Vertraulichkeit: Niedrig – Technische Infrastruktur (Strom, Wasser, Heizungssteuerung etc.) erfordert kaum Geheimhaltung im Betrieb. Pläne und genaue Standorte der Anlagen sollten zwar nicht frei zugänglich sein (um Sabotage zu erschweren), aber insgesamt ist Vertraulichkeit hier von geringer Priorität verglichen mit I und V.

  • Integrität: Hoch – Die Systeme der Versorgung und technischen Gebäudeausrüstung müssen zuverlässig arbeiten und korrekte Werte liefern. Beispiel: Eine fehlerhafte Brandsensorik oder Klimasteuerung könnte zu gefährlichen Situationen führen (nicht ausgelöster Alarm, Überhitzung von IT-Räumen). Auch die Qualität der Stromversorgung (Spannung, Frequenz) muss stimmen, um Schäden zu vermeiden. Sabotageakte (z. B. Verunreinigung von Kerosin, Manipulation von Notstromanlagen) gilt es unbedingt zu verhindern. Daher ist Integrität hoch einzustufen.

  • Verfügbarkeit: Sehr hoch – Strom, Kommunikation, Treibstoffversorgung und ähnliches müssen praktisch jederzeit verfügbar sein, da ihr Ausfall den gesamten Flughafen direkt beeinträchtigt. Ein Stromausfall ohne funktionierende Notstromversorgung, ein Ausfall der Kommunikationsnetze oder der Tankanlagen hätte ein Ausmaß bis hin zur vollständigen Betriebsunterbrechung. Aufgrund dieser potenziell existenzbedrohenden Wirkung für den Flughafen ist hier der höchste Schutzbedarf gegeben.

Frachtbereich:

  • Vertraulichkeit: Mittel – Informationen zur Fracht (Inhalte, Empfänger) sind teilweise vertraulich (z. B. Militär- oder Wertfracht), jedoch betrifft das meist einzelne Sendungen. Allgemeine Frachtdaten (Gewicht, Herkunft, Ziel) sind weniger sensibel. Betriebsintern sind Fracht-Manifeste und Sicherheitskontrollen aber vor unbefugter Einsicht zu schützen, um z.B. Diebstähle oder gezielte Anschläge auf bestimmte Sendungen nicht zu erleichtern.

  • Integrität: Sehr hoch – Unversehrtheit und Sicherheitskontrolle der Fracht haben oberste Priorität. Wird gefährliche Fracht nicht erkannt oder absichtlich hineingeschmuggelt, können die Folgen ebenso verheerend sein wie bei Passagiergepäck (Explosion an Bord). Auch die korrekte Verladung der Fracht (nach Ziel und Gewichtsverteilung) betrifft die Flugsicherheit. Da hier große Mengen heterogener Güter bewegt werden, ist höchste Integrität aller Prozesse (Dokumentation, Kontrolle, Lagerung) nötig.

  • Verfügbarkeit: Mittel – Kurzfristige Unterbrechungen im Frachtbetrieb sind im Passagierflugbetrieb weniger spürbar; Fracht kann oft zeitlich etwas verzögert transportiert werden. Ein Ausfall des Frachtbereichs würde wirtschaftlich zwar erheblich schaden (gerade für Cargo-Hubs oder integratoren wie DHL/FedEx), hat aber nicht unmittelbar den Stellenwert wie ein Passagierterminal-Ausfall. Daher mittlerer bis hoher Bedarf an Verfügbarkeit. (Für reine Frachtflughäfen wäre dies höher zu bewerten; hier betrachten wir einen gemischten Verkehrsflughafen.)

Externe Anbindungen:

  • Vertraulichkeit: Niedrig – Informationen über Verkehrswege (Fahrpläne, Straßenverlauf) sind öffentlich. Interne Abstimmungen mit Bahn oder Verkehrsbetriebe haben kaum geheimhaltungswürdige Inhalte.

  • Integrität: Mittel – Es ist wichtig, dass Informationen zu den Anbindungen (z. B. Anzeigen der Zugverbindungen im Flughafen) korrekt sind, und dass ggf. Zugangsregelungen (z. B. Schranken an Parkhäusern) zuverlässig funktionieren. Eine gezielte Manipulation (z. B. falsche Wegweiser, Störung der Ampelanlagen) könnte Chaos verursachen, ist aber weniger kritisch als in den Kernbereichen.

  • Verfügbarkeit: Mittel – Während gute Erreichbarkeit essentiell für den normalen Betrieb ist, führt ein Ausfall der Bahnverbindung oder eine gesperrte Zufahrtsstraße nicht sofort zum vollständigen Stillstand des Flughafens. Es gibt oft Ausweichrouten (andere Straßen, Busse) oder eine Notfallkoordination, um Passagiere dennoch zum Flughafen zu bringen. Allerdings würde ein länger andauernder Ausfall (z. B. wochenlange Bahnstrecke-Unterbrechung) die Kapazitäten und Pünktlichkeit deutlich reduzieren. Insgesamt daher mittlerer Verfügbarkeits-Schutzbedarf für diese externen Faktoren.

Bedrohungen und mögliche Schadensszenarien

Ein internationaler Flughafen sieht sich vielfältigen Bedrohungen gegenüber – von gezielten Angriffen bis zu technischen Störungen.

Im Folgenden sind zentrale Bedrohungsszenarien zusammengefasst und mögliche Schäden skizziert:

  • Terroranschläge und Sabotage: Flughäfen sind seit jeher im Fokus von Terroristen. Szenarien umfassen Bombenanschläge im Terminal, Selbstmordattentäter in Warteschlangen, Schusswaffenangriffe oder das Zünden eines Sprengsatzes an Bord eines Flugzeugs. Die Folgen wären massive Personenschäden, Zerstörung von Infrastruktur und längere Betriebsschließungen. Auch weniger offensichtliche Sabotageakte fallen hierunter: z. B. Manipulation an Flugzeugen oder sicherheitskritischen Einrichtungen (Strom, Tanklager) durch Täter, um Abstürze oder Brände herbeizuführen. Solche Angriffe könnten den Flughafen tagelang lahmlegen und erfordern umfangreiche Notfallmaßnahmen.

