05.12.2012 Aufrufe

Als PDF downloaden - Haufe.de

Als PDF downloaden - Haufe.de

Als PDF downloaden - Haufe.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Unternehmensführung – Titelthema<br />

<strong>de</strong>n und <strong>de</strong>ren Telefongespräche zu gewähren. Die Folge:<br />

Alle Geschäftsleute, die nach Russland reisen, müssen damit<br />

rechnen, bei Telefongesprächen o<strong>de</strong>r bei Nutzung <strong>de</strong>s Internets<br />

in das Blickfeld <strong>de</strong>s FSB zu geraten und geheimdienstlich<br />

überwacht zu wer<strong>de</strong>n.<br />

Die Metho<strong>de</strong>n von Wirtschaftsspionen o<strong>de</strong>r beauftragten<br />

„Informationsbeschaffern“ sind dabei sehr vielfältig. Sie reichen<br />

von Bestechung o<strong>de</strong>r Erpressung von Mitarbeitern über<br />

Hacking-Angriffe auf die Informationssysteme bis hin zum<br />

Einsatz mo<strong>de</strong>rnster Miniwanzen, die in Mobiltelefonen o<strong>de</strong>r<br />

Steckdosen verbaut wer<strong>de</strong>n. Auch winzige Scanner im Aktenvernichter<br />

sind heute Stand <strong>de</strong>r Technik. Es mutet absurd<br />

an: Geheime Akten, die man zur Sicherheit in <strong>de</strong>n Schred<strong>de</strong>r<br />

schiebt, wer<strong>de</strong>n gera<strong>de</strong> dort kopiert und die Daten anschließend<br />

weitergefunkt.<br />

Vielfältiges Spionage-Potenzial<br />

Das Potenzial konventioneller Angriffstechnik – etwa mit<br />

Wanzen – ist weiterhin erheblich. Mini-Aufzeichnungsgeräte<br />

greifen Worte und Texte ab, wo sie entstehen und die Opfer<br />

arglos o<strong>de</strong>r leichtsinnig sind: Im Büro, Besprechungsraum<br />

o<strong>de</strong>r an <strong>de</strong>r Bar. „Die Daten wer<strong>de</strong>n abgeschöpft, bevor sie<br />

verschlüsselt wer<strong>de</strong>n können“, beobachtet Volker Schnapp<br />

von <strong>de</strong>r Fink Secure Communication GmbH in Ahorn, <strong>de</strong>r als<br />

Experte für Datenschutz und Lauschabwehr Konzerne und<br />

Mittelständler berät. Das Arsenal <strong>de</strong>r Angreifer reicht von<br />

präparierten Kugelschreibern und Glühbirnen bis hin zu manipulierten<br />

Rauchmel<strong>de</strong>rn. Ebenfalls effektiv: Die verwanzte<br />

Kaffeekanne. Hiermit versorgt die Sekretärin nicht nur die<br />

Teilnehmer geheimer Konferenzen mit Heißgetränken, son<strong>de</strong>rn<br />

gleich auch mithören<strong>de</strong> Wettbewerber mit vertraulichen<br />

Informationen.<br />

„Die Mitarbeiter müssen <strong>de</strong>n Bildschirm<br />

sperren, wenn sie aus <strong>de</strong>m Büro gehen.“<br />

ANDREAS STEINER, STIHL-GRUPPE, WAIBLINGEN<br />

Hat ein Unternehmen <strong>de</strong>n Verdacht, dass es abgehört wird,<br />

rückt Volker Schnapp mit bis zu acht Mitarbeitern im Betrieb<br />

an – und zwar fast ausschließlich nachts o<strong>de</strong>r an Wochenen<strong>de</strong>n:<br />

„Denn wir arbeiten sinnvollerweise meist ver<strong>de</strong>ckt.“ Mit<br />

mobilen Röntgengeräten holen die Experten zum Gegenschlag<br />

aus, um Gefahren aufzuspüren und schließlich auszuschalten.<br />

Sogar Firmenwagen wer<strong>de</strong>n überprüft, <strong>de</strong>nn ein<br />

Lauscher kann mit einer GPS-Wanze die Bewegungen seines<br />

Opfers nachvollziehen.<br />

Aufzupassen gilt es auch beispielsweise bei Fahrten in öffentlichen<br />

Verkehrsmitteln. Hier stellen Arbeiten am Laptop ein<br />

signifi kantes Risiko dar. Ein kurzer Blick <strong>de</strong>s Sitznachbarn<br />

auf <strong>de</strong>n Monitor, und sensible Informationen gelangen unter<br />

Umstän<strong>de</strong>n zum Wettbewerb. Um sich vor <strong>de</strong>m Verlust wichtiger<br />

Informationen zu schützen, statten sicherheitsbewusste<br />

Firmen wie <strong>de</strong>r Elektrowerkzeughersteller Stihl ihre Dienst-<br />

