IT-Sicherheit: So schützen Sie sich vor Industriespionage

ThemaIT-Forum

GastbeitragIT-Sicherheit: So schützen Sie sich vor Industriespionage

Bild vergrößern

Ein Mann tippt auf einer Computer-Tastatur

Industriespionage raubt Unternehmen ihren Wettbewerbsvorteil. Doch nicht nur über die IT sind ihre Firmengeheimnisse angreifbar, sondern auch in der realen Welt. Wie sich Unternehmer wappnen.

Je mehr Wettbewerbsvorteile ein Unternehmen gegenüber der Konkurrenz besitzt, desto größer sind seine Chancen, langfristig am Markt erfolgreich zu bleiben. Das Gros dieser Vorteile beruht in erster Linie auf Wissensvorsprung. Verliert ein Unternehmen diesen, büßt es seine Wettbewerbsfähigkeit ein. Gerade deswegen bleibt das Mittel der Spionage für Angreifer so interessant, da es erstens nicht kostenaufwendig ist und zweitens schnelle Ergebnisse liefert.

Zu den Autoren

  • Die Autoren

    Norbert Wolf ist ehemaliger Sicherheitschef von Siemens und Inhaber der Consultingfirma "Wolf-Track-International". Bernd-Oliver Bühler ist geschäftsführender Gesellschafter der Unternehmensberatung "Janus Consulting".

Die Globalisierung des Wettbewerbs und die ständig wachsende technische Vernetzung von Wirtschaft und Gesellschaft führen zu immer aggressiveren Methoden der legalen und illegalen Informationsbeschaffung durch Nachrichtendienste, Mitbewerber und Informationshändler. Zahlreiche Staaten aus Ost und West bekennen die Notwendigkeit von Wirtschaftsspionage im jeweils nationalen Interesse. Erleichtert werden diese Aktivitäten im Zeitalter der Informationsgesellschaft, weil immer öfter über kabellose Funktastatur, Bluetooth, ungesicherte WLAN-Verbindungen kommuniziert wird. 

Anzeige

Integraler Schutz

Um bestmögliche Sicherheit für Informationen zu haben, müssen Unternehmen diese im Rahmen eines ganzheitlichen Prozesses schützen, und zwar vom Ursprung einer Information über die Verarbeitung und Weiterleitung bis hin zum Empfänger. Jede Kette ist nur so stark wie das schwächste Glied. Virtuell bauen viele Unternehmen zusätzliche Sicherheitsvorkehrungen ein. Dass sie aber auch in der realen Welt angegriffen werden können – leichter und schneller sogar als in der virtuellen – blenden viele immer noch aus. 

Forum IT-Sicherheit

  • Sicherheitschefs diskutieren über Cyberrisiken

    Der Hackerangriff auf den Deutschen Bundestag hat auch dem letzten Vorstand die Augen geöffnet. Kein Unternehmen ist gefeit vor Cyberangriffen. Jede noch so kleine Sicherheitslücke in den IT-Systemen kann zum Einfallstor für Spionage- oder Sabotageattacken werden und Schäden in Millionenhöhe verursachen. Die Verunsicherung in den Unternehmen ist jedenfalls groß. Sind die Sicherheitsvorkehrungen wirklich auf dem allerneusten Stand, um die Kronjuwelen des Unternehmens zu schützen? Kennen die Mitarbeiter alle Indizien, die auf einen Angriff hindeuten? Wie lange brauchen die Alarmsysteme, um einen Angriff zu erkennen? Es gibt viele Fragen, aber nur wenige Experten, die fundierte Antworten liefern können. Zusammen mit Bernd-Oliver Bühler, geschäftsführender Gesellschafter der Janus Consulting und Spezialist für IT-Sicherheit, hat die WirtschaftsWoche die Sicherheitsverantwortlichen in deutschen Unternehmen gebeten, aus ihrer Sicht die größten Probleme und mögliche Lösungen vorzustellen.

    Alle Beiträge finden Sie auf www.wiwo.de/it-forum

Ein integraler Schutz muss zusätzlich zur IT-Sicherheit folgenden Ansprüchen gerecht werden. Es geht auch um den Schutz des gesprochenen Wortes in Räumen, im Freien (Richtmikrofon) oder im Auto sowie um jede weitere Form der Kommunikation über Telefon, Fax und Email bis hin zur Videokonferenz. Viele denken jetzt an sogenannte „Wanzen“, also Miniatursender, die gezielt in Büro- oder Besprechungsräume platziert werden, um Gespräche mithören zu können. Tatsächlich ist die Bandbreite der Thematik jedoch weitaus größer. 

Der unsichtbare Feind

Zusätzliche Brisanz erhält das Thema durch die Massenentwicklung und Vermarktung von leistungsfähigen Spezialgeräten wie zum Beispiel „Wanzen“ und Scannern und deren Verfügbarkeit für jedermann. Die Angriffe richten sich gezielt gegen Personen (funktionsabhängig) oder Firmenzentralen, Strategieabteilungen und/oder Forschungs- und Entwicklungs-Einrichtungen. Lauschcomputer werden per Satellit oder Richtfunk auf spezielle Suchbegriffe in Telefonaten programmiert. Die sogenannte „Kompromittierende Abstrahlung“ von ungeschützten Rechnern (einschließlich Laptops) ermöglicht ein Erfassen der Informationen durch Experten bis zu 30 Metern Entfernung.

Anzeige
Unternehmer stellen sich vor
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%