  • Insider-Bedrohungen (Innentäter): Eine erhebliche Gefahr geht von Personen aus, die autorisiert Zugang zum Flughafen haben, diesen aber missbrauchen. Beispiele: Ein Mitarbeiter schmuggelt verbotene Gegenstände durch die Kontrollen, deaktiviert Sicherheitssysteme oder gibt vertrauliche Informationen an Kriminelle weiter. Insider kennen die Abläufe und Schwachstellen genau und können Sicherheitsmechanismen gezielt umgehen. Schadensszenarien reichen vom Diebstahl sensibler Daten über das Einschleusen einer Waffe in ein Flugzeug bis zur Sabotage (z. B. Manipulation der Tower-Technik). Die Konsequenzen können ähnlich gravierend sein wie bei externen Anschlägen – allerdings schwerer vorzubeugen, da der Täter Berechtigungen besitzt.

  • Cyberangriffe: Mit der fortschreitenden Digitalisierung steigt die Gefahr von Angriffen über IT-Netzwerke. Täter können aus der Ferne Malware einschleusen, Systeme verschlüsseln (Ransomware) oder Daten stehlen. Ein erfolgreicher Cyberangriff könnte z.B. Fluginformationsanzeigen ausfallen lassen, das Check-in-System lahmlegen oder die Zutrittskontroll-Systeme stören. 2023 kam es vermehrt zu DoS-Angriffen auf Websites von Flughäfen und Airlines. Besonders kritisch wäre ein Hack sicherheitskritischer Systeme: Etwa wenn Angreifer die Kommunikation zwischen Tower und Flugzeugen stören oder falsche Anweisungen einspeisen. Solche hybriden Cyber-Szenarien sind mittlerweile realistisch und werden von Behörden als düstere Möglichkeit betrachtet. Die Schäden reichen von Chaos und finanziellen Verlusten bis hin zu Gefährdung von Menschenleben (im Extremfall, falls Flugsicherungs- oder Navigationssysteme manipuliert würden).

  • Drohnen und unbemannte Fluggeräte: In den letzten Jahren sind Drohnenvorfälle zu einer neuen Bedrohung für Flughäfen geworden. Unbekannte Drohnen in der Flughafenumgebung können den Flugverkehr stoppen – z.B. wurden 2018 in Gatwick und 2023 in Frankfurt Flugbetriebe zeitweise wegen Drohnensichtungen eingestellt. Drohnen können Kollisionen mit Flugzeugen verursachen oder als Plattform für Sabotage dienen (z. B. als Sprengstoffträger). Außerdem besteht die Gefahr, dass Drohnen zu Spionagezwecken eingesetzt werden, um z.B. Abläufe auszukundschaften. Das Schadensszenario reicht hier von Flugausfällen und Umleitungen (mit hohen Kosten und Passagierbeeinträchtigungen) bis hin zu einem möglichen Absturz, falls eine Drohne in ein Triebwerk gerät. Ebenso könnten gezielte Drohnenangriffe (etwa auf Menschenansammlungen am Boden) denkbar sein.

  • Störungen der externen Anbindungen: Ereignisse außerhalb des Flughafenzauns können den Betrieb erheblich beeinträchtigen. Beispiele: Blockaden oder Demonstrationen auf Zufahrtsstraßen, ein großer Unfall auf dem Zubringer, der stundenlang die einzige Autobahnzufahrt sperrt, oder ein sicherheitsrelevanter Vorfall im angeschlossenen Bahnhof (etwa eine Bombendrohung). Die Folge wäre, dass Personal und Passagiere nicht rechtzeitig zum Terminal gelangen – zahlreiche Flugausfälle und erhebliche wirtschaftliche Schäden wären die Konsequenz. Auch die Versorgung von Treibstoff oder Verbrauchsgütern könnte Ziel von Störungen sein (z.B. Streiks der Lkw-Fahrer, Anschlag auf Tanklaster auf dem Weg zum Airport). Während solche Szenarien meist keine unmittelbare Lebensgefahr am Flughafen darstellen, verursachen sie sekundäre Schäden: Betriebsstörungen, Imageschäden und unzufriedene Kunden.

  • Technisches Versagen und Naturereignisse: Abseits von vorsätzlichen Angriffen dürfen klassische Gefahren nicht vergessen werden. Ein großflächiger Stromausfall, der trotz Notstromaggregaten Teile des Betriebs lahmlegt, zählt ebenso zu den Schadensszenarien wie Großbrände (z. B. im Terminal oder Hangar), IT-Systemausfälle durch Softwarefehler oder extreme Unwetter (Sturm, Überschwemmung). Diese Ereignisse können zwar oft durch Notfallpläne gemeistert werden, aber wenn sie unvorhergesehen oder in Kombination auftreten, drohen erhebliche Schäden. Beispielsweise könnte ein Brand im Terminal Menschenleben fordern und die Infrastruktur monatelang außer Betrieb setzen; ein IT-Ausfall während eines Wintersturms könnte die sichere Abfertigung der Flüge beeinträchtigen. Die Schutzbedarfsfeststellung berücksichtigt solche Szenarien insoweit, als Verfügbarkeit und Integrität der Systeme gegen zufällige Risiken ebenso gestärkt werden müssen wie gegen vorsätzliche Bedrohungen.

Schutzbedarfsklassifizierung (niedrig, mittel, hoch, sehr hoch)

Auf Basis der obigen Analyse lässt sich jeder Bereich einer Schutzbedarfskategorie zuordnen. Die Klassifizierung erfolgt dabei gemäß dem jeweils höchsten erforderlichen Schutzniveau der drei Schutzziele (da oft das kritischste Kriterium den Ausschlag gibt).

