Achtung, Feind hört mit
Wie Unternehmen ausgespäht werden
Herr Hange, viele deutsche Unternehmen gelten als technisch führend. Kann man deshalb sagen, dass sie auch führend darin sind, von Wettbewerbern und Geheimdiensten ausgespäht zu werden?
Nach allgemeiner Erkenntnislage der deutschen Sicherheitsbehörden gilt die Faustformel: Je größer das Know-how eines Unternehmens ist, desto interessanter ist es auch für Wettbewerber oder ausländische Geheimdienste.
Sind wir wirklich schon so weit? Das hieße ja, dass quasi jedes Unternehmen mit eigenen Forschungs- und Entwicklungsabteilungen grundsätzlich gefährdet ist, ausgespäht zu werden.
Das ist wahr. Entwicklungspläne, Produktskizzen und Vertriebsinformationen, die man sich bei der Konkurrenz beschafft, ersparen einen hohen zeitlichen und finanziellen Aufwand. Meine Empfehlung an Unternehmen, die im Bereich "Technik made in Germany" tätig sind, ist daher, besonders qualifizierte Schutzmaßnahmen zu ergreifen, um ihr Wissen vor unbefugtem Zugriff zu schützen.
Die internationalen Konkurrenten nehmen nicht mehr nur die großen hiesigen Konzerne ins Visier, sondern auch Mittelständler, manchmal sogar kleine Firmen. Warum rollt die Spionagewelle plötzlich so breit über Deutschland?
In Deutschland gibt es eine Vielzahl mittelständischer Betriebe, die in einem bestimmten Technologiebereich führend sind und deren Unternehmensinformationen einem beträchtlichen Wert entsprechen. Dank der Informationstechnik und der zunehmenden Vernetzung agieren diese Unternehmen global.
Unglücklicherweise ist es genau diese Informationstechnik, die auch als Angriffswerkzeug zur Spionage eingesetzt wird.
Genau. Zudem liegen wertvolle Unternehmensdaten heute in der Regel digital vor, sodass man sich mit IT-gestützter Spionage beinahe unbemerkt Daten aneignen kann. Musste man früher Papierausdrucke von Konstruktionsplänen aus einem Unternehmen schmuggeln, kann man heute mit einem USB-Stick riesige Datensätze unauffällig entwenden.
- Ständige Kontrolle: Externe Spezialisten sollten das Computersystem auf Herz und Nieren prüfen. Mit simulierten Hackerangriffen beispielsweise werden Schwachstellen offengelegt, die danach behoben werden können. So werden vor allem die Schwachstellen aufgespürt, die das IT-Netz besonders gefährden.
- Ständige Kontrolle: Externe Spezialisten sollten das Computersystem auf Herz und Nieren prüfen. Mit simulierten Hackerangriffen beispielsweise werden Schwachstellen offengelegt, die danach behoben werden können. So werden vor allem die Schwachstellen aufgespürt, die das IT-Netz besonders gefährden.