Voraussetzungen für den richtigen Umgang mit schutzwürdigen Informationen ist die Sensibilisierung der Mitarbeiter. Dies kann zum Beispiel erreicht werden durch Mitarbeitergespräche (Verhaltensempfehlungen) und einen Baustein „Sicherheit“ in Seminaren. Die Einhaltung des „need-to-know“-Prinzips reduziert von vornherein die Gefahr des „Abfließens“ schutzwürdiger Informationen. Auf un- beziehungsweise teilverschlüsselten Kommunikationsstrecken muss zurückhaltend mit schutzwürdigen Informationen umgegangen werden. In der Öffentlichkeit sollten schutzwürdige Themen nicht besprochen werden. Bei Reisen in Staaten mit besonderen Sicherheitsrisiken sollten die betroffenen Mitarbeiter gezielt beraten werden.
Robuste Organisation
Einige Maßnahmen mögen auf den ersten Blick unbedeutend erscheinen. Aufgrund von nachrichtendienstlichen Erkenntnissen haben sie jedoch einen erheblichen Stellenwert. Wichtig sind:
- Der Einsatz von Speicher-Faxgeräten (Verhinderung des Zugriffs Unbefugter),
- die gemeinsame Nutzung von Verschlüsselungsgeräten (zum Beispiel Projekte) im Einzelfall,
- die Einrichtung von abhörgeschützten Besprechungsräumen (aufwendig und kostspielig),
- Durchführung von Abhörsicherheitsmaßnahmen bei Veranstaltungen,
- Zutrittsbeschränkungen/-kontrolle,
- Offentragen von Lichtbildfirmenausweisen,
- Schutz der technischen Kommunikationszentralen und Telekommunikationen vor unbefugtem Zugriff,
- Einfluss auf Fremdfirmenauswahl und Personalflutkation,
- Kontrolle des Fremdpersonals (zum Beispiel Reinigungs- und Wartungskräfte) beim Aufenthalt in „kritischen Räumen“,
- Trennen von Werkschutz-und sonstigen Dienstleistungen (nicht aus der derselben Firma) zur Wahrung der Objektivität des Werkschutzes,
- rechtzeitiges Einbinden von Fachleuten bei der Planung von Neu-oder Umbauten (zum Beispiel Lage zu schützender Räume wie Rechenzentrum),
- kurzfristiges Wechsel von Besprechungsorten bei Gesprächen mit schutzwürdigen Inhalten,
- Verschließen unbesetzter Büros (zum Beispiel während der Mittagspause),
- Berücksichtigung von Nachbarn bei der Mischnutzung von Gebäuden in schutzwürdigen Bereichen,
- „Aufsplitten“ vertraulicher Fax-Mitteilungen (zeitlich versetzt senden) und derart gesplittet, dass der Aussagewert des Gesamtdokumentes verschleiert wird,
- Schließen von Jalousien beziehungsweise „blickdichten“ Vorhängen (Verhinderung von Infrarot-Lauschangriffen sowie eine kritische Risikobeurteilung bezüglich der Aufzeichnung von Gesprächen oder Veranstaltungen
Verbrechen 4.0 - das ist möglich
Rund 75 Prozent aller Computer können heute innerhalb von Minuten gehackt werden.
Jeden Tag werden 600.000 Nutzerkonten attackiert, wie das Unternehmen 2011 selbst einräumte. Eine Zahl, die seitdem eher gestiegen ist.
Fast 90 Prozent aller Kleinunternehmen, deren Kundenkartei gestohlen wurde, müssen innerhalb von drei Jahren ihr Geschäft aufgeben.
Mittels manipuliertem GPS-Signal locken Gangster Lastzüge mit Waren oder Luxusyachten in Hinterhalte.
Sichere Technik
Bei Neu- beziehungsweise Umbaumaßnahmen sind Überlegungen zur Abhörsicherheit frühzeitig in die Planung einzubeziehen. Nachträgliche Schutzmaßnahmen sind erfahrungsgemäß aufwendiger und schwerer in bestehende betriebliche Abläufe zu integrieren. Zu berücksichtigen sind unter anderem die Auswahl des Objektes (Lage, Nutzung benachbarter Areale, andere Mieter im Objekt), die besonders zu schützenden Räume im Objekt (Kommunikationszentralen, Rechenzentren, Verteilerräume, Besprechungsräume) sowie Schallschutzmaßnahmen, Kabelführung (zum Beispiel Netzkabel zum Einbau von Netzfiltern vorbereiten, geschützte Verlegung von Daten- und Telefonleitungen).
Fazit:
Es ist immer leichter anzugreifen, denn zu verteidigen. Auf Verteidigung zu verzichten oder fahrlässig Risiken einzugehen, heißt den unternehmerischen Erfolg langfristig zu gefährden. „Mitleid bekommt man umsonst – Neid muss man sich verdienen“. Erfolg will nicht nur geschaffen, sondern auch verteidigt sein.