Ein Problem: wem
können Sie in Sachen der Spionagebedrohung trauen? Behörden?
Ex-Geheimdienstbeamten? Leider ist es so, dass ja Behörden vielfach
mit ausländischen Diensten kooperieren, welche wiederum z.B. IN
DEUTSCHLAND und gegen DEUTSCHE UNTERNEHMEN spionieren! "Freelancer",
also die berüchtigten "Ex-Nachrichtenleute", sind "Freischaffende"
ohne jede Kontrolle in Bezug auf Loyalität und Können.
Hauptspionageländer: Russland, Frankreich, USA, China, Japan,
Osteuropa und arabische Länder.
Es ist wenig
ratsam, mit freischaffenden Ex-Geheimdienstleuten zu arbeiten, weil
diese zumindest potenziell exakt mit den Gegnern und Spionagequellen
zusammen kooperiert haben, die Sie jetzt bedrohen. EUBSA BV Inc.
bietet Ihnen die Gewähr, dass mit Ihren Angelegenheiten nur absolut
sicherheits- und qualitätsgeprüfte Fachleute betraut werden, die
zusätzlich intern von uns intensiv geschult wurden, und die
dauerhaft durch interne Inspektoren weiter überprüft werden!
·
Wirtschaftsspionage, Konkurrenzspionage, Betriebsspionage und
Industriespionage sind heute wieder aktuelle grosse Themen, aber
vielfach ist Spionage immer noch eine unterschätzte Gefahr für
Unternehmen in allen Branchen
Wie weit
insbesondere deutsche, aber auch österreichische und Schweizer
Betriebe bedroht sind UND schon unterwandert sind, ist vielen
Topmanagern nicht bewusst oder wird verdrängt, weil man glaubt, “man
könne ja doch nichts machen“.
Einige Fälle werden
nur bekannt, in aller Regel sind dies nur die kleinen Fälle – die
Vielzahl der Spionagefälle aber wird eben NICHT bekannt, weil sie
erfolgreich sind…- alles spielt sich ja im Geheimen ab. Die Vielzahl
der Spionageattacken wird also nicht bekannt – das verleitet dazu zu
glauben, die Gefahr sei nicht so schlimm. DAS GEGENTEIL ABER IST DER
FALL. Auch eTerrorismus – z.B. Angriffe über das Internet, steigt
beständig an!
Deutschland war und
ist im Zielvisier fremder Nachrichtendienste. Begründet daher, weil
Deutschland ein wirtschaftlich starkes Land und politisch
international bedeutvoll ist. Die Absicht der anderen Staaten ist
der Erhalt von geheimen wirtschaftlichen, politischen und
militärischen Informationen, damit diese dann im eigenen Land
verwendet werden können, teilweise auch an Heimatunternehmen
übermittelt werden, das bedeutet, staatliche Nachrichtendienste
spionieren für ausgewählte Unternehmen des eigenen Landes, zur
Stärkung der Wirtschaft.
Gerade nach dem
Ende des Ost-West-Konflikts (kalter Krieg) in den letzten 15 Jahren
wurde das Spionageproblem erheblich verschärft. Nun sind es nicht
mehr einige wenige, kalkulierbare Staaten die gegen Deutschland,
sondern eine Vielzahl von konkurrierenden Staaten oder ehemaligen
Nachrichtendienstmitarbeitern, die sich heute als Freelancer auf dem
“Markt“ tummeln, die mit unterschiedlichen Zielen und Möglichkeiten
gegen die Bundesrepublik und die dort ansässigen Unternehmen
spionieren, mit der Absicht an Geheiminformationen zu gelangen.
Wie ist diese
Situation entstanden? Nun, als die kommunistischen Länder im Osten
sich weitgehend auflösten hatten plötzlich tausende politische
Spione keine Arbeit mehr und suchten sich neue Betätigungsfelder.
Die haben sie auch bald Gefunden. Heute arbeiten sie nicht mehr für
Staaten, sondern spionieren direkt für Unternehmen deren Konkurrenz
aus, im Rahmen der Konkurrenzspionage oder Konkurrenzausspähung. Und
das Gute bei der Sache ist für die Ex-Spione, dass sie heute auch
noch weitaus mehr Geld mit Ihrer Tätigkeit verdienen. Es geht nicht
mehr nur um politische oder militärische Zielsetzungen, sondern die
heutige Spionage ist geleitet von handfesten wirtschaftlichen
Interessen. Auch hier ist der Kapitalismus im Osten angekommen. Aber
nicht nur die ehemaligen und aktiven Ostspione sind sehr aktiv.
Sondern auch die Westmächte und vermeintlichen EU-Freunde spionieren
sich auf das Heftigste gegenseitig aus. Darüber hinaus nutzen
Terrorbanden und die Organisierte Kriminalität (OK) Spionagemethoden
für Ihre Ziele.
Heute arbeiten
Spione nicht mehr ausschliesslich mit menschlichen Quellen und der
geheimen Informationsbeschaffung. Der Trend geht immer mehr zu der
Besorgung von Informationen aus offenen Quellen, was heute durch die
elektronischen Möglichkeiten in einem Ausmass möglich ist, wie es
vor Jahren nur in konspirativer Arbeit ging. Aber auch heute noch
hacken sich die Spione einfach in das IT-Netzwerk ein und werden
dabei nur selten entdeckt. Die elektronische Spionage ist jedoch nur
ein unterstützendes Mittel, die menschliche Quelle, Informant, Agent
zur Informationsbesorgung vor Ort bleibt unersetzlich.
Es kommen
verschiedenste Spionagetaktiken zur Anwendung. Beispielsweise hört
der Spion einfach in Räume über die Fernwartung der ISDN-Anlage. Er
entschlüsselt den Zugangscode und kann dann, auch bei aufgelegtem
Telefonhörer, Gespräche belauschen und in digitaler Qualität
aufzeichnen. Aber wie schon gesagt, verliert der Faktor Mensch nicht
an Bedeutung.
