Als PDF downloaden - Haufe.de
Als PDF downloaden - Haufe.de
Als PDF downloaden - Haufe.de
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Unternehmensführung – Titelthema<br />
<strong>de</strong>n und <strong>de</strong>ren Telefongespräche zu gewähren. Die Folge:<br />
Alle Geschäftsleute, die nach Russland reisen, müssen damit<br />
rechnen, bei Telefongesprächen o<strong>de</strong>r bei Nutzung <strong>de</strong>s Internets<br />
in das Blickfeld <strong>de</strong>s FSB zu geraten und geheimdienstlich<br />
überwacht zu wer<strong>de</strong>n.<br />
Die Metho<strong>de</strong>n von Wirtschaftsspionen o<strong>de</strong>r beauftragten<br />
„Informationsbeschaffern“ sind dabei sehr vielfältig. Sie reichen<br />
von Bestechung o<strong>de</strong>r Erpressung von Mitarbeitern über<br />
Hacking-Angriffe auf die Informationssysteme bis hin zum<br />
Einsatz mo<strong>de</strong>rnster Miniwanzen, die in Mobiltelefonen o<strong>de</strong>r<br />
Steckdosen verbaut wer<strong>de</strong>n. Auch winzige Scanner im Aktenvernichter<br />
sind heute Stand <strong>de</strong>r Technik. Es mutet absurd<br />
an: Geheime Akten, die man zur Sicherheit in <strong>de</strong>n Schred<strong>de</strong>r<br />
schiebt, wer<strong>de</strong>n gera<strong>de</strong> dort kopiert und die Daten anschließend<br />
weitergefunkt.<br />
Vielfältiges Spionage-Potenzial<br />
Das Potenzial konventioneller Angriffstechnik – etwa mit<br />
Wanzen – ist weiterhin erheblich. Mini-Aufzeichnungsgeräte<br />
greifen Worte und Texte ab, wo sie entstehen und die Opfer<br />
arglos o<strong>de</strong>r leichtsinnig sind: Im Büro, Besprechungsraum<br />
o<strong>de</strong>r an <strong>de</strong>r Bar. „Die Daten wer<strong>de</strong>n abgeschöpft, bevor sie<br />
verschlüsselt wer<strong>de</strong>n können“, beobachtet Volker Schnapp<br />
von <strong>de</strong>r Fink Secure Communication GmbH in Ahorn, <strong>de</strong>r als<br />
Experte für Datenschutz und Lauschabwehr Konzerne und<br />
Mittelständler berät. Das Arsenal <strong>de</strong>r Angreifer reicht von<br />
präparierten Kugelschreibern und Glühbirnen bis hin zu manipulierten<br />
Rauchmel<strong>de</strong>rn. Ebenfalls effektiv: Die verwanzte<br />
Kaffeekanne. Hiermit versorgt die Sekretärin nicht nur die<br />
Teilnehmer geheimer Konferenzen mit Heißgetränken, son<strong>de</strong>rn<br />
gleich auch mithören<strong>de</strong> Wettbewerber mit vertraulichen<br />
Informationen.<br />
„Die Mitarbeiter müssen <strong>de</strong>n Bildschirm<br />
sperren, wenn sie aus <strong>de</strong>m Büro gehen.“<br />
ANDREAS STEINER, STIHL-GRUPPE, WAIBLINGEN<br />
Hat ein Unternehmen <strong>de</strong>n Verdacht, dass es abgehört wird,<br />
rückt Volker Schnapp mit bis zu acht Mitarbeitern im Betrieb<br />
an – und zwar fast ausschließlich nachts o<strong>de</strong>r an Wochenen<strong>de</strong>n:<br />
„Denn wir arbeiten sinnvollerweise meist ver<strong>de</strong>ckt.“ Mit<br />
mobilen Röntgengeräten holen die Experten zum Gegenschlag<br />
aus, um Gefahren aufzuspüren und schließlich auszuschalten.<br />
Sogar Firmenwagen wer<strong>de</strong>n überprüft, <strong>de</strong>nn ein<br />
Lauscher kann mit einer GPS-Wanze die Bewegungen seines<br />
Opfers nachvollziehen.<br />
Aufzupassen gilt es auch beispielsweise bei Fahrten in öffentlichen<br />
Verkehrsmitteln. Hier stellen Arbeiten am Laptop ein<br />
signifi kantes Risiko dar. Ein kurzer Blick <strong>de</strong>s Sitznachbarn<br />
auf <strong>de</strong>n Monitor, und sensible Informationen gelangen unter<br />
Umstän<strong>de</strong>n zum Wettbewerb. Um sich vor <strong>de</strong>m Verlust wichtiger<br />
Informationen zu schützen, statten sicherheitsbewusste<br />
Firmen wie <strong>de</strong>r Elektrowerkzeughersteller Stihl ihre Dienst-<br />