Laptops mit einer Blickschutzfolie aus.<br />

Vorsicht mit Datenträgern je<strong>de</strong>r Art sollten Geschäftsleute<br />

auch bei Auslandsreisen walten lassen. So wer<strong>de</strong>n oftmals<br />

an <strong>de</strong>r Grenze wichtige Daten von Laptops herunterkopiert.<br />

Schnapp rät Geschäftsreisen<strong>de</strong>n daher, nur diejenigen Kommunikations-<br />

und Speichermedien mitzuführen, die sie unbedingt<br />

benötigen. „Im I<strong>de</strong>alfall wer<strong>de</strong>n spezielle Reise-Laptops<br />

verwen<strong>de</strong>t, auf <strong>de</strong>nen nur die relevanten Informationen für<br />

das jeweilige Projekt gespeichert sind.“ Es sollten sich sonst<br />

keinerlei Informationen über das Unternehmen, an<strong>de</strong>re Projekte<br />

o<strong>de</strong>r weitere vertrauliche Daten auf ihnen befi n<strong>de</strong>n. Darüber<br />

hinaus rät er zur Verschlüsselung <strong>de</strong>r sensiblen Daten:<br />

„Es empfi ehlt sich bei <strong>de</strong>r Einreise, entwe<strong>de</strong>r mit einer durch<br />

Kryptographie geschützten Festplatte zu arbeiten o<strong>de</strong>r einen<br />

Laptop ohne Daten zu benutzen. Die Daten kann man dann<br />

separat auf einem verschlüsselten USB-Datenträger mitführen,<br />

<strong>de</strong>n man immer bei sich trägt“, so Schnapp.<br />

Wachsamkeit ist zu<strong>de</strong>m bei <strong>de</strong>r Annahme von Gast- und Werbegeschenken<br />

geboten – sie könnten Lauscheinrichtungen<br />

o<strong>de</strong>r Spionageprogramme enthalten. So bekam ein Mittelständler<br />

aus <strong>de</strong>r produzieren<strong>de</strong>n Industrie in Nord<strong>de</strong>utschland<br />

von einem chinesischen Geschäftspartner einen sehr edlen<br />

USB-Stick geschenkt. „Er hatte sicherlich einen Wert von 100<br />

Euro, und es wäre scha<strong>de</strong> gewesen, ihn wegzugwerfen“, berichtet<br />

Sicherheitsberater Christian Schaaf. Zufällig ent<strong>de</strong>ckte<br />

und prüfte ein hauseigener IT-Experte <strong>de</strong>n auffälligen Stick.<br />

„Wie sich herausstellte, enthielt er ein Spionageprogramm.<br />

Hätte <strong>de</strong>r Manager ihn eingesetzt, wäre <strong>de</strong>r komplette Inhalt<br />

seines Laptops ins Ausland gemailt wor<strong>de</strong>n.“<br />

Der Feind im Inneren<br />

Nicht immer sind die Angreifer im staatlichen Auftrag aktiv.<br />

Häufi g han<strong>de</strong>lt es sich auch um Spionage <strong>de</strong>r Konkurrenz.<br />

Schaaf berichtet von einem Mitarbeiter eines Unternehmens,<br />

<strong>de</strong>r verdächtigt wur<strong>de</strong>, sensible Firmendaten an einen Freund<br />

bei einem Mitbewerber herausgegeben zu haben. Bei <strong>de</strong>r Untersuchung<br />

seines Laptops befand sich darin noch eine gebrannte<br />

CD, die einen Großteil <strong>de</strong>r Kun<strong>de</strong>ndatenbank und etliche<br />

Projektpläne enthielt. Meist haben Firmen Maßnahmen<br />

zum Schutz gegen Angriffe von außen, aber kaum Monitoring-Systeme,<br />

um auch <strong>de</strong>n internen Traffi c zu überwachen.<br />

Dabei könnten mit dieser Technik Angriffe durch Mitarbeiter<br />

von innen sehr schnell erkannt wer<strong>de</strong>n.<br />

In einem an<strong>de</strong>ren Fall von Konkurrenzausspähung verließ<br />

<strong>de</strong>r IT-Verantwortliche das Unternehmen und wechselte zur<br />

Konkurrenz in einem an<strong>de</strong>ren Land. Zuvor installierte er auf<br />

einem Computer noch zwei Programme, die nach seinem<br />

Weggang regelmäßig sensible Informationen an eine frem<strong>de</strong><br />

E-Mail-Adresse versandten. Wie sich später herausstellte,<br />

hatte er auf diesem Weg Informationen abgesaugt, die seinem<br />

neuen Arbeitgeber halfen, ebenfalls ein Angebot bei<br />

28 ProFirma 11 2010

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!