Als PDF downloaden - Haufe.de
Als PDF downloaden - Haufe.de
Als PDF downloaden - Haufe.de
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Unternehmensführung – Titelthema<br />
CHECKLISTE<br />
Überprüfen Sie das Sicherheitskonzept Ihrer Firma<br />
Das Sicherheitskonzept eines Unternehmens ruht nach <strong>de</strong>r Studie <strong>de</strong>s Sicherheitsforums Ba<strong>de</strong>n-<br />
Württemberg „Know-how-Schutz 2009/10“ auf zwei Säulen: Den Bereichen „Personal und Geschäftsabläufe“<br />
sowie „Objekt- und IT-Sicherheit“. Anhand <strong>de</strong>r bei<strong>de</strong>n folgen<strong>de</strong>n Checklisten können<br />
Sie entsprechen<strong>de</strong> Lücken in Ihrem Unternehmen i<strong>de</strong>ntifi zieren.<br />
PERSONAL UND GESCHÄFTSABLÄUFE<br />
> Enthalten die Arbeitsverträge Wettbewerbs- und Geheimhaltungsklauseln?<br />
> Existiert ein ethischer Verhaltenko<strong>de</strong>x für die Mitarbeiter?<br />
> Ist sensibles Wissen nur für relevante Mitarbeiter verfügbar?<br />
> Gibt es ein Compliance-Programm?<br />
> Wer<strong>de</strong>n die Mitarbeiter in Sicherheitsfragen geschult?<br />
> Besteht eine Risiko- und Schwachstellenanalyse?<br />
> Bin<strong>de</strong>n Sie Ihre Geschäftspartner in das Sicherheitskonzept<br />
ein?<br />
> Existiert eine Risikoanalyse <strong>de</strong>r Geschäftspartner?<br />
> Haben die Mitarbeiter Sicherheitsanweisungen für Auslandsreisen?<br />
> Können Mitarbeiter (auch anonym) Hinweise auf Sicherheitslücken<br />
o<strong>de</strong>r Risiken geben?<br />
Um aussagekräftige Informationen über Strategien und Produkte<br />
von Unternehmen zu erhalten, bedarf es nicht einmal in<br />
je<strong>de</strong>m Fall illegaler Mittel. So lassen sich relevante Firmeninformationen<br />
oftmals durch die Auswertung frei zugänglicher<br />
Quellen beschaffen. Dies trifft beson<strong>de</strong>rs auf wissenschaftliche<br />
Ausarbeitungen wie Forschungsberichte und Diplomarbeiten<br />
zu. Interessante Einblicke liefern aber auch Werkszeitungen,<br />
Werbeinfos, Handbücher, Patent- beziehungsweise Lizenzunterlagen<br />
und schließlich Dokumentationen im Zusammenhang<br />
mit Qualitätszertifi zierungen o<strong>de</strong>r Beschreibungen zu<br />
versichern<strong>de</strong>r Risiken. Auch die vielfältigen Möglichkeiten im<br />
World Wi<strong>de</strong> Web und die persönliche Darstellung in sozialen<br />
Netzwerken liefern wertvolle Informationen sowie i<strong>de</strong>ale Ansatzpunkte<br />
für sogenannte Social-Engineering-Maßnahmen.<br />
Kostenlose Know-how-Beschaffung<br />
Die offene Gewinnung von Informationen bei gutgläubigen<br />
Gesprächspartnern gehört ebenfalls zum Handwerkszeug<br />
von Wirtschaftsspionen und Konkurrenzausspähern: Vor<br />
allem bei Messen, Kongressen und Werksbesichtigungen sind<br />
im Verlauf von Verkaufsverhandlungen o<strong>de</strong>r Fachgesprächen<br />
Betriebsgeheimnisse schnell preisgegeben. Die Akquisitionsphase<br />
bei Neugeschäften bietet potenziellen Kun<strong>de</strong>n viele<br />