Bereich

Vertraulichkeit

Integrität

Verfügbarkeit

Gesamtklassifizierung

Terminalgebäude

Mittel

Hoch

Sehr hoch

Sehr hoch (Betriebsfähigkeit absolut kritisch)

Sicherheitskontrollen (Passagier/Personal)

Mittel

Sehr hoch

Hoch

Sehr hoch (Sicherheitskritisch)

Gepäckabfertigung (Aufgabegepäck)

Niedrig

Sehr hoch

Hoch

Sehr hoch (Sicherheitskritisch)

Vorfeld (Rollwege, Pisten, Gates)

Niedrig

Hoch

Sehr hoch

Sehr hoch (Betriebs- und sicherheitskritisch)

Tower / Flugsicherung

Mittel

Sehr hoch

Sehr hoch

Sehr hoch (sicherheitskritisch)

IT- und Kommunikationssysteme

Hoch

Hoch

Hoch

Hoch (geschäfts- und ablaufkritisch)

Kritische Infrastruktur (Versorgung)

Niedrig

Hoch

Sehr hoch

Sehr hoch (betriebsnotwendig)

Frachtbereich

Mittel

Sehr hoch

Mittel

Sehr hoch (sicherheitskritisch)

Externe Anbindungen (Bahn/Straße)

Niedrig

Mittel

Mittel

Mittel (indirekt kritisch)

(Erläuterung: Sehr hoch = Schadensauswirkungen bis katastrophal/existenziell; Hoch = erhebliche bis existenzbedrohende Auswirkungen; Mittel = begrenzte bis spürbare Auswirkungen; Niedrig = nur geringe Auswirkungen im Schadensfall.)

Die Tabelle zeigt, dass fast alle Kernbereiche hoch oder sehr hoch schutzbedürftig sind. Besonders Bereiche, die für die Flugsicherheit oder Aufrechterhaltung des Betriebs unmittelbar notwendig sind (z.B. Tower, Pisten, Sicherheitskontrollen), liegen in der Kategorie sehr hoch. Weniger kritische Randbereiche (wie externe Zulieferungen) haben mittleren oder niedrigen Schutzbedarf, dürfen aber im Gesamtkonzept nicht vernachlässigt werden.

Empfohlene technische, organisatorische und physische Maßnahmen je Bereich

Zur Abdeckung des ermittelten Schutzbedarfs sind pro Bereich abgestimmte Sicherheitsmaßnahmen erforderlich. Diese gliedern sich in technische, organisatorische und physische/bauliche Maßnahmen. Alle folgenden Maßnahmen sollten in einem ganzheitlichen Sicherheitskonzept (Luftsicherheitsplan, Notfallplan etc.) dokumentiert werden, welches gemäß gesetzlichen Vorgaben regelmäßig überprüft wird.

Im Folgenden werden für jeden Bereich empfohlene Maßnahmen aufgeführt:

Terminalgebäude

  • Technische Maßnahmen: Flächendeckende Videoüberwachung (CCTV) in allen öffentlichen Bereichen, mit intelligenter Videoanalyse zur frühzeitigen Erkennung von z.B. liegengebliebenen Gepäckstücken oder verdächtigem Verhalten. Zutrittskontrollsysteme an Türen zu nicht-öffentlichen Bereichen (z.B. Fingerabdruck-/Chipkartensystem für Personalräume). Ein zentrales Gebäudemanagementsystem überwacht sicherheitsrelevante Anlagen (z.B. Brandmeldeanlage, Lüftung) und alarmiert bei Störungen. Durchsageanlagen und Fluginformationsmonitore sind redundant ausgelegt oder gegen Manipulation geschützt (z.B. Zugriff nur für berechtigtes Personal). Zudem technische Härten: sprenghemmende Abfallbehälter im Terminal (reduzieren Schaden durch etwaige Explosion), Metalldetektoren an ausgewählten Eingängen bei erhöhter Lage, usw.

  • Organisatorische Maßnahmen: Präsenz von Sicherheits- und Ordnungskräften (Bundespolizei, Ordnungsdienst) im Terminal zur Abschreckung und schnellen Intervention. Schulung des Personals (einschließlich Shop-/Airline-Mitarbeiter) in Sicherheitsbewusstsein – Verdächtige Beobachtungen melden, nicht autorisierte Personen in sensiblen Bereichen ansprechen. Regelmäßige Evakuierungsübungen und Notfallpläne für Bombendrohungen, Feuer etc., damit im Ernstfall geordnet reagiert wird. Strikte Zugangsregeln: etwa Backstage-Bereich nur mit Ausweis, Besucher nur begleitet. Datenschutzrichtlinien für den Umgang mit Passagierdaten (nach DSGVO), um versehentliche Datenlecks zu vermeiden.

  • Physische Maßnahmen: Bauliche Zugangsschleusen zwischen öffentlich und nicht-öffentlich (Türen, die nur mit Berechtigung zu öffnen sind, ggf. mit Vereinzelungsschleusen). Anti-Ramming-Barrieren vor Terminalzufahrten (Poller, Fahrzeugsperren) zum Schutz vor Fahrzeuganschlägen. Ausreichende Zahl an Notausgängen und Brandschutzeinrichtungen (Löschsysteme), um bei Gefahr schnell räumen zu können. Die Terminalstruktur sollte so ausgelegt sein, dass kritische Bereiche (z.B. Technikräume, Serverräume) geschützt und für Unbefugte unzugänglich sind – etwa durch abschließbare Technikschächte, alarmgesicherte Serverschränke, und feuersichere Räume.

