05.12.2012 Aufrufe

Als PDF downloaden - Haufe.de

Als PDF downloaden - Haufe.de

Als PDF downloaden - Haufe.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Unternehmensführung – Titelthema<br />

CHECKLISTE<br />

Überprüfen Sie das Sicherheitskonzept Ihrer Firma<br />

Das Sicherheitskonzept eines Unternehmens ruht nach <strong>de</strong>r Studie <strong>de</strong>s Sicherheitsforums Ba<strong>de</strong>n-<br />

Württemberg „Know-how-Schutz 2009/10“ auf zwei Säulen: Den Bereichen „Personal und Geschäftsabläufe“<br />

sowie „Objekt- und IT-Sicherheit“. Anhand <strong>de</strong>r bei<strong>de</strong>n folgen<strong>de</strong>n Checklisten können<br />

Sie entsprechen<strong>de</strong> Lücken in Ihrem Unternehmen i<strong>de</strong>ntifi zieren.<br />

PERSONAL UND GESCHÄFTSABLÄUFE<br />

> Enthalten die Arbeitsverträge Wettbewerbs- und Geheimhaltungsklauseln?<br />

> Existiert ein ethischer Verhaltenko<strong>de</strong>x für die Mitarbeiter?<br />

> Ist sensibles Wissen nur für relevante Mitarbeiter verfügbar?<br />

> Gibt es ein Compliance-Programm?<br />

> Wer<strong>de</strong>n die Mitarbeiter in Sicherheitsfragen geschult?<br />

> Besteht eine Risiko- und Schwachstellenanalyse?<br />

> Bin<strong>de</strong>n Sie Ihre Geschäftspartner in das Sicherheitskonzept<br />

ein?<br />

> Existiert eine Risikoanalyse <strong>de</strong>r Geschäftspartner?<br />

> Haben die Mitarbeiter Sicherheitsanweisungen für Auslandsreisen?<br />

> Können Mitarbeiter (auch anonym) Hinweise auf Sicherheitslücken<br />

o<strong>de</strong>r Risiken geben?<br />

Um aussagekräftige Informationen über Strategien und Produkte<br />

von Unternehmen zu erhalten, bedarf es nicht einmal in<br />

je<strong>de</strong>m Fall illegaler Mittel. So lassen sich relevante Firmeninformationen<br />

oftmals durch die Auswertung frei zugänglicher<br />

Quellen beschaffen. Dies trifft beson<strong>de</strong>rs auf wissenschaftliche<br />

Ausarbeitungen wie Forschungsberichte und Diplomarbeiten<br />

zu. Interessante Einblicke liefern aber auch Werkszeitungen,<br />

Werbeinfos, Handbücher, Patent- beziehungsweise Lizenzunterlagen<br />

und schließlich Dokumentationen im Zusammenhang<br />

mit Qualitätszertifi zierungen o<strong>de</strong>r Beschreibungen zu<br />

versichern<strong>de</strong>r Risiken. Auch die vielfältigen Möglichkeiten im<br />

World Wi<strong>de</strong> Web und die persönliche Darstellung in sozialen<br />

Netzwerken liefern wertvolle Informationen sowie i<strong>de</strong>ale Ansatzpunkte<br />

für sogenannte Social-Engineering-Maßnahmen.<br />

Kostenlose Know-how-Beschaffung<br />

Die offene Gewinnung von Informationen bei gutgläubigen<br />

Gesprächspartnern gehört ebenfalls zum Handwerkszeug<br />

von Wirtschaftsspionen und Konkurrenzausspähern: Vor<br />

allem bei Messen, Kongressen und Werksbesichtigungen sind<br />

im Verlauf von Verkaufsverhandlungen o<strong>de</strong>r Fachgesprächen<br />

Betriebsgeheimnisse schnell preisgegeben. Die Akquisitionsphase<br />

bei Neugeschäften bietet potenziellen Kun<strong>de</strong>n viele<br />

Möglichkeiten <strong>de</strong>r kostenlosen Know-how-Beschaffung, zum<br />

Beispiel über die Anfor<strong>de</strong>rung <strong>de</strong>taillierter Produkt- und Leis-<br />