Möglichkeiten <strong>de</strong>r kostenlosen Know-how-Beschaffung, zum<br />
Beispiel über die Anfor<strong>de</strong>rung <strong>de</strong>taillierter Produkt- und Leis-<br />
OBJEKT- UND IT-SICHERHEIT<br />
> Gibt es ein Schutzkonzept für IT- und Telekommunikationssysteme?<br />
> Ist <strong>de</strong>r Server-Bereich beson<strong>de</strong>rs geschützt?<br />
> Besteht Passwortschutz auf allen Geräten?<br />
> Wer<strong>de</strong>n E-Mail-Verkehr, Daten und Netze<br />
verschlüsselt?<br />
> Gibt es eine Zugangskontrolle zum Betriebsgelän<strong>de</strong>?<br />
> Wer<strong>de</strong>n beson<strong>de</strong>rs sensible Bereiche überwacht?<br />
> Wer<strong>de</strong>n die Betriebsdaten nach Gefährdungsstufen<br />
segmentiert?<br />
> Besteht ein Abhörschutz für TK-Anlagen und<br />
Besprechungsräume?<br />
> Wer<strong>de</strong>n solche Räume und Anlagen regelmäßig einer<br />
Lauschabwehrüberprüfung unterzogen?<br />
tungsbeschreibungen im Rahmen von Angeboten o<strong>de</strong>r sogar<br />
die Entsendung von Personen zur Begutachtung <strong>de</strong>r Firma <strong>de</strong>s<br />
Lieferanten.<br />
Zum Einsatz kommen ebenso Geheimagenten, die getarnt<br />
als Journalisten o<strong>de</strong>r Diplomaten auftreten, aber auch sogenannte<br />
Non-Professionals spielen eine Rolle. Dabei han<strong>de</strong>lt<br />
es sich um unauffällige Stu<strong>de</strong>nten, Gastwissenschaftler und<br />
Praktikanten aus an<strong>de</strong>ren Staaten. Sie halten sich zu Studien-<br />
o<strong>de</strong>r Ausbildungszwecken zeitlich befristet in Deutschland<br />
auf, fühlen sich jedoch ihren Heimatlän<strong>de</strong>rn manchmal ganz<br />
beson<strong>de</strong>rs verpfl ichtet. Insbeson<strong>de</strong>re chinesische Nachrichtendienste<br />
bedienen sich dieser Beschaffungsmetho<strong>de</strong>.<br />
Auch die russische Staatsführung scheut kaum Anstrengungen,<br />
in <strong>de</strong>n nächsten Jahren wirtschaftlich auf westlichen<br />
Standard zu kommen. Die Nachfolgeorganisationen <strong>de</strong>s KGB<br />
haben ihre Wirtschaftsspionage stark ausgebaut. Seit <strong>de</strong>m<br />
Jahr 1998 überwacht <strong>de</strong>r russische Inlandsgeheimdienst FSB<br />
mit <strong>de</strong>m Überwachungsprogramm SORM II offi ziell <strong>de</strong>n gesamten<br />
E-Mail- und Internet-Verkehr, <strong>de</strong>r über russische Internet-Service-Provi<strong>de</strong>r<br />
abgewickelt wird. Auf <strong>de</strong>r Grundlage<br />
<strong>de</strong>s gleichnamigen Gesetzes müssen alle russischen Anbieter<br />
von Internet-Zugängen <strong>de</strong>m Nachrichtendienst einen ständigen<br />
Zugriff auf <strong>de</strong>n Datenverkehr ermöglichen, <strong>de</strong>r in o<strong>de</strong>r<br />
über Russland abgewickelt wird. Zu<strong>de</strong>m sind die Telefongesellschaften<br />
verpfl ichtet, <strong>de</strong>m Inlandsnachrichtendienst einen<br />
permanenten Zugang zu Informationen über Telefonkun-<br />
26 ProFirma 11 2010<br />
Quelle: Sicherheitsforum Ba<strong>de</strong>n-Württemberg