Sicherheitskontrollen

  • Technische Maßnahmen: Einsatz modernster Kontrolltechnik: z.B. Hochdurchsatz-Röntgenscanner für Handgepäck (inkl. automatischer Sprengstoffdetektion), Körperscanner an Personenschleusen, Metalldetektorbögen und Handsonden. Zusätzlich Sprengstoffspürgeräte (ETD) für Stichproben an Gepäck und Personen. Die Systeme sollen redundant vorhanden sein (Ersatzgeräte verfügbar). IT-Systeme zur Kontrollunterstützung (z.B. digitale Anzeigen für Auswertebilder, Vernetzung zur sekundären Begutachtung von Alarmbildern in Leitstelle). Regelmäßige Kalibrierung und Wartung dieser Geräte, um Integrität sicherzustellen.

  • Organisatorische Maßnahmen: Gut ausgebildetes Sicherheitspersonal (Luftsicherheitsassistenten nach §5 LuftSiG) einsetzen; regelmäßige Fortbildungen zu neuen Bedrohungen (z.B. 3D-gedruckte Waffen, Flüssigsprengstoffe). Durchführung ungeplanter Qualitätskontrollen (Tests, bei denen Testwaffen geschleust werden) zur Überprüfung der Aufmerksamkeit. Klare Verfahrensanweisungen: z.B. bei Alarm an der Kontrolle definierte Schritte (zweite Kontrolle, Taschenöffnung, Benachrichtigung eines Supervisors oder der Bundespolizei). Personaleinsatzplanung, um Stoßzeiten abzudecken und Wartezeiten kurz zu halten – denn überlange Schlangen erhöhen das Risiko (Ansammlungen als Ziel). Zudem enge Zusammenarbeit mit der Bundespolizei vor Ort, die bei Zwischenfällen sofort eingreifen kann (Bundespolizisten in unmittelbarer Nähe der Kontrolllinien).

  • Physische Maßnahmen: Architektur der Kontrollbereiche so gestalten, dass Trennung von gereinigter und ungereinigter Zone strikt gewährleistet ist (One-Way-Schleusen, keine Möglichkeit des Passagier-Rücklaufs ohne erneute Kontrolle). Sperren und Leitwege im Wartebereich, um Massenandrang zu kanalisieren und ein Überrennen der Kontrollstellen zu verhindern. Ausreichende Räumlichkeiten für Nachkontrollen (separate Check-Räume) und sichere Lagerung von konfiszierter Ware. Physische Barrieren (Glaswände, Drehkreuze) nach der Kontrolle, damit niemand unkontrolliert zurück auf die Landseite gelangt. Insgesamt muss der Kontrollpunkt als festungsgleiche Engstelle ausgeführt sein, wo keine Lücke für ungeprüfte Personen/Gegenstände besteht.

Gepäckabfertigung

  • Technische Maßnahmen: Einrichtung einer mehrstufigen Gepäckkontrollanlage (MRKA) für Aufgabegepäck: Erste Stufe automatische CT-Scanner mit Algorithmus für Sprengstofferkennung; bei Verdachtsmoment zweite Stufe manuelle Durchleuchtung durch Sicherheitspersonal; dritte Stufe ggf. Öffnung des Gepäcks unter kontrollierten Bedingungen. Zwischengeschaltete Gepäckpufferanlagen, um Zeit für Prüfungen zu gewinnen, ohne den Fluss zu stoppen. Implementierung eines Baggage Reconciliation Systems: Abgleich jedes Gepäckstücks mit eingechecktem Passagier – kein Gepäck fliegt ohne zugehörigen Fluggast mit (oder erhält Sonderkontrolle). Lückenlose IT-Überwachung der Gepäckförderbänder: Sensoren melden Staus oder Ausfälle sofort, damit Techniker eingreifen können. Redundante Bandanlagen oder Umleitungsstrecken, sodass beim Defekt eines Segments der Betrieb weitergeht.

  • Organisatorische Maßnahmen: Sicherheitspersonal für Gepäck: Spezialteams, die verdächtige Gepäckstücke manuell prüfen (mit Schutzausrüstung, z.B. Röntgenkabine, Bombenschutzanzug) und im Ernstfall entschärfen können. Prozesse für den Umgang mit Alarmgepäck: etwa definierte Wartezonen, in denen verdächtige Koffer automatisch ausgesondert werden, bis sie freigegeben sind. Zugriffsregelung auf das Gepäck: Nur autorisiertes Personal mit Zuverlässigkeitsüberprüfung darf in den Gepäckkeller; alle Zugänge sind kontrolliert (Ausweisscanner). Regelmäßige Notfallübungen: z.B. Simulation eines Förderstopps oder eines Feueralarms in der Gepäckanlage, um Evakuierung und Notbeförderung (durch Mitarbeiter von Hand) zu proben. Außerdem enge Kommunikation mit Airlines – falls ein Gepäcksystemausfall droht, müssen alternative Abfertigungsprozesse (Late Check-in, manuelles Tagging) in Abstimmung bereitstehen.

  • Physische Maßnahmen: Zutrittsbeschränkte Gepäckbereiche – robuste Türen, die nur mit Mitarbeiterkarte/Pin geöffnet werden können, überwacht durch Kameras. Physische Trennung der Gepäckanlage vom öffentlichen Bereich (z.B. keine einfachen Deckenluken o.Ä., durch die jemand etwas einwerfen könnte). Einrichtung eines gepolsterten Sprengschutz-Containers an strategischer Stelle, wohin verdächtiges Gepäck ferngesteuert transportiert werden kann, um im Extremfall eine Explosion zu kanalisieren. Feuerlöschanlagen (Sprinkler, Rauchabzug) in den Gepäckförderanlagen, um einen Brand (der großen Schaden und Systemausfall bedeuten würde) sofort zu bekämpfen. Insgesamt sollte die bauliche Gestaltung sicherstellen, dass ein Defekt lokal begrenzt bleibt (Brandabschnitte, Segmentierung der Anlage).