OBJEKT- UND IT-SICHERHEIT<br />

> Gibt es ein Schutzkonzept für IT- und Telekommunikationssysteme?<br />

> Ist <strong>de</strong>r Server-Bereich beson<strong>de</strong>rs geschützt?<br />

> Besteht Passwortschutz auf allen Geräten?<br />

> Wer<strong>de</strong>n E-Mail-Verkehr, Daten und Netze<br />

verschlüsselt?<br />

> Gibt es eine Zugangskontrolle zum Betriebsgelän<strong>de</strong>?<br />

> Wer<strong>de</strong>n beson<strong>de</strong>rs sensible Bereiche überwacht?<br />

> Wer<strong>de</strong>n die Betriebsdaten nach Gefährdungsstufen<br />

segmentiert?<br />

> Besteht ein Abhörschutz für TK-Anlagen und<br />

Besprechungsräume?<br />

> Wer<strong>de</strong>n solche Räume und Anlagen regelmäßig einer<br />

Lauschabwehrüberprüfung unterzogen?<br />

tungsbeschreibungen im Rahmen von Angeboten o<strong>de</strong>r sogar<br />

die Entsendung von Personen zur Begutachtung <strong>de</strong>r Firma <strong>de</strong>s<br />

Lieferanten.<br />

Zum Einsatz kommen ebenso Geheimagenten, die getarnt<br />

als Journalisten o<strong>de</strong>r Diplomaten auftreten, aber auch sogenannte<br />

Non-Professionals spielen eine Rolle. Dabei han<strong>de</strong>lt<br />

es sich um unauffällige Stu<strong>de</strong>nten, Gastwissenschaftler und<br />

Praktikanten aus an<strong>de</strong>ren Staaten. Sie halten sich zu Studien-<br />

o<strong>de</strong>r Ausbildungszwecken zeitlich befristet in Deutschland<br />

auf, fühlen sich jedoch ihren Heimatlän<strong>de</strong>rn manchmal ganz<br />

beson<strong>de</strong>rs verpfl ichtet. Insbeson<strong>de</strong>re chinesische Nachrichtendienste<br />

bedienen sich dieser Beschaffungsmetho<strong>de</strong>.<br />

Auch die russische Staatsführung scheut kaum Anstrengungen,<br />

in <strong>de</strong>n nächsten Jahren wirtschaftlich auf westlichen<br />

Standard zu kommen. Die Nachfolgeorganisationen <strong>de</strong>s KGB<br />

haben ihre Wirtschaftsspionage stark ausgebaut. Seit <strong>de</strong>m<br />

Jahr 1998 überwacht <strong>de</strong>r russische Inlandsgeheimdienst FSB<br />

mit <strong>de</strong>m Überwachungsprogramm SORM II offi ziell <strong>de</strong>n gesamten<br />

E-Mail- und Internet-Verkehr, <strong>de</strong>r über russische Internet-Service-Provi<strong>de</strong>r<br />

abgewickelt wird. Auf <strong>de</strong>r Grundlage<br />

<strong>de</strong>s gleichnamigen Gesetzes müssen alle russischen Anbieter<br />

von Internet-Zugängen <strong>de</strong>m Nachrichtendienst einen ständigen<br />

Zugriff auf <strong>de</strong>n Datenverkehr ermöglichen, <strong>de</strong>r in o<strong>de</strong>r<br />

über Russland abgewickelt wird. Zu<strong>de</strong>m sind die Telefongesellschaften<br />

verpfl ichtet, <strong>de</strong>m Inlandsnachrichtendienst einen<br />

permanenten Zugang zu Informationen über Telefonkun-<br />

26 ProFirma 11 2010<br />

Quelle: Sicherheitsforum Ba<strong>de</strong>n-Württemberg

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!