Oder unter einer
Legende werden Kundenaccounts des konkurrierenden Unternehmens
besorgt, damit dann Software- und Dokumentendowloads getätigt,
welche eigentlich nur Kunden des Unternehmens vorenthalten sind. Der
Konkurrenzspion zieht sich die Daten herunter, und kopiert sie
einfach, bringt sie in eigener Form ins Netz oder zu seinen Kunden,
nutzt die gewonnenen Ressourcen für das eigene Unternehmen, die
mühselige Arbeit der Erstellung der Software und Dokumente spart das
Konkurrenzunternehmen.
Outsourcing ist ja
heute in grosses Thema. Und, genau hier liegt ein weiterer
Eindringweg der Spione. Sie verschaffen sich, über Tarnfirmen im
Bereich der Reinigungsdienste und Wachunternehmen oder sonstiger
Dienstleister wie Servicetechniker usw., Zugang zu sensiblen
Bereichen, denn oft gewähren die beauftragenden Unternehmen,
Dienstleistern aus diesen Branchen, ungehinderten Zugang in jeden
Raum, teilweise mit eigenen Schlüsseln ausgestattet oder
Generalschlüssel.
Des Weiteren ist es
absoluter Leichtsinn in Abteilungen wie dem Sekretariat, Mitarbeiter
aus Leihfirmen einzusetzen, was jedoch allzu oft tägliche Praxis
ist, denn hier tummeln sich ebenfalls Spione, oft handelt es sich um
Tarnfirmen die nur zum Zweck der Spionage bestehen und
entsprechendes Fachpersonal ausleihen. Sie holen sich damit die
Konkurrenzspione praktisch direkt ins Haus.
Oft ist es für ein
Unternehmen, das international arbeitet, unvermeidlich ein
Übersetzungsbüro zu beauftragen, auch hier wieder besteht die
Möglichkeit der Spionage. Nicht wenige der Schriftstücke die
übersetzt werden und die darin befindlichen Informationen, wandern
geradewegs oder über Umwege in Kopie an fremde Nachrichtendienste
oder für teures Geld an die Konkurrenz, auch hier gibt es
Tarnfirmen, mit dem Ziel der Spionage.
Weitere beliebte
Spionageorte sind die Businesshotels, Tagungsorte und Messen der
internationalen Metropolen. Es werden Agenten bei Tagungen und
Konferenzen eingeschleust, verdeckt Audio- und Videoaufnahmen von
Präsentationen angefertigt, Gespräche belauscht und wo möglich die
eine oder andere Abhörtechnik angebracht. Da werden Hotelzimmer
belauscht oder für eine visuelle Spionage ist in der Decke über der
Businessecke eine Minikamera installiert. Jeder Zimmersafe ist ein
Spielzeug für einen gut ausgebildeten Spion. Sie denken Ihr Laptop
liegt dort sicher, weit gefehlt. Sie wissen, dass es eine beliebte
Spionagemethode ist, Papierkörbe nach vertraulichem Material zu
durchwühlen? Gratulation, aber sicher sind sie trotzdem nicht, denn
im Papiervernichter des Hotelzimmers kann ein verdeckter Scanner
installiert sein, der vor der Vernichtung, alles über Datenleitung
an die Spione weiterleitet.
Haben Sie als
Unternehmensführer/in, Projektverantwortliche/r oder
Forschungschef/in schon einmal überlegt, wer die nette neue
Bekanntschaft, von der Hotelbar wirklich ist? Vielleicht ein/e
Spion/in? Eine Vielzahl von Betriebsgeheimnissen wird bei Gesprächen
mit der netten oder dem netten Unbekannten verraten. Man möchte ja
gefallen und schmückt sich mit dem was man im Unternehmen ist und
welche Tätigkeiten man dort ausführt. Oftmals wird das “Gespräch“
dann auf dem Hotelzimmer weitergeführt und dann kommt es teilweise
erst richtig zum Geheimnisverrat, wenn die Romeo- oder Venusfalle
zuschlägt. Diese Spionagefalle kann natürlich auch von Mitarbeitern
der Konkurrenz ausgehen, welche gezielt den Flirt mit Personen in
verantwortungsvollen Positionen suchen. Später kann von den Spionen
auch der Weg der Erpressung von Spionageopfern genommen werden, mit
der Drohung pikante Foto- oder Videoaufnahmen, verdeckt angefertigt,
in verfänglichen Posen an die Öffentlichkeit, das eigene
Unternehmen, oder die Familie zu senden. Erpressung kann auch in
weiteren Bereichen ein Mittel der Spione sein und zur Bedrohung
werden, Spione suchen regelrecht nach Anhaltspunkten im Privat- und
Berufsleben des Opfers, welche diskreditierend und diffamieren
wirken würden und das Opfer aus Angst vor Aufdeckung dazu bewegen
könnten zum Informationslieferanten zu werden.
Spione sind für den
Kontaktaufbau und darauf trainiert bei der Zielperson (Person,
welche das Ziel der Spionageaktion ist) Vertrauen und Sympathie zu
wecken, sie schlüpfen in eine Rolle, welche zu der Persönlichkeit
der Zielperson am ehesten passt, damit die Zielperson von sich aus
den sozialen Kontakt möchte und auch sucht. Ist das Vertrauen einmal
gewonnen, sucht der Spion gezielt nach Verwertbarem im Leben der
Zielperson. Findet der Spion Verwerfliches, das der Zielperson im
persönlichen oder beruflichen Umfeld Schaden zufügen könnte, so
benutzt er diese Informationen zur Erpressung von Handlungen oder
Informationen. Es kann sich dabei z.B. um finanzielle Probleme der
Zielperson handeln, oder um Süchte, unter welchen die Zielperson
steht, wie z.B. Spielsucht, Trinksucht, Drogensucht. Des Weiteren
können als Druckmittel sexuelle Abartigkeiten verwendet werden oder
Bordellbesuche bzw. aussereheliche Sexkontakte der Zielperson, der
Spion sorgt für Fotos und sonstiges Beweismaterial und droht der
Zielperson, mit Verrat an Firma und Ehepartner. Vielleicht kann der
Spion bei der Zielperson z.B. wirtschaftskriminelle Aktivitäten wie
Diebstahl oder Unterschlagung ermitteln, mit welchen die Zielperson
dann erpressbar ist, was der Spion ohne Umwege nutzen wird. Ist ein
derartiges Druckmittel nicht zu finden, so arbeitet der Spion über
die soziale Ebene, schafft Vertrauen, welche bis zur engen
Freundschaft führen kann, in Augen der Zielperson, der Spion setzt
scheinbare Gefühle lediglich als Mittel zum Zweck ein, ihm geht es
nicht um die Zielperson als Mensch, sondern um die Informationen,
die hinter der Zielperson stecken. Ist das Vertrauen bei der
Zielperson soweit angewachsen, dass auch über vertrauliche
berufliche Informationen gesprochen wird, dann hat der Spion sein
Ziel erreicht und kann mit der Abschöpfung der Informationen bei der
Zielperson beginnen, ohne das diese merkt gerade ausspioniert zu
werden, sondern meint mit einem vertrauten Freund zu sprechen.
