Wirtschaftsspionage – der Mittelstand im Visier

0

Die Digitalisierung hat auch ihre Kehrseite: Die Gefahr der Wirtschaftsspionage steigt – sowohl von innen als auch von außen. Insbesondere der starke und innovative deutsche Mittelstand steht dabei im Fokus der Interessen. Effektive Sicherheitsstrategien sind notwendig.

Die Konkurrenz liest mit – BND warnt vor Wirtschaftsspionage

Im Rahmen des Berliner Wirtschaftsgipfels 2015 warnte BND-Chef Gerhard Schindler eindringlich vor der zunehmenden digitalen Wirtschaftsspionage. Die neuen Technologien würden es demnach erlauben, dass sensible Informationen unbemerkt über Jahre abgezapft werden. Vor allem der Mittelstand, der in Deutschland traditionell stark ausgeprägt und für viele der herausragenden Innovationen verantwortlich ist, rücke dabei stärker ins Visier – insbesondere die rund 1.300 kleineren und mittleren Unternehmen, die in ihren jeweiligen Marktsegmenten die globale Spitze erreichen konnten. Als Akteure würden aber nicht nur Konkurrenzunternehmen auftreten, so Schindler weiter, sondern auch staatliche Spione.

Die Mitarbeiter als Risikofaktor – nicht unterschätzen

Die Angriffe von außen sind aber nur eine Seite der Medaille, denn auch die eigenen Mitarbeiter können dafür sorgen, dass die Konkurrenz mit wichtigen Daten versorgt wird: Kundenbestände, Entwicklungspläne und Zeichnungen werden immer wieder kopiert und weitergeleitet. So ist es nicht verwunderlich, dass insbesondere die Produktpiraterie zunimmt, aber vor allem das unternehmenseigene Know-how abgegriffen wird. Konkrete Zahlen zum effektiven Schaden können nicht benannt werden, hier liegt vieles im Dunklen. Eine Studie der renommierten Wirtschaftsprüfungsgesellschaft PricewaterhouseCoopers hatte sich mit diesem Thema im europäischen Maßstab befasst und ermittelte für 2005 und 2006 jeweils 1,6 Millionen Euro – im Durchschnitt je Unternehmen.

Unbemerkte Zugriffe auf IT-Infrastruktur – Dunkelziffer extrem hoch

Seither haben sich die Möglichkeiten für Wirtschaftsspione noch verbessert, vor allem Schadsoftware, wie beispielsweise Trojaner, kommen hier zum Einsatz: Von außen heimlich eingeschleust, verschaffen sie unbemerkt Zugriff auf die Server und Computer – und damit die sensiblen Daten eines Unternehmens. Wie die Zusammenarbeit zahlreicher Unternehmen mit dem Verfassungsschutz ergab, konnten bei der Überprüfung der Sicherheitssysteme regelmäßig Zugriffe von Seiten der US-Geheimdienste, aber vor allem Trojaner russischen und chinesischen Ursprungs festgestellt werden – immer in Abhängigkeit vom jeweiligen Geschäftsfeld, das das Unternehmen bearbeitet.

Tipp: Einen ausführlichen Ratgeber um Dateien und Ordner sicher zu verschlüsseln findet man hier: http://www.homepage-baukasten.de/howto/veracrypt-tutorial-dateien-und-ordner-verschluesseln

Die Notwendigkeit zum Handeln – Zeitpunkt nicht verpassen

Der Mittelstand ist also selbst gefragt, denn kein Unternehmen muss sich diesem Treiben aussetzen: Wie auch Gerhard Schindler vom BND empfiehlt, sollte sich jedes Unternehmen mit dem Schutz der eigenen Geschäftsgeheimnisse auseinandersetzen. Der Bedarf wird sicher mehr oder weniger hoch sein, allerdings gibt es ausreichend Möglichkeiten, der Wirtschaftsspionage einen Riegel vorzuschieben. Zum einen spielen natürlich die Mitarbeiter selbst eine wesentliche Rolle, sie sollten sensibilisiert, auf die wachsende Gefahr aufmerksam gemacht und entsprechend geschult werden. Gleichzeitig ist es natürlich wichtig, die wirklich schützenswerten und brisanten Informationen zu identifizieren. Bietet es sich an, können bestimmte Bereich beispielsweise vom Netz abgekoppelt werden, um den Zugriff zu erschweren.

Die effektiven Instrumente eruieren – wenig Aufwand und hoher Schutz

Welche der zahlreichen technischen Möglichkeiten, in Form von analogen und digitalen Schutzwällen beispielsweise, zum Einsatz kommen, hängt nicht zuletzt von der Materie selbst ab. Ein probates Mittel ist aber die Verschlüsselung von Dateien, Ordnern oder ganzen USB-Sticks selbst. Mit VeraCrypt steht dazu ein kostenloses Programm als Weiterführung des geforkten TrueCrypt-Programms zur Verfügung – für Schnüffler ist an dieser Stelle Schluss.

Disclaimer:
„Für den oben stehenden Beitrag sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Nutzer verantwortlich. Eine inhaltliche Kontrolle des Beitrags seitens der Seitenbetreiberin erfolgt weder vor noch nach der Veröffentlichung. Die Seitenbetreiberin macht sich den Inhalt insbesondere nicht zu eigen.“

Share.

Eine Antwort verfassen