Laptops mit einer Blickschutzfolie aus.<br />
Vorsicht mit Datenträgern je<strong>de</strong>r Art sollten Geschäftsleute<br />
auch bei Auslandsreisen walten lassen. So wer<strong>de</strong>n oftmals<br />
an <strong>de</strong>r Grenze wichtige Daten von Laptops herunterkopiert.<br />
Schnapp rät Geschäftsreisen<strong>de</strong>n daher, nur diejenigen Kommunikations-<br />
und Speichermedien mitzuführen, die sie unbedingt<br />
benötigen. „Im I<strong>de</strong>alfall wer<strong>de</strong>n spezielle Reise-Laptops<br />
verwen<strong>de</strong>t, auf <strong>de</strong>nen nur die relevanten Informationen für<br />
das jeweilige Projekt gespeichert sind.“ Es sollten sich sonst<br />
keinerlei Informationen über das Unternehmen, an<strong>de</strong>re Projekte<br />
o<strong>de</strong>r weitere vertrauliche Daten auf ihnen befi n<strong>de</strong>n. Darüber<br />
hinaus rät er zur Verschlüsselung <strong>de</strong>r sensiblen Daten:<br />
„Es empfi ehlt sich bei <strong>de</strong>r Einreise, entwe<strong>de</strong>r mit einer durch<br />
Kryptographie geschützten Festplatte zu arbeiten o<strong>de</strong>r einen<br />
Laptop ohne Daten zu benutzen. Die Daten kann man dann<br />
separat auf einem verschlüsselten USB-Datenträger mitführen,<br />
<strong>de</strong>n man immer bei sich trägt“, so Schnapp.<br />
Wachsamkeit ist zu<strong>de</strong>m bei <strong>de</strong>r Annahme von Gast- und Werbegeschenken<br />
geboten – sie könnten Lauscheinrichtungen<br />
o<strong>de</strong>r Spionageprogramme enthalten. So bekam ein Mittelständler<br />
aus <strong>de</strong>r produzieren<strong>de</strong>n Industrie in Nord<strong>de</strong>utschland<br />
von einem chinesischen Geschäftspartner einen sehr edlen<br />
USB-Stick geschenkt. „Er hatte sicherlich einen Wert von 100<br />
Euro, und es wäre scha<strong>de</strong> gewesen, ihn wegzugwerfen“, berichtet<br />
Sicherheitsberater Christian Schaaf. Zufällig ent<strong>de</strong>ckte<br />
und prüfte ein hauseigener IT-Experte <strong>de</strong>n auffälligen Stick.<br />
„Wie sich herausstellte, enthielt er ein Spionageprogramm.<br />
Hätte <strong>de</strong>r Manager ihn eingesetzt, wäre <strong>de</strong>r komplette Inhalt<br />
seines Laptops ins Ausland gemailt wor<strong>de</strong>n.“<br />
Der Feind im Inneren<br />
Nicht immer sind die Angreifer im staatlichen Auftrag aktiv.<br />
Häufi g han<strong>de</strong>lt es sich auch um Spionage <strong>de</strong>r Konkurrenz.<br />
Schaaf berichtet von einem Mitarbeiter eines Unternehmens,<br />
<strong>de</strong>r verdächtigt wur<strong>de</strong>, sensible Firmendaten an einen Freund<br />
bei einem Mitbewerber herausgegeben zu haben. Bei <strong>de</strong>r Untersuchung<br />
seines Laptops befand sich darin noch eine gebrannte<br />
CD, die einen Großteil <strong>de</strong>r Kun<strong>de</strong>ndatenbank und etliche<br />
Projektpläne enthielt. Meist haben Firmen Maßnahmen<br />
zum Schutz gegen Angriffe von außen, aber kaum Monitoring-Systeme,<br />
um auch <strong>de</strong>n internen Traffi c zu überwachen.<br />
Dabei könnten mit dieser Technik Angriffe durch Mitarbeiter<br />
von innen sehr schnell erkannt wer<strong>de</strong>n.<br />
In einem an<strong>de</strong>ren Fall von Konkurrenzausspähung verließ<br />
<strong>de</strong>r IT-Verantwortliche das Unternehmen und wechselte zur<br />
Konkurrenz in einem an<strong>de</strong>ren Land. Zuvor installierte er auf<br />
einem Computer noch zwei Programme, die nach seinem<br />
Weggang regelmäßig sensible Informationen an eine frem<strong>de</strong><br />
E-Mail-Adresse versandten. Wie sich später herausstellte,<br />
hatte er auf diesem Weg Informationen abgesaugt, die seinem<br />
neuen Arbeitgeber halfen, ebenfalls ein Angebot bei<br />
28 ProFirma 11 2010