{"id":2756,"date":"2012-10-05T11:49:14","date_gmt":"2012-10-05T10:49:14","guid":{"rendered":"http:\/\/www.fachzeitungen.de\/fachbeitraege\/?p=2756"},"modified":"2015-06-15T06:54:46","modified_gmt":"2015-06-15T05:54:46","slug":"spionageangriffe-im-mittelstand-die-bestaendige-gefahr-der-zukunft","status":"publish","type":"post","link":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/spionageangriffe-im-mittelstand-die-bestaendige-gefahr-der-zukunft-102756\/","title":{"rendered":"Spionageangriffe im Mittelstand &#8211; die best\u00e4ndige Gefahr der Zukunft"},"content":{"rendered":"<p>Die zunehmende Globalisierung mit ihren \u00f6konomisch wertvollen Verbindungen zu anderen Unternehmen wirkt sich aus wirtschaftlicher Sicht positiv f\u00fcr die deutsche Industrie aus. Gleichzeitig gehen hiervon aber auch eine Reihe massiv untersch\u00e4tzter Gefahren aus. Ein Risiko ist nicht nur die Zunahme von staatlich gelenkter Wirtschaftsspionage, sondern auch die rasant ansteigenden F\u00e4lle der Konkurrenz- und Industriespionage.<\/p> <p>Spionageaktivit\u00e4ten in Deutschland<br \/> <!--more-->Nach der Definition geht die Wirtschaftsspionage von den Nachrichtendiensten der Staaten aus. W\u00e4hrend es sich bei der Industrie- und Konkurrenzspionage um die illegale Beschaffung von Know-how und Waren durch konkurrierende Unternehmen handelt. Letztendlich kann es dem betroffenen Unternehmen jedoch egal sein, wer die Spionageangriffe veranlasst hat.<\/p> <p>Experteneinsch\u00e4tzungen zufolge betr\u00e4gt das j\u00e4hrliche Schadenspotential 4,5 Milliarden Euro. Reale Angaben zu den gesch\u00e4digten Unternehmen k\u00f6nnen jedoch kaum abgegeben werden. Denn viele Gesch\u00e4digte zeigen die Spionageangriffe wegen der Gefahr eines Imageschadens nicht an oder sind sich gar nicht bewusst, dass sie Opfer eines solchen Angriffs geworden sind. Letzteres gilt insbesondere f\u00fcr Spionageangriffe auf dem elektronischen Sektor.<\/p> <p>Unternehmen in Deutschland kommen nicht \u00fcber den Rohstoffmarkt zum Erfolg, sondern durch Know-how, Innovation und der Kunstfertigkeit von Ingenieuren, die zielorientiert und wirtschaftlich am Markt etabliert wird. Nat\u00fcrlich w\u00fcrden auch andere Staaten und Unternehmen gerne auf dieses Wissen zur\u00fcckgreifen k\u00f6nnen, um Entwicklungsschritte zu optimieren, Kosten zu senken und ihre eigenen Erfolge langfristig zu steigern.<\/p> <p>Die Folge sind daher oftmals Spionageangriffe, um an das Vorsprungwissen aus innovativen Technologien und strategisch wertvollen Informationen zu gelangen. Vorrangig begehrt sind Unternehmensinformationen aus den Branchen Maschinenbau, Motoren- und Fahrzeugbau sowie Elektro-, Mess- und Steuerungstechnik. Wobei auch Marktstrategien in den aktuell krisengesch\u00fcttelten Zeiten sehr gefragt sind.<\/p> <p>Methoden der Spionageangriffe<br \/> In vergangenen Zeiten mussten Spione durch Befragungen und Beobachtungen aufwendige Recherchearbeiten leisten. Das Internetzeitalter und die modernen Techniken erleichtern den Zugriff auf Informationen und Daten jedoch ungemein. Websites und soziale Netzwerke k\u00f6nnen kinderleicht durchleuchtet werden. Digitale Abh\u00f6rtechniken im Kleinstformat sind auch f\u00fcr den Laien unkompliziert und kosteng\u00fcnstig im Internet erh\u00e4ltlich.<\/p> <p>Nach wie vor z\u00e4hlt jedoch der Mensch als wichtigste Informationsquelle und ist damit f\u00fcr Unternehmen der gr\u00f6\u00dfte Risikofaktor. So sind es Menschen, die sich in Foren und Blogs austauschen oder auf sozialen Netzwerken Kontakte pflegen und dabei meist unabsichtlich mehr Informationen preisgeben, als prinzipiell sinnvoll. Auch an Bahnh\u00f6fen, Flugsteigen und im Zug werden sensible Informationen am Mobiltelefon mitgeteilt oder in zuf\u00e4llig einsehbarer Weise per Nachrichtenfunktion \u00fcbermittelt, was den T\u00e4tern immens zugutekommt.<\/p> <p>Schutz vor Spionage<br \/> Zun\u00e4chst sollten Unternehmen ihre Sicherheitsstandards \u00fcberarbeiten, was Besucherregelungen, Eingangskontrollen, Zutrittsprofile, Sicherheitsrichtlinien und IT-Sicherheit anbelangt. Unternehmensinterne Sicherheitsstandards m\u00fcssen den Mitarbeitern in Schulungen nachhaltig vermittelt werden. Immer gr\u00f6\u00dferen Anklang finden dabei auch <a target=\"_blank\" rel=\"nofollow\" href=\"http:\/\/www.sius-consulting.com\" title=\"SIUS Consulting bietet europaweit professionelle Sicherheitsberatungen und weitere Dienstleistungen rund um das Thema Unternehmenssicherheit \" >Security Awareness Kampagnen<\/a>.