Weitere
Ansatzpunkte sind die materiellen oder persönlichen, beruflichen,
wie auch sexuellen Wünsche und Träume der Zielperson herauszufinden,
dann die Erfüllung in Aussicht zu stellen, wie z.B. teure
Wertgegenstände, Urlaub oder Bordellbesuche/Prostitutierte oder die
berufliche Förderung der Zielperson, damit diese schneller die
Karriereleite erklimmen kann, im Unternehmen aufsteigt und somit für
den Spion noch sensitivere Informationen abgeschöpft werden können,
als Dank für die Hilfe. Oder es wird in Aussicht gestellt die
Zielperson in entsprechende Positionen bei Fremdfirmen zu bringen,
bzw. das Angebot, Familienangehörigen entsprechende Arbeitsstellen
zu besorgen oder die Kostenübernahme des Studiums der Kinder usw.,
mit der Entlohnung in Form von Informationen. Es kann auch vom Spion
ausgenutzt werden, wenn die Zielperson in finanziellen
Schwierigkeiten steckt, der Spion stellt finanzielle Hilfe in
Aussicht. Der Spion erkundet, ob die Zielperson freiwillig
Informationen liefert oder ob der Spion die Zielperson mit etwas
„Überredungskunst“ dazu bewegen muss. Die heute fehlende Loyalität
vieler Mitarbeiter, auch bedingt durch ständige Angst vor Entlassung
und den damit verbundenen Existenzängsten oder die allbekannte „hire
and fire“ Mentalität und der damit kurzen Aufenthaltszeiten von
Mitarbeitern in Unternehmen, begünstigt das Ganze. Ein
Hauptangriffsziel für Spione sind Mitarbeiter des Unternehmens, weil
sie nicht erst in ein Unternehmen eingeschleust werden müssen, es
müssen auch keine Sicherheitsvorkehrungen geknackt werden, denn der
Mitarbeiter des Unternehmens agiert bereits hinter den
Sicherheitsmassnahmen, der Mitarbeiter, die menschliche Quelle, muss
vom Spion lediglich mit geeigneten Taktiken und Massnahmen
abgeschöpft werden, dann kann der Spion weitaus mehr an
Informationen erwarten, als er Sie über einen elektronischen
Spionageangriff bekommen könnte. Mitarbeiter in Schlüsselpositionen
werden gezielt ausgewählt, kontaktiert und ausspioniert.
Aber wieder zurück
zur Technik, weil anhand von technischen Spionagemethoden immer noch
die meisten Spionageattacken erfolgen. Hauptangriffsziel in der
technischen Spionage sind Preis- und Produktinfos. Eine weitere
Schwachstelle ist der Fotokopierer. Hier werden entweder beim
Kopiervorgang unbemerkt digitale Fotos der Unterlagen gefertigt,
oder der nette Servicetechniker verdient sich durch
“nebenberuflichen“ Informationsdiebstahl etwas zu seinem knappen
Gehalt dazu.
Viele Formen der
Bürotechnik, wie Fax, Telefon und Handy, ISDN, Kopierer, IT-Netzwerk,
drahtlose Internet- und Telefonverbindungen, die Telefonanlage
allgemein, Funk usw. bieten eine Angriffsflächen für
Spionageattacken. Gerade die immer moderneren Kamerahandys sind ein
Problem, leichter kann es Mitarbeitern kaum gemacht werden
Informationsdiebstahl zu betreiben. Das gleiche gilt für PDA sowie
USB und weitere mobile Speichermedien. Darüber hinaus werden die
Sicherheitsmassnahmen bei mobilen Geräten meist nicht gemäss dem
Standard der IT-Security im Unternehmen selbst gehalten.
Wanzen und
Spionkameras können versteckt sein in Hohlräumen, in abgehängten
Decken, in Möbeln, in Böden, in Elektrogeräten oder in der
Zimmerpflanze, dem Spiegel, in Bildern usw.. Jede Person, die Zugang
in Büroräume, Geschäfts- und Konferenzzimmer bekommt, kann die
Technik unbemerkt installieren, wie Mitarbeiter, Putzdienste,
Handwerker, Monteure, Servicetechniker oder Besucher. Besucher? Ja,
der Geschäftsbesuch, es sollte niemals jemand in Räumen des
Unternehmens allein gelassen werden, auch nicht der Geschäftsbesuch.