Vorfeld

  • Technische Maßnahmen: Perimeterschutz-Systeme entlang des Flughafenzauns: hochwertige Zaunsensorik (Detektionskabel, Bewegungsmelder) und Wärmebild/Kameras an neuralgischen Punkten. Die Kameras sollten mit einer zentralen Sicherheitsleitstelle verbunden sein, die automatische Eindringlingsalarme erhält. Installation von Bodenradar oder Lidar zur Überwachung der Start- und Landebahnen auf Fremdkörper (FOD) und unautorisierte Objekte – so können z.B. auch Drohnen oder Tiere erkannt werden. Zutrittskontrollanlagen für Fahrzeuge: elektrische Gates mit Schranken, Kameras (Kennzeichenerkennung) und Personal, die nur registrierte Fahrzeuge aufs Vorfeld lassen. Einsatz von Drohnen-Detektionssystemen (Funkfrequenz-Scanner, Anti-Drohnen-Radar oder Akustiksensoren) um unbemannte Fluggeräte frühzeitig zu orten und Gegenmaßnahmen (z.B. Störsender) einzuleiten. Technische Unterstützung für Vorfeldaufsicht: z.B. ein Vorfeldkontrollsystem mit GPS-Tracking aller Fahrzeuge, um verdächtige Bewegungen sofort festzustellen.

  • Organisatorische Maßnahmen: Geländebewachung und Bestreifung: Wachpersonal patrouilliert rund um die Uhr im nichtöffentlichen Gelände und speziell im Vorfeldbereich. Ein mehrstufiges Zugangskonzept für Personen und Fahrzeuge: Vor Betreten des Vorfelds werden Mitarbeiter und mitgeführte Gegenstände kontrolliert (ähnlich Personalkontrolle nach §8 LuftSiG). Fahrzeuge werden an Kontrollpunkten durchsucht; Lieferungen ins Vorfeld (Catering, Cargo) nur nach Prüfung versiegelt. Begleitung und Überwachung von Externen: Besucher, Handwerker oder Fahrer auf dem Vorfeld bekommen stets einen begleitenden Mitarbeiter zur Seite gestellt. Strikte Verhaltensregeln für Vorfeldpersonal: z.B. jederzeit Warnkleidung tragen, Funkkontakt halten, unbekannte Personen ansprechen und melden. Regelmäßige Sicherheitsübungen: etwa Szenarien „Zaunüberstieg“ oder „unidentifizierte Person auf dem Vorfeld“ durchspielen mit Security und Polizei, um Reaktionszeiten zu optimieren. Zudem enge Kooperation mit der Flughafenfeuerwehr und Vorfeldkontrolle, um bei z.B. Triebwerksbränden, Kerosinlecks oder Unfällen sofort gesichert vorzugehen.

  • Physische Maßnahmen: Der gesamte Flughafenperimeter wird durch einen hohen, stacheldrahtbewehrten Sicherheitszaun geschützt (mind. 2,5 m, oft mit Übersteigschutz). Critical Points am Zaun (Tore, Zufahrten) sind durch massive Tore, Poller oder Fahrzeugbarrieren gesichert, die im Notfall (z.B. Durchbruchsversuch mit Fahrzeug) den Zugang blockieren. Beleuchtung: Helle Ausleuchtung des Zauns und Vorfelds bei Nacht, um das Gelände einsehbar zu machen und das Risiko von unentdecktem Eindringen zu minimieren. Schutz sensibler Anlagen: z.B. das Tanklager auf dem Vorfeld wird eingezäunt und separat bewacht; auch Transformator-Stationen, Navigationsanlagen (ILS, Radar-Kuppeln) usw. erhalten physischen Schutz (eigene Zäune, Alarmanlagen). Zusätzlich können Notfall-Verstärkungspunkte eingerichtet werden – z.B. mobile Einsatzteams, die bei Terrorwarnung bestimmte Vorfeldbereiche extra absichern (ähnlich militärische Sicherung). Die Fahrzeugwege und Fluggastbrückenbereiche sollten so gestaltet sein, dass keine unkontrollierte Annäherung an Flugzeuge möglich ist (z.B. Absperrungen bei geparkten Maschinen).

Tower (Flugsicherung)

  • Technische Maßnahmen: Redundante Kommunikation: Der Tower sollte mehrere voneinander unabhängige Sprechfunkverbindungen zu Flugzeugen besitzen (Haupt- und Ersatzfrequenzen, getrennte Sender). Zusätzlich alternative Signalmittel (z.B. Lichtsignalgeber) für den Notfall. Ausfallresistente IT: alle Flugsicherungssysteme (Radardisplay, Flugplandaten, Wetterinfos) werden doppelt ausgeführt – bei Ausfall eines Servers übernimmt ein Spiegelserver ohne Unterbrechung. Dedizierte Notstromversorgung für den Tower (USV und Dieselgenerator nur für die Flugsicherungseinrichtungen), damit bei Stromnetzproblemen der Betrieb weitergeht. Cyber-Security-Maßnahmen speziell für Flugsicherung: strikte Netzwerktrennung zwischen Tower-Systemen und dem übrigen Flughafennetz, Verwendung von speziell gehärteter Software und Firewalls, permanentes Security-Monitoring um Hacker-Angriffe früh zu erkennen. Eventuell Einsatz von verschlüsselter Funktechnik (wo möglich) oder wenigstens Monitoring von Funkstörungen, um z.B. illegale Eindringung in den Sprechfunk zu detektieren.