<br \/> Bei Gesch\u00e4ftsreisen von Mitarbeitern kann ebenfalls aktiv Pr\u00e4vention betrieben werden. Eine klare Definition der wichtigsten Unternehmensdaten hilft dem Mitarbeiter, das Risiko von Spionageangriffen vorab selbst einzusch\u00e4tzen und entsprechende Vorsicht walten zu lassen. Es gilt die Kerninhalte zu sch\u00fctzen, die oft nur 5% der gesamten Unternehmensdaten ausmachen. Der Zugriff auf diese besonders sensiblen Informationen sollte zudem nur einem auserw\u00e4hlten Personenkreis vorbehalten bleiben. Bereits im Vorhinein kann festgelegt werden, welche Informationen der Mitarbeiter auf Reisen mitf\u00fchren darf. Der Dateninhalt auf mobilen Ger\u00e4ten sollte entsprechend begrenzt und verschl\u00fcsselt werden. Im Anschluss an Gesch\u00e4ftsreisen empfehlen sich Gespr\u00e4che mit den Mitarbeitern, ob ihnen w\u00e4hrend der Reise besondere Vorkommnisse aufgefallen sind. Nur so k\u00f6nnen etwaige sicherheitsrelevante Vorf\u00e4lle als solche auch identifiziert und ausgewertet werden. Eine abschlie\u00dfende \u00dcberpr\u00fcfung von Datentr\u00e4gern kl\u00e4rt auf, ob Unbefugte unbemerkt Spionageangriffe unternommen haben.<\/p> <p>F\u00fcr die Zukunft gilt, interne Sicherheitskonzepte ganzheitlich zu \u00fcberdenken, Schwachstellen nachhaltig zu schlie\u00dfen, Mitarbeiter ausreichend auf potentielle Gefahren zu sensibilisieren und praktikable Abwehrma\u00dfnahmen umzusetzen.<\/p> <p>Heute z\u00e4hlt ein integriertes Security Management zu den Grundvoraussetzungen, um mit innovativen Produkten zukunftsf\u00e4hig am Markt Bestand zu haben. Hierbei bieten spezialisierte Sicherheitsunternehmen bereits seit einigen Jahren die passenden Leistungspakete f\u00fcr den Mittelstand an.<\/p> <p>Fazit<br \/> Die Spionage in Deutschland nimmt fortlaufend zu. Beim Kampf gegen das Aussp\u00e4hen von Wirtschaftsdaten wird immer eine Dysbalance herrschen. Die T\u00e4ter machen sich die kleinste L\u00fccke im Sicherheitssystem zunutze, w\u00e4hrend die Unternehmen immer h\u00f6heren Aufwand betreiben, um m\u00f6glichst alle Schwachstellen zu schlie\u00dfen. Nur unter der ganzheitlichen Betrachtung einzelner sicherheitsrelevanter Faktoren ist es m\u00f6glich, ein nachhaltiges Sicherheitsniveau im Unternehmen zu etablieren.<br \/> Wer als Unternehmen die heutige Vielfalt der Risiken erkennt und das Thema Sicherheit ernst nimmt, kommt nicht umhin einen kompetenten Partner f\u00fcr das Security Management zu verpflichten.<\/p> <p>Autor: Michael Blaumoser<\/p> <p>SIUS Consulting<br \/> Wendenschlo\u00dfstra\u00dfe 322<br \/> 12557 Berlin<br \/> kontakt@sius-consulting.com<br \/> www.sius-consulting.com<\/p>","protected":false},"excerpt":{"rendered":"<p>Die zunehmende Globalisierung mit ihren \u00f6konomisch wertvollen Verbindungen zu anderen Unternehmen wirkt sich aus wirtschaftlicher Sicht positiv f\u00fcr die deutsche Industrie aus. Gleichzeitig gehen hiervon aber auch eine Reihe massiv untersch\u00e4tzter Gefahren aus. Ein Risiko ist nicht nur die Zunahme von staatlich gelenkter Wirtschaftsspionage, sondern auch die rasant ansteigenden F\u00e4lle der Konkurrenz- und Industriespionage. Spionageaktivit\u00e4ten<\/p>\n","protected":false},"author":12,"featured_media":2757,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[91],"tags":[],"class_list":["post-2756","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technik"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/posts\/2756","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/comments?post=2756"}],"version-history":[{"count":0,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/posts\/2756\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/media?parent=2756"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/categories?post=2756"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/tags?post=2756"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}