Bringt der Besuch ein nettes kleines Werbegeschenk mit, Vorsicht, es
könnte sich um eine getarnte Wanze handeln, die vom Spion in einem
Gegenstand des täglichen Gebrauchs versteckt wurde, z.B. in einer
Uhr oder einem Taschenrechner. Werbegeschenke werden ja auch gern
mit der Post zugesandt sowie auch Werbe CDs und CDs mit Produkt- und
Firmenpräsentationen usw.. An der Person selbst oder im Aktenkoffer,
der Konferenzmappe, am Schlüsselanhänger usw., könnten sich
versteckte Tonbandgeräte oder elektrische Aufzeichnungsgeräte
befinden in Scheckkarten- oder Kugelschreibergrösse und noch
kleiner, die bis zu mehrere Stunden Aufnahmekapazität
haben. Vorsicht ist in jedem Fall geboten, wenn von Besuchern
Gegenstände augenscheinlich, versehentlich vergessen werden, wie
Kugelschreiber, Schlüssel mit Schlüsselanhänger, Aktentaschen,
Aktenkoffer usw., es könnte sich um eine gezielte Aktion handeln, in
dem Gegenstand könnte eine Wanze versteckt sein. Blicken Sie bei
kommenden Besuchern, unerheblich ob es sich um einen Dienstleister
oder Geschäftsbesuch handelt, öfter einmal auf die Krawatte oder den
Kugelschreiber, es könnte eine Minikamera integriert sein, die
gerade alles was der Besuch sehen kann aufzeichnet, z.B. Dokumente,
Produkte usw. Und die hier
aufgezählten technischen Spionagemethoden sind die noch eher
"einfachen" Mittel; von lasergestützten Abhörsystemen, welche
Gespräche durch die von der Sprache in Vibration versetzte
Fensterscheibe für den Spion hörbar machen, die Schwingungen der
Scheibe wieder in Sprache umsetzen, sprachen wir überhaupt noch
nicht.
Um die
Tragweite der technischen Spionagemethoden einmal zu verdeutlichen
haben wir eine Auflistung, der möglichen Spionagemethoden und
-mittel, erstellt:
-
Optische Spionage von aussen, durch Fernglas,
Video- und Fototechnik.
-
Technische Abhörmöglichkeiten von aussen, mit
Hochleistungsabhörgeräten, aber auch mit dem eher einfachen
Richtmikrofon, das Abfangen von Signalen von Schnurlostelefonen.
Der Einbau von Wanzen an Telefonleitungen ausserhalb des Gebäudes,
z.B. im Verteilerkasten.
-
Abhörmöglichkeiten im Inneren von Gebäuden, mit
Wanzen, versteckten Hochleistungsmikrofonen. Das Auffangen des
Körperschalls von Wand, Boden und Decke, mit
Körperschallmikrofonen und Hochleistungsverstärker, durch
Filterung und Verstärkung, der Schallwellen, die den Körper
schwingen lassen, auch durch Wände und Glasscheiben. Das
Belauschen von Heizungs- und Wasserrohren mit
Körperschallmikrofonen. Das Abhören von Lüftungs- und
Klimakanälen, durch Körperschallmikrofone oder Richtmikrofone mit
Hochleistungsverstärker. Das Abhören von bereits vorhandener
Lautsprechertechnik, durch Hochleistungsverstärker an der
Anschlussleitung. Versteckte Wanzen und Spionkameras in
Gegenständen des täglichen Gebrauchs, wie in Taschenrechnern,
Uhren, Radioweckern, Rauchmeldern, Einbruchmeldern usw.. Das
Abfangen der Abstrahlung von Netzleitungen, mit speziellen
Antennen und Empfängern sowie von IT Technik, wie
Computerbildschirme, Videokarten und Computerkabel. Mitlesen der
Inhalte von PC-Bildschirmen in IT-Netzwerken, durch spezielle
Software. Einbau von Mikrofone in Geräte, die über das normale
Stromnetz aus der Steckdose versorgt werden, wie z.B.
Steckdosenleisten. Das Abhören der Mobilkommunikation, wie z.B.
Handys oder auch W-LAN. Das Belauschen von Räumen, mit der
Freisprecheinrichtung von manipulierten Handys. Das Abhören des
normalen Telefon, mit und ohne das gesprochene Wort in den Räumen,
mit verschiedensten Techniken wie Harmoniumwanze oder Miniwanzen im
Telefonhörer oder Telefonapparat, oder in der Anschlussdose, mit
Tonbandgeräten am Telefonnetz angeklemmt usw.. Das Aufzeichnen von
Faxkommunikation, es wird die Faxleitung angezapft mit einem
Fax-Monitoring-System, alle ein- und ausgehenden Faxnachrichten
können dann auf Papier oder Festplatte aufgezeichnet werden. Die
Manipulation der Telefonanlage mit den bereits ab Werk vorhandenen
Leistungsmerkmalen wie, Mithören, Aufschalten und Aufzeichnen. Das
aufzeichnen von Telefongesprächen über Analogtelefon oder ISDN,
über den Anrufbeantworter oder anhand von spezieller Software.
Ausspionieren der Email-Kommunikation.
-
u.v.m.
Selbst einige
Serviceunternehmen in der Telekommunikationsbranche werden von
ehemaligen Nachrichtendienstmitarbeitern verschiedenster Nationen
betrieben. Bei der Installation der Telekommunikation werden die
Wanzen und andere Spionage- und Abhörtechnik gleich mit
eingebaut. Nicht vergessen werden darf man natürlich, das beliebte
und heute unverzichtbare Laptop. Wie Spionage hier möglich ist
möchten wir Ihnen an einem realen Vorfall aus dem ARD-Magazin „Plus
Minus“ aufzeigen:
Man hörte die
Bundestagsabgeordnete der Grünen Angelika Beer und Mitglied im
Verteidigungsausschuss des Deutschen Bundestages, über das Mikrofon
im Laptop ab. Und das ohne Telefonverbindung. Eine täuschende und
getarnte Email installierte einen Trojaner, der den Laptop zum
Sender machte. Nun konnte mit Webverbindung, aber auch ohne abgehört
werden. Wir kennen diese Taktiken und warnen unsere Klienten davor,
aber oft sehen wir in den Erstgesprächen, wie Ignorant, gerade die
oft so augenscheinlich aufgeklärten Unternehmensverantwortlichen
sind und solche Dinge einfach nicht glauben, bis man ihnen es vor
Ort erläutert, wie leicht es ist.
Nun überlegen Sie
bitte einen kurzen Augenblick. Wenn eine Abgeordnete des Bundestages
nicht sicher vor Spionage ist, können es dann Sie sein mit Ihrem
Unternehmen? Die Antwort ist eindeutig NEIN! Vorrangig haben es
Spione auf deutsche Hochtechnologie und Querschnittstechnologie, wie
z.B. aus Biologie, Gentechnik und Bioindustrie usw., Patente und
Wirtschaftsstrategien abgesehen.