  • Organisatorische Maßnahmen: Zutrittskontrolle Tower: Der Zugang zum Towergebäude ist stark reglementiert – nur Flugsicherungspersonal mit besonderer Berechtigung (inkl. Zuverlässigkeitsüberprüfung) hat Zutritt. Besuchern wird nur in Ausnahmefällen und unter Aufsicht Zugang gewährt. Einführung eines Vier-Augen-Prinzips für kritische Änderungen: z.B. darf die Konfiguration der Flugsicherungstechnik nur von zwei berechtigten Personen gemeinsam vorgenommen werden (verhindert Sabotage durch Einzelne). Regelmäßige Backupläufe und Tests: z.B. wöchentliche Umschaltung auf Notstrom unter Probe, Simulation des Ausfalls der Hauptsysteme, um sicherzustellen, dass alle Lotsen mit Backup-Verfahren vertraut sind. Fortlaufende Schulung der Fluglotsen in Notfallszenarien (Funkausfall, Radarausfall – was tun?). Zudem soziale Maßnahmen zur Insider-Prävention: auf auffälliges Verhalten von Tower-Mitarbeitern achten (als Teil der Sicherheitskultur, um z.B. extremes Frustrationsverhalten früh zu erkennen).

  • Physische Maßnahmen: Absicherung des Tower-Gebäudes: Der Tower ist baulich robust (teilweise mit blast-resistentem Glas) ausgeführt, um Explosionen oder Beschuss von außen möglichst standzuhalten. Im Umfeld des Towers gilt eine erweiterte Sicherheitszone (keine öffentlichen Parkplätze o.ä. in unmittelbarer Nähe, Schutz vor Fahrzeug-Bomben). Am Eingang zum Tower gibt es ggf. personenschleusen oder mindestens Wachpersonal, das Zugangsberechtigungen kontrolliert. Videoüberwachung innen und außen dokumentiert, wer den Tower betritt. Wichtige Gerätschaften (z.B. Radarantenne, Funkmasten) sind so positioniert oder umzäunt, dass Sabotage erschwert wird. Auch Feuer und Klima im Tower werden baulich geschützt: feuerbeständige Kabelschächte, redundante Klimaanlagen für Technikräume etc., um einen langen Weiterbetrieb auch bei Zwischenfällen zu ermöglichen.

IT- und Kommunikationssysteme

  • Technische Maßnahmen: Umsetzung eines umfassenden IT-Sicherheitskonzepts nach anerkannten Standards (BSI-Grundschutz oder ISO 27001). Konkret: Netzwerksegmentierung – Trennung kritischer Systeme (z.B. Sicherheits- und Vorfeldsysteme) vom Büronetz und vom Internet. Einsatz von Firewalls, Intrusion Detection/Prevention Systemen (IDS/IPS) und einem Security Information and Event Management (SIEM) zur Echtzeit-Überwachung der Netzwerke. Verschlüsselung sensibler Datenbanken und Datenübertragungen (VPN für Außenstellen, TLS für interne Dienste). Regelmäßige Updates/Patches aller Systeme, um bekannte Schwachstellen zu schließen. Außerdem sollten KRITIS-Vorgaben eingehalten werden: gemäß IT-SiG 2.0 die Einführung von Systemen zur Angriffserkennung verpflichtend für Flughafen-IT. Für die Kommunikationsinfrastruktur: redundante Telefonanlagen (ggf. VoIP und analog als Backup), mehrfache Datenleitungen zu externen Netzen (falls eine Leitung ausfällt oder sabotiert wird, übernimmt eine andere Route).

  • Organisatorische Maßnahmen: Einrichtung einer Information Security Management Abteilung mit einem/-r benannten CISO/Sicherheitsbeauftragten. Strikte Zugriffskontrollkonzepte für IT: Prinzip der minimalen Rechte, Zwei-Faktor-Authentifizierung für Administrationszugänge, regelmäßige Rechteprüfungen. Etablierung von Notfallplänen für IT-Ausfälle (Disaster Recovery Plan, Backup- und Restore-Übungen, Ausweichrechenzentrum). Sensibilisierung aller Mitarbeiter durch Security Awareness Schulungen – etwa bezüglich Phishing, sicherer Umgang mit Passwörtern, Melden von IT-Vorfällen. Abschluss von Dienstleister-Verträgen mit hohen Sicherheitsanforderungen: z.B. Cloud- oder IT-Dienstleister müssen vertrauenswürdig sein und bestimmte Standards erfüllen. Zusätzlich Teilnahme an branchenweiten Krisenübungen (z.B. simulierter Cyberangriff auf mehrere Flughäfen), um Reaktionsfähigkeit zu testen. Meldung von ernsthaften IT-Vorfällen unverzüglich an BSI/CERT gemäß Gesetz.

  • Physische Maßnahmen: Rechenzentren und Serverschränke am Flughafen werden in zugangsbeschränkten, klimatisierten Räumen mit Feuerlöschanlage untergebracht. Nur autorisiertes IT-Personal hat Zutritt, dokumentiert via elektronischem Schließsystem. Oft existiert ein zweites, georedundantes Rechenzentrum außerhalb des Flughafenhauptgebäudes – falls eines z.B. durch Brand zerstört wird, kann das andere übernehmen. Alle wichtigen Kabeltrassen (Strom, Daten) werden physisch geschützt – z.B. in schwer zugänglichen Kabelkanälen oder doppelten Böden – um Sabotage oder versehentliche Beschädigung zu vermeiden. In öffentlichen Bereichen (Terminalhallen) sind Netzwerkdosen und -schränke verschlossen, sodass niemand unbefugt Geräte anschließen kann. Mobile Kommunikationsgeräte (Funkgeräte, Dienst-Smartphones) sollten mit Gerätemanagement und ggf. Verschlüsselung ausgestattet sein, damit bei Diebstahl kein Missbrauch erfolgt.

