IT-Sicherheit So schützen Sie sich vor Industriespionage

Industriespionage raubt Unternehmen ihren Wettbewerbsvorteil. Doch nicht nur über die IT sind ihre Firmengeheimnisse angreifbar, sondern auch in der realen Welt. Wie sich Unternehmer wappnen.

Ein Mann tippt auf einer Computer-Tastatur Quelle: dpa

Je mehr Wettbewerbsvorteile ein Unternehmen gegenüber der Konkurrenz besitzt, desto größer sind seine Chancen, langfristig am Markt erfolgreich zu bleiben. Das Gros dieser Vorteile beruht in erster Linie auf Wissensvorsprung. Verliert ein Unternehmen diesen, büßt es seine Wettbewerbsfähigkeit ein. Gerade deswegen bleibt das Mittel der Spionage für Angreifer so interessant, da es erstens nicht kostenaufwendig ist und zweitens schnelle Ergebnisse liefert.

Zu den Autoren

Die Globalisierung des Wettbewerbs und die ständig wachsende technische Vernetzung von Wirtschaft und Gesellschaft führen zu immer aggressiveren Methoden der legalen und illegalen Informationsbeschaffung durch Nachrichtendienste, Mitbewerber und Informationshändler. Zahlreiche Staaten aus Ost und West bekennen die Notwendigkeit von Wirtschaftsspionage im jeweils nationalen Interesse. Erleichtert werden diese Aktivitäten im Zeitalter der Informationsgesellschaft, weil immer öfter über kabellose Funktastatur, Bluetooth, ungesicherte WLAN-Verbindungen kommuniziert wird. 

Integraler Schutz

Um bestmögliche Sicherheit für Informationen zu haben, müssen Unternehmen diese im Rahmen eines ganzheitlichen Prozesses schützen, und zwar vom Ursprung einer Information über die Verarbeitung und Weiterleitung bis hin zum Empfänger. Jede Kette ist nur so stark wie das schwächste Glied. Virtuell bauen viele Unternehmen zusätzliche Sicherheitsvorkehrungen ein. Dass sie aber auch in der realen Welt angegriffen werden können – leichter und schneller sogar als in der virtuellen – blenden viele immer noch aus. 

Forum IT-Sicherheit

Ein integraler Schutz muss zusätzlich zur IT-Sicherheit folgenden Ansprüchen gerecht werden. Es geht auch um den Schutz des gesprochenen Wortes in Räumen, im Freien (Richtmikrofon) oder im Auto sowie um jede weitere Form der Kommunikation über Telefon, Fax und Email bis hin zur Videokonferenz. Viele denken jetzt an sogenannte „Wanzen“, also Miniatursender, die gezielt in Büro- oder Besprechungsräume platziert werden, um Gespräche mithören zu können. Tatsächlich ist die Bandbreite der Thematik jedoch weitaus größer. 

Der unsichtbare Feind

Zusätzliche Brisanz erhält das Thema durch die Massenentwicklung und Vermarktung von leistungsfähigen Spezialgeräten wie zum Beispiel „Wanzen“ und Scannern und deren Verfügbarkeit für jedermann. Die Angriffe richten sich gezielt gegen Personen (funktionsabhängig) oder Firmenzentralen, Strategieabteilungen und/oder Forschungs- und Entwicklungs-Einrichtungen. Lauschcomputer werden per Satellit oder Richtfunk auf spezielle Suchbegriffe in Telefonaten programmiert. Die sogenannte „Kompromittierende Abstrahlung“ von ungeschützten Rechnern (einschließlich Laptops) ermöglicht ein Erfassen der Informationen durch Experten bis zu 30 Metern Entfernung.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%