Nun kommen wir auch
schon zur Wirtschaftsspionage. Zuerst müssen wir klären was
Wirtschaftsspionage eigentlich ist. Hier werden entweder durch
Staaten gesteuert oder durch sie unterstützt Wirtschaftsunternehmen
und Betriebe fremder Länder ausgeforscht. Wirtschaftsspionage ist
eine der Hauptbetätigungsfelder der Spione, weil hier der grösste
Nutzen, sprich Geld, erzielt werden kann. Das Ziel liegt in der
Verwendung der Informationen und Technologien für die eigene
Wirtschaft.
Der Unterschied der
Wirtschaftsspionage zur Konkurrenzspionage liegt darin, dass sich
bei der Konkurrenzspionage Unternehmen gegenseitig ausspionieren,
ohne staatliche Beteiligung. Wieso sind nun so viele Spionagefälle
erfolgreich und damit unentdeckt? Weil keine Präventivmassnahmen
getroffen werden.
Wenn einmal eine
Spionageattacke von einem Unternehmen, meist eher durch Zufall
entdeckt wurde ist es meist eine Situation von völliger Plan- und
Ratlosigkeit, weil die Unternehmensführer und –verantwortlichen sich
bis zu diesem Zeitpunkt niemals, bis vielleicht im Kino mit James
Bond 007, was nebenbei bemerkt null der wirklichen
Spionagetätigkeiten entspricht, mit dem Thema Spionage und
Spionageabwehr beschäftigten.
Dann wird oft
versucht entweder die Scherben aufzusammeln, indem ein
Spionageabwehrunternehmen eingeschaltet wird, welches dann jedoch
auch nur bestenfalls Schadensbegrenzung betreiben kann, aber meist
einigen die Unternehmen sich mit den spionierenden Mitarbeitern oder
Konkurrenzunternehmen unter der Hand “gütlich“, damit die Sache
nicht an die Öffentlichkeit gelangt. Damit versucht die Wirtschaft
die damit verbundenen geschäftsschädigenden Konsequenzen wie z.B.
Imageverlust und Negativpresse, zu umgehen.
Das ist aber nicht
die richtige Lösung! Vielmehr müssen Präventivmassnahmen zum Schutz
von sensiblen Informationen und Bereichen geschaffen werden, damit
es erst überhaupt nicht zu erfolgreicher und damit in jeder Hinsicht
schädigender Spionage oder Sabotage gegen das Unternehmen kommt. Es
muss aufgrund einer Sicherheits-, Risiko- und Schwachstellensanalyse
ein Informationsschutzkonzept erarbeitet werden, dass alle möglichen
Schwachpunkte erkennt und beseitigt. Dabei müssen die Faktoren
Mensch und Technik berücksichtigt werden.
Was machen nun die
Grossunternehmen der deutschen Wirtschaft gegen das Spionageproblem.
Recht wenig! Es wird versucht Sicherheitsstandards zu entwickeln,
die aber wieder einmal in der deutschen Bürokratie zu versinken
drohen. Aber es ist schon einmal ein Anfang, dass einige wenige
Unternehmensverantwortliche sich dem Problem bewusst geworden sind
und dagegen angehen möchten. Jedenfalls ist zu erkennen, dass
deutsche Unternehmer sensibler bezüglich der Spionagebedrohung
geworden sind.
Aber nicht nur die
grossen Firmen sollten sich Gedanken machen, sondern auch kleine
Start-Up Unternehmen sollten aufmerksam sein und gleich zu Beginn
ihrer Tätigkeit Anti-Spionage-Strategien mit in ihr
Unternehmenskonzept aufnehmen. Denn gerade sie sind es die für
Konkurrenzspionage, Wirtschaftsspionage usw. interessant sind, weil
ein Grossteil der Innovationen von Existenzgründern stammen. Diese
Unternehmen werden von Beginn an ausspioniert und nach
geldbringenden Informationen ausgeforscht, die das Unternehmen im
Laufe ihrer, dann vielleicht später sehr erfolgreichen Tätigkeit,
entwickelt. Wir denken nicht, dass Sie es besonders lustig finden
werden, wenn plötzlich ein Konkurrenzunternehmen, ein Produkt auf
den Markt bringt, dass Ihrem täuschend ähnlich ist, lediglich einen
anderen Namen trägt, an dem Sie jahrelang entwickelt und geforscht
haben und erhebliche Entwicklungskosten investiert haben. Denn genau
dass ist in der Wirtschaft nicht nur einmal geschehen. Der
Konkurrenz “stiehlt“ einfach Ihre Daten, Informationen oder
Prototypen, spart sich die Entwicklungskosten, macht dann das
Geschäft und Ihr Unternehmen kann höchstwahrscheinlich Konkurs
anmelden.
Oder beabsichtigten
Sie einmal ein Jointventure mit einem ausländischen Unternehmen
einzugehen, welches eine vollständige Aufstellung Ihrer
Unternehmens- und Projektdaten erhalten hatte und plötzlich, als man
nach etlichen Verschiebungen, der Vertragsunterzeichnung endlich
näher kam, hatte der ausländische “Partner“ kein Interesse mehr an
einer Zusammenarbeit mit Ihrem Unternehmen. Dann kann es sein, dass
Sie erfolgreicher Spionage erlegen sind. Oftmals werden
Jointventure-Projekte von ausländischen “Unternehmen“ lediglich für
Spionagezwecke angeboten. Scheinverhandlungen sind eine beliebte
Spionagemethode, gerade auch ausgehend von Russland und dem
asiatischen Raum.