Kritische Infrastrukturen (Versorgungssysteme)

  • Technische Maßnahmen: Redundanz und Resilienz stehen hier im Vordergrund: Mehrfach vorhandene Netzteile, Pumpen, Leitungen etc. installieren. Beispielsweise für die Stromversorgung: zwei unabhängige Einspeisungen aus dem öffentlichen Netz, plus Notstromgeneratoren dimensioniert für Vollbetrieb, plus USV-Anlagen für übergangslose Umschaltung. Automatische Überwachungssysteme für alle kritischen Versorgungsanlagen (z.B. Sensoren an Transformatoren, Füllstandsmesser an Treibstofftanks) mit Alarmierung bei Grenzwertabweichungen. Einsatz von Industrial Security Gateways für Anlagensteuerungen (SCADA), damit Cyberangriffe auf diese OT-Systeme abgewehrt werden – sie sind oft ein schwaches Glied. Brandschutz: Feuer- und Explosionsdetektionssysteme in technischen Anlagen (z.B. Gaswarnanlagen im Tanklager) mit direkter Ansteuerung von Löschanlagen. Geplante Wartungsfenster für jede Anlage, um Ausfälle kontrolliert vornehmen zu können, ohne den Betrieb zu stören (z.B. Generatorentest im Wochenrhythmus). Wichtig ist auch eine Priorisierung: kritische Infrastrukturkomponenten sollten in Echtzeitmonitoring an die Leitstelle gemeldet werden (inkl. Trendanalysen zur vorbeugenden Wartung).

  • Organisatorische Maßnahmen: Erstellung detaillierter Notfall- und Wartungspläne: z.B. was tun bei Stromausfall (Lastabwurfplan, schwarze Start-Prozeduren), bei Kerosinversorgungslücke (Ausweichlieferanten, Rationierung), bei Ausfall der Wasserpumpen etc. Schulung von technischen Teams für Krisenfälle (z.B. manuelle Steuerung der Systeme, wenn Automatik ausfällt). Enge Zusammenarbeit mit externen Versorgern: der Flughafen sollte mit dem Stromnetzbetreiber, Pipeline-Betreiber usw. Notfallszenarien abstimmen (etwa priorisierte Versorgung im Blackout-Fall). Durchführung regelmäßiger Überprüfungen/Audits nach KRITIS-Vorgaben (BSI-Überprüfungen alle 2 Jahre), um sicherzustellen, dass alle Sicherheitsstandards eingehalten werden. Zudem sollte das Personal im technischen Bereich ebenfalls einer Zuverlässigkeitsprüfung unterliegen (ähnlich wie Flugzeugnahes Personal), da Insider hier erheblichen Schaden anrichten könnten. Dokumentation aller Veränderungen an kritischen Anlagen (Change Management) und Prinzip der Vier-Augen-Kontrolle bei sicherheitsrelevanten Arbeiten (z.B. Umschalten der Stromversorgung).

  • Physische Maßnahmen: Zugangsschutz für Versorgungseinrichtungen: Alle Schalträume, Technikzentralen, Tankfelder etc. sind durch hohe Zäune, Sicherheitstüren und Alarmsysteme geschützt. Beispiel: Das Tanklager und die Hydrantenpumpen am Flughafen werden umzäunt, videoüberwacht und von Sicherheitsdienst oder Werkschutz regelmäßig bestreift. Transformatorstationen und Hauptverteilungen liegen in abgeschlossenen Gebäuden oder Betonbunkern, um Sabotage oder Beschuss standzuhalten. Bau-Reserven: der Flughafen sollte Pufferspeicher haben – z.B. mehrere Tage Treibstoffvorrat im Lager, eigene Brunnen oder Wasservorräte, um kurzfristige Versorgungsengpässe zu überbrücken. Auch physische Diversität: wichtige Kabeltrassen (Stromkabel, Datenleitungen) in getrennten Wegen verlegen, damit nicht ein einzelner Bagger beide kappt. Schließlich: Beschilderung und Tarnung – kritische Infrastruktur sollte nicht offen ersichtlich und zugänglich für Jedermann sein (etwa keine großen Schilder „Hauptschalter“), um Angreifern das Auffinden zu erschweren.

Frachtbereich

  • Technische Maßnahmen: Für Luftfracht gelten ähnliche Kontrollen wie für Passagiergepäck: Installation von Röntgen- und CT-Scannern für Pakete und Paletten. Zusätzlich Raman-Spektrometer oder Chemische Detektoren für gefährliche Stoffe (um z.B. Flüssigsprengstoffe oder chemische Kampfstoffe in Fracht zu entdecken). Einsatz von Sprengstoffspürhunden in der Frachtkontrolle als ergänzende Maßnahme – Hunde können gerade bei vielen Kleinpaketen effizient sniffern. Entwicklung eines IT-gestützten Frachtmanagementsystems, das Sendungen verfolgt und alarmiert, wenn z.B. eine als „unsicher“ deklarierte Sendung nicht geprüft wurde. Vernetzung mit internationalen Sicherheitsdatenbanken (z.B. Informationen zu bekannten Absendern, Embargo-Gütern). Zutrittskontrolltechnik in Frachtgebäuden: Bereiche wie Zollverschlusslager, VAL-Bereiche (value goods) sind elektronisch verriegelt und nur für berechtigtes Personal zugänglich (Protokollierung aller Zugriffe).

  • Organisatorische Maßnahmen: Umsetzung des EU-Luftfracht-Sicherheitsprogramms: Zusammenarbeit nur mit reglementierten Beauftragten und bekannten Versendern, die ihr Personal schulen und Sicherheitsmaßnahmen einhalten. Regelmäßige Auditierung dieser Partner durch Luftsicherheitsbehörden und den Flughafen. Strenge Hintergrundüberprüfungen des Frachtpersonals – von Lagerarbeitern bis zu Fahrern – um das Insider-Risiko zu minimieren. Klare Prozesse für verdächtige Fracht: z.B. wenn ein Paket im Scanner nicht einwandfrei geprüft werden kann, folgt eine definierte Prozedur (manuelle Inspektion unter Aufsicht, Benachrichtigung Zoll/Bundespolizei bei gefährlichem Inhalt). Dokumenten-Integrität: Frachtpapiere werden digital geführt, mit Prüfsummen, um Manipulation auszuschließen; jedes Stück erhält eine Sicherheitsplakette/Siegel nach Kontrolle, damit kein Austausch unbemerkt stattfinden kann. Zudem laufende Schulungen: Personal lernt, worauf bei gefährlicher Gütern zu achten ist, wie man Social-Engineering-Versuche erkennt (z.B. falsche Abholer) und wie bei verschiedenen Gefahrgutklassen im Alarmfall zu reagieren ist.