Ähnlich kann es
Ihrem Unternehmen ergehen, wenn Ihr Vertrieb Spionen erliegt, welche
mit Scheinkauf vorgehen, dem Verkäufer ein ausserordentlich
lukratives Geschäft schmackhaft machen und dabei immer mehr an
Informationen aus ihm herausholen, mit dem Wissen, dass er ja das
Geschäft machen möchte. Wenn sie die Informationen nicht bekommen,
drohen sie das Geschäft platzen zu lassen. Der Verkäufer, mit den
Dollarzeichen schon in den Augen glänzend, liefert geheime
Produktinformationen, vielleicht im Wissen das Unternehmen bald zu
verlassen, mit der Einstellung „Nach mir die Sintflut“. Teilweise
sind sich Mitarbeiter aber auch einfach nicht bewusst darüber was
ohne Weiteres mitgeteilt werden kann an Informationen und was nicht,
liefern die Informationen in gutem Gewissen, weil sie vom
Unternehmen nicht als vertraulich eingestuft sind und überhaupt
nicht als schützenswerte Informationen, auch nicht vom Unternehmen,
erkannt werden, ohne Hintergedanken, sondern im guten Glauben der
Firma einen Dienst zu erweisen, mit der Zufriedenstellung des
Interessenten, der Spion nutzt dies schamlos aus. Es müssen aber
nicht immer solch spektakuläre Fälle sein, es kann auch eine durch
ein Scheingeschäft durchgeführte eher simple Ausforschung von
Preisinformationen vollzogen werden.
Nun sind es aber
nicht nur technische Informationen und Produkt- und
Preisinformationen die gestohlen werden, sondern oft geht es den
Konkurrenzspionen “einfach“ um Strategien Ihres Unternehmens, damit
die Konkurrenz das eigene Unternehmen entsprechend lenken kann. Und
das muss nicht immer auf dem illegalen Wege vollzogen werden. Jeden
Tag werden in der Wirtschaft Informationen von Mitarbeitern in neue
Unternehmen mitgenommen. Natürlich kann sich der neue Mitarbeiter
strafbar machen, wenn er Betriebsgeheimnisse der alten Firma, beim
neuen Arbeitgeber verwendet. Aber, das Unternehmen, welches
ehemalige Fach- und Führungskräfte der Konkurrenz in das eigene
Unternehmen holt, macht sich in keiner Hinsicht strafbar und das ist
tägliche Praxis. Teilweise werden von Unternehmen gezielt Headhunter
auf Personen in entsprechenden Positionen zur Abwerbung angesetzt.
Dabei versprechen Konkurrenzunternehmen den potenziellen neuen
Mitarbeitern oft ein doppeltes Gehalt, wenn sie das Unternehmen
wechseln. Als “Dankeschön“ bringt der Mitarbeiter beim Wechsel die
Kundendaten oder andere Dokumente gleich mit. Das ist einer der
einfachsten Wege und der mit dem kleinsten Risiko, an Informationen,
Know-how, Neuentwicklungen und Infrastruktur des Wettbewerbers zu
gelangen. Daneben kommt es regelmässig vor, dass ehemalige
Angestellte sich mit erworbenem Wissen des früheren Arbeitgebers
selbständig machen und nun ihr eigenes Süppchen kochen, damit zur
direkten Konkurrenz des früheren Brötchengebers werden, mit dem
direkten Vorteil über dessen Strukturen sowie Kundendaten,
Preisinformationen, Produkte, Geschäftsstrategien und Kapazitäten,
Finanzlage informiert zu sein und vielleicht, eher wahrscheinlich,
sind die entsprechenden Unterlagen, Dokumente, Dateien in Kopie oder
auf Datenträger beim Verlassen des Unternehmens gleich mitgegangen.
Oben sagten wir, dass in einem Informationsschutzkonzept die Punkte
Technik UND Mensch berücksichtigt werden müssen, jetzt wissen Sie
weshalb.
Gefährdet sind auch
in Ihrem Unternehmen vorrangig Abteilungen in denen mit
vertraulichen und zu schützenden Informationen gearbeitet wird, wie:
Forschung und
Entwicklung, Personalabteilung, Revision, Qualitätssicherung,
Qualitätsmanagement, Datenverarbeitung, EDV Abteilung,
Rechnungswesen, Projektwesen, Fach- und Führungskräfte, Vertrieb und
weitere Querschnittsbereiche.
Wir möchten Ihnen
die Illusion nehmen, dass Sie das Unternehmen zu 100% gegen Spionage
schützen können. Das ist nicht möglich. Aber, sie können
Schwachstellen beseitigen und die Eintrittsschwelle für Spione höher
legen, die sie überwinden müssen. Sie müssen zum "Hard Target"
werden, dann sucht sich der Spion ein "Soft Target" (weiches Ziel),
dass weniger Aufwand und Mühe erfordert damit die Spionageaktion
erfolgreich ist.
Diebstahl des
geistigen Eigentums, zieht sich durch alle Produktionsgruppen.
Angefangen von Sport- und Freizeitbekleidung, Designermode und
Accessoires, bis hin zu Uhren und Schmuck, Haushaltsartikel,
Informationstechnik, DVD-Technologie, elektrische Geräte und noch
weitaus mehr. Der Volkswirtschaftliche Schaden ist nicht bekannt,
teilweise liegt der Schwarzmarktanteil von gefälschten Produkten bei
bis zu 30% weltweit. Schützen Sie Ihre Produkte vor dem Kopieren
durch die Konkurrenz und Kriminelle. Wir stehen Ihnen mit den
geeigneten Präventions- und Handlungsmaßnahmen zur Seite.
Verehrte
Unternehmer! Natürlich ist es für einen betriebswirtschaftlich
denkenden Menschen schwer mit Aufwendungen rechnen zu müssen, die
sich nicht in exakt in einen resultierenden Nutzen umrechnen lassen.
Denn genau das ist das Problem in der Spionageabwehr, es ist eine
Präventivmassnahme, bei der oft die Erfolge niemals ans Tageslicht
kommen, weil man durch sie erst überhaupt nicht zum Spionageziel
geworden ist. Sicherheit ist nicht immer greifbar. Wenn für Sie der
Geschäftserfolg im Vordergrund steht, dann sind
Informationsschutzkonzepte eine erforderliche Präventivmassnahme,
damit das auch so bleibt, weil das Ihren zukünftigen Erfolg mit
sichern helfen kann, wenn Sie von Ihren Informationen, Strategien
und Entwicklungen auch selbst profitieren und nicht die Konkurrenz
unbeabsichtigt oder unwissentlich partizipieren lassen. Überlegen
Sie nicht ob Sie sich Sicherheit leisten können, überlegen Sie
vielmehr ob Sie es sich leisten können, wenn Ihr Unternehmen oder
einzelne Projekte durch Informationsklau zu Grunde geht/gehen.
Verdeutlichen Sie sich bitte, dass nach Expertenschätzungen, in
Deutschland jährlich ein Schaden von mehreren Milliarden Euro durch
Wirtschaftsspionage und Konkurrenzspionage entsteht. Allein schon
deshalb sollten Sie heute damit beginnen Selbstschutzmassnahmen
einzuleiten und ein Gespräch mit unseren Spionageabwehrspezialisten
suchen. Sicherheit und Informationsschutz muss zur
Unternehmenskultur werden. Ausserdem kann es Ihnen bei zukünftigen
und heutigen Geschäftskontakten helfen, wenn bekannt ist, dass
Geschäfte mit Ihrem Unternehmen in einer sichereren und
vertrauensvollen Umgebung getätigt werden können.
Das Informationschutzkonzept
Ein
Informationsschutzkonzept muss das Ziel haben ein integrierter Teil
des Unternehmens zu werden. Voraussetzung dafür ist, dass:
-
die
Unternehmensführung versteht, dass gerade der betriebswirtschaftlich
nicht exakt messbare Bereich der Sicherheit, ein Mittel sein kann um
die betriebswirtschaftlichen Bereiche im Unternehmen am Leben zu
erhalten und am Ende die Unternehmensziele zu erreichen.
Selbstverständlich arbeitet die Spionageabwehr innerhalb eines
geplanten Budget, in dessen Rahmen ein definierter Sollzustand
erreicht werden muss.
-
ein
Sicherheitsbeauftragter eingesetzt werden muss, welcher die
Koordination der Sicherheitsvorkehrungen durchführt.
-
jede Abteilung und
jeder Mitarbeiter mit verantwortlich ist für die Sicherheit im
Unternehmen.
-
die Mitarbeiter des
Unternehmens überzeugt werden und vertrauen gewinnen in die
geplanten Sicherheitsmassnahmen, damit sie sich letztendlich damit
identifizieren.
Die Strategie
Schon bei Beginn
der Planung jeder Art von Unternehmensaktivitäten, Arbeitsprozessen
und Entscheidungen muss der Sicherheitsgedanke mit einfliessen,
damit die geplanten Prozesse und Unternehmensziele mit den
Sicherheitsmassnahmen abgestimmt werden können. Der Kostenfaktor
spielt hier eine wichtige Rolle, denn bereits von Beginn an
integrierte Sicherheitsvorkehrungen sind im Schadensfall günstiger,
als Massnahmen, die im Nachhinein als Schadensbegrenzung ergriffen
werden, ausserdem sind sie effizienter, weil sie geplant, geprobt
und koordiniert.
Weiterhin sollten
Sicherheitsmassnahmen Teil der
Qualitätssicherung/Qualitätsmanagement werden, auch wenn Ihr
Unternehmen nicht nach ISO zertifiziert ist. Hier können auch
Vorschläge der Mitarbeiter in Sicherheitsüberlegungen eingebracht
werden. Weil nicht in jedem Unternehmen, jede Information, die
eigentlich der Geheimhaltung unterliegt, da viele auch
unkontrollierbare Kommunikationsebenen ausserhalb des Unternehmens
vorhanden sind geschützt werden kann, müssen die Kernbereiche der
wichtigsten Informationen, welche für das Unternehmen in der Zukunft
überlebensnotwendig sein werden, ermittelt und geschützt werden. Es
müssen risikobehaftete Bereiche im Unternehmen aufgezeigt und dann
im Rahmen einer Güter- und Interessenabwägung analysiert werden. Das
Ergebnis muss ein für alle betrieblichen Abläufe annehmbares
Sicherheitsnetz sein, mit optimaler Kosten/Nutzen Relation. Somit
ist Sicherheit kein Hindernis für effiziente und innovative
Geschäftsprozesse.
Rahmenvoraussetzungen
Eine sehr grosse
Rolle spielen die in den Unternehmen vorhandenen Rahmenbedingungen,
wenn die Informationssicherheit und die Sicherheit allgemein im
Unternehmen besser werden sollen. Zunächst muss sich das Management
mit dem Unternehmensziel der Unternehmenssicherheit identifizieren.
Ausserdem muss im Unternehmen ein Sicherheitsbeauftragter vorhanden
sein, in dessen Verantwortungsbereich die Organisation, Überwachung
und Aufrechterhaltung der Sicherheitsmassnahmen liegt. Der
Sicherheitsbeauftragte muss in jeder Mitarbeiterebene
Sicherheitsbewusstsein wecken und aufrechterhalten, sensibilisieren
auf Sicherheitsdenken.
Damit auch der Laie
die Sicherheitsmassnahmen, Sicherheitsvorschriften versteht, sollten
sie in einfacher und leicht zu verstehender Sprache verfasst sein.
Sie müssen eindeutig, klar und so verfasst sein, dass jeder die
Sicherheitsanweisungen zur Anwendung bringen kann. Der
Sicherheitsbeauftragte und seine Mitarbeiter müssen bei Ihrer
Tätigkeit die volle Rückendeckung der Geschäftsleitung haben, nur so
kann er erfolgreich sein.
Realisierung des
Sicherheitskonzepts
Wie schon oben
erwähnt spielen bei der Umsetzung eines Sicherheitskonzepts die
Mitarbeiter des Unternehmens eine ausserordentlich wichtige Rolle.
Sie müssen mit eingebunden werden. Möglich ist hier auch die
Erstellung einer Projektgruppe unter Leitung des
Sicherheitsbeauftragten.