  • Physische Maßnahmen: Sicherung der Frachtgebäude: Zutritt nur mit Ausweis, am Besten mit getrennten Bereichen für verschiedene Sicherheitsstufen (z.B. ein hochgesicherter Bereich für ungeprüfte Fracht bis zur Freigabe). LKW-Zufahrtkontrolle: LKWs, die Fracht anliefern oder abholen, müssen sich an der Frachtgate melden – dort Überprüfung von Frachtpapieren, Fahreridentität und ggf. Siegeln der Trailer. Das Frachtareal ist umzäunt und nachts beleuchtet; Überwachungskameras decken Ladezonen und Lager ab. Für wertvolle oder sensible Fracht gibt es extra Tresorräume oder Käfige innerhalb der Lagerhalle. Brandschutz ist ebenfalls wichtig (viele verpackte Güter = Brandlast): automatische Löschanlagen (Sprinkler, ggf. Gaslöschanlage in bestimmten Lagern). Schließlich sollten kritische Bereiche wie Zollverschlusshallen besonders physisch gesichert sein, da hier unverzollte Ware lagert (Ziel für Diebe) – also massive Tore, Alarm bei unbefugtem Öffnen etc.

Externe Anbindungen

  • Technische Maßnahmen: Verkehrsüberwachungssysteme auf Zufahrtsstraßen – z.B. Kameras mit automatischer Kennzeichenerkennung, um verdächtige Fahrzeuge früh zu erkennen (etwa solche auf Fahndungslisten). In Flughafen-nahen Bahnhöfen: Videoüberwachung auf Bahnsteigen und Eingangsbereichen, gekoppelt an die Flughafen-Sicherheitsleitstelle, sodass z.B. herrenloses Gepäck bemerkt wird. Durchsage- und Warnanlagen in diesen Bereichen, um im Notfall (z.B. bei Evakuierung des Bahnhofs oder Stau auf der Zufahrt) Passagiere schnell informieren zu können. Implementierung eines digitalen Verkehrsmanagements: Stau- und Gefahrenmeldungen auf den Zubringerstraßen werden automatisch ins Flughafensystem eingespeist, um bei Bedarf Gegenmaßnahmen zu koordinieren (etwa Shuttlebusse bereitstellen). Sicherung von Kommunikationsverbindungen: redundante Telefon-/Datenleitungen zu Bahn und ÖPNV, damit im Krisenfall die Abstimmung funktioniert.

  • Organisatorische Maßnahmen: Kooperation mit Behörden und Betreibern: Regelmäßige Abstimmung mit Bahn, Nahverkehr und Polizei über Sicherheitskonzepte (z.B. gemeinsame Übungen für einen Anschlag im Flughafenbahnhof). Bereitstellen von Einsatzplänen: z.B. Alternativkonzept, um Passagiere per Bus zu evakuieren, falls die Bahnstrecke ausfällt. Schulung von Personal in Bahnhöfen (und Busfahrern) bezüglich verdächtiger Beobachtungen. Verkehrsleitzentrale am Flughafen, die im ständigen Kontakt mit städtischen Verkehrsbehörden steht – so können z.B. bei Zufahrtsblockaden alternative Routen polizeilich freigehalten werden. Informationskampagnen für Passagiere (z.B. via App oder Durchsage), wenn externe Störungen auftreten, um Panik zu vermeiden und geordnetes Vorgehen zu fördern. Außerdem sollten Verträge mit Dienstleistern (z.B. Abschleppunternehmen) bestehen, um im Ereignisfall schnell reagieren zu können (etwa ein liegengebliebenes Fahrzeug von der Zufahrt zu entfernen).

  • Physische Maßnahmen: Bollards und Barrieren an sensiblen Punkten der Außenanlagen – insbesondere vor Terminalvorfahrten und an Einfahrten zu Tiefgaragen, um Fahrzeuganschläge zu verhindern. Oft werden versenkbare Poller oder massive Pflanzkübel eingesetzt, die ein Durchbrechen erschweren. Kontrollstellen für Lieferverkehr: an der Einfahrt ins Vorfeld oder Vorfeldnahe Bereiche gibt es Checkpoints, die hier auch schon erwähnt wurden (Fahrzeugkontrollen, Ausweischecks); dies stellt sicher, dass keine beladenen Fahrzeuge unkontrolliert nahe ans Terminal oder ans Vorfeld gelangen. Notfall-Zufahrten freihalten: Rettungswege zur Landseite des Terminals (für Feuerwehr, Polizei) werden mit abschließbaren Pollern versehen, sodass im Notfall diese schnell geöffnet werden können, aber unberechtigt kein Fahrzeug dort parkt. In den Bahnanlagen: nach Möglichkeit bauliche Trennung zwischen öffentlichen Bahnbereichen und Terminal – z.B. Zwischenebenen mit Zugangsbarrieren, damit Bahn-Passagiere ebenfalls durch Kontrollbereiche müssten, falls die Lage dies erfordert (einige Flughäfen haben z.B. Kontrollmöglichkeiten am Bahnhof eingerichtet, die aktiviert werden können). Und: Witterungsschutz – da externe Anbindungen auch durch Schnee/Eis beeinträchtigt werden können, sollten z.B. Schneeräumkonzepte auf Zufahrtswegen erarbeitet und physisch Ressourcen (Räumfahrzeuge) bereitgehalten werden (für Verfügbarkeits-Sicherheit bei Unwetter).