Folgende Punkte
sind zu berücksichtigen
-
Die
Durchführung/Erstellung einer
Bedrohungs-/Risiko-/Schwachstellenanalyse des Unternehmens selbst
und den relevanten Drittkontakten, in diese Analyse müssen
konkrete Bedrohungen, Risikopotenziale und sicherheitsrelevante
Vorkommnisse einfliessen
-
Prognose über
Schadenshäufigkeit und Eintrittswahrscheinlichkeit
-
Analyse
eventueller Schäden, die durch Verlust von Informationen entstehen
könnten und welche Bedeutung diese Geschäftsgeheimnisse haben
-
Wie hoch ist der
Aufwand der Wiederbeschaffung der Informationen
-
Welcher
strategischer Schaden entsteht dem eigenen Unternehmen, wenn die
gestohlenen Informationen illegal verwendet werden
-
Verhältnismässige
Sicherheitsmassnahmen planen und durchführen
-
Schutzziele
festlegen
-
Kontrolle der
Sicherheitsmassnahmen
Sicherheitsmassnahmen
Es müssen für ein
wirksames Sicherheitskonzept menschliche, technische, rechtliche und
organisatorische Punkte aufeinander abgestimmt werden. Ziel ist eine
Grundsicherung herzustellen, in der dann bei Bedarf Schwerpunkte
gesetzt werden können.

Eine der grössten
Schwachstellen in jedem Unternehmen ist immer noch der Mensch. Denn
hier liegt die einfachste Methode für Nachrichtendienste und Spione
an Informationen zu gelangen. Also, muss das Sicherheitskonzept hier
ansetzen. Personenbezogene Sicherheit muss fest in die
Personalpolitik des Unternehmens verankert werden. Das beginnt bei
der Bewerberauswahl über Versetzungen, über den Einsatz von
Personal, der Personalentwicklung bis hin zur Personalbetreuung.
Und, auch bei der Entlassung von Personal müssen
sicherheitsrelevante Aspekte mit bedacht werden. Personal muss
überprüft, geprüft und sensibilisiert werden. Ziel ist im
Unternehmen eine Sicherheitsphilosophie zu erbauen, mit welcher
jeder einzelne Mitarbeiter sich identifizieren kann. Voraussetzung
dafür ist, dass er die Massnahmen versteht und ein
Problembewusstsein geschaffen wird, dann ist auch präventives
Verhalten möglich. Der Mitarbeiter wird nun seine Handlungen auf
Sicherheitsaspekte überprüfen und sicherheitsgefährdendes Verhalten
vermeiden, wie z.B. das Sprechen über vertrauliche Informationen am
Telefon, die Versendung derer per Fax oder Modem usw.
Im technischen
Bereich sollte eine Sicherheitsüberprüfung der Kommunikation und IT
des Unternehmens erfolgen, falls erforderlich mit Schutzmassnahmen
wie Sicherheitscontainer, Passwörter, Druckerverwaltung,
Verschlüsselungsmethoden, Sendeberechtigungen oder
Authentifikationserfordernisse usw. ergänzt und fortlaufend
überprüft und überwacht werden, z.B. auch von der Innenrevision des
Unternehmens.
Im
organisatorischen Bereich müssen auf Grundlage der
Schwachstellenanalyse die Abläufe nach sicherheitsrelevanten
Erfordernissen strukturiert werden, hier muss z.B. die Art der
Entsorgung von vertraulichen Dokumenten und Datenträgern einbezogen
werden.
Im baulichen
Bereich sollte zB. schon bei Beginn der Planung eines Bauvorhabens,
Sicherheitstechnik berücksichtigt werden, denn nach Bauabschluss ist
das mit weitaus höheren Kosten verbunden und kaum noch möglich, oft
überhaupt nicht mehr möglich, eine ordentliche Absicherung zu
erstellen, über eine Grundabsicherung hinaus. Deshalb muss der
Sicherheitsbeauftragte bei jedem geplantem Bauvorhaben mit
eingebunden werden. Im baulichen Bereich kommen z.B.
Filterungsmassnahmen von elektrischen Geräten- und Leitungen,
Gebäude, Fenster und Türen oder Störsignale für die Abstrahlung von
Bildschirmen usw. zum Tragen.
Rechtliche
Massnahmen sind nicht direkt sofort erkennbar, sondern eher als
Präventivmassnahme zu sehen. Es werden bei Verstoss gegen Daten- und
Informationsschutz den Mitarbeitern arbeitsrechtliche,
strafrechtliche und zivilrechtliche Konsequenzen aufgezeigt, welche
in Betriebsvereinbarungen und Arbeitsverträgen festgelegt werden.
Geheimhaltungsverpflichtungen werden schriftlich fixiert.

Wenn ein
Unternehmen ein Informationsschutzkonzept implementiert, ist ein
verantwortlicher Sicherheitsbeauftragter unverzichtbar. Der
Beauftragte sollte optimalerweise nicht aus dem eigenen Unternehmen
stammen, damit völlige Unabhängigkeit und Neutralität vorhanden ist.
Der Sicherheitsbeauftragte muss eine festgelegte Verantwortlichkeit
haben und diese anhand gegebener Befugnisse durchführen können.
Daher sollte er weit oben in der Unternehmenshierarchie eingesetzt
werden. Der Sicherheitsbeauftragte muss in alle Unternehmensabläufe
und Planungen eingebunden werden. Falls erforderlich muss er befugt
sein, sich bei bestimmten Aufgaben Spezialisten zu Rate zu ziehen,
wie beispielsweise aus den Bereichen, Datensicherheit,
Datenverarbeitung, Technik, Controlling oder Revision. Eine
besonders enge Zusammenarbeit ist erforderlich mit den Abteilungen
Forschung, Qualitätsmanagement, Vertrieb und der Personalabteilung.
Ausserdem muss er bei Bedarf zur für das eigene Unternehmen
vorteilhaften Kommunikation mit Sicherheitsbehörden und
Wirtschaftseinrichtungen fähig sein.
Wir stehen nicht
nur für die Erarbeitung und Ausführung eines umfassenden
Informationsschutzkonzepts zur Verfügung, sondern gern auch für
Teil- oder Einzelmassnahmen, wie z.B. die Überprüfung, Überwachung
und Observation von spionageverdächtigen Aktivitäten im Unternehmen
oder auch ausserhalb, Suche nach Wanzen und Abhörtechnik in
Besprechungs- oder Konferenzräumen, IT-Security, Videoüberwachung,
Tipps für das Verhalten bei Geschäftsreisen, für den
Informationsschutz usw.