merken
PLUS

So werden Unternehmen ausspioniert

Laut IHK sind bei der Industrie- und Wirtschaftsspionage insgesamt drei Tätergruppen zu unterscheiden.

Wer sind

die Spione?

Ganz oben auf der Liste spionieren ausländische Nachrichtendienste Unternehmen aus – dazu sind sie durch ihre Regierungen gesetzlich beauftragt. Sie stellen die Informationen dann den Betrieben ihres Landes zur Verfügung. Dabei spielt es keine Rolle, ob die Regierungen der Länder sich politisch befehden oder nicht. Zweitens ist auch die Konkurrenzspionage, bei der Unternehmen ihre Wettbewerber ausspionieren, nicht zu unterschätzen. Nicht zuletzt ist das Ausspionieren auch für kriminelle Kreise attraktiv, ergänzt Peter Möhring vom Sicherheitsnetzwerk München. Die Kriminellen verkaufen die Ergebnisse ihrer Tätigkeit – neben innovativen Daten auch Adressen, Telefonnummern oder Passwörter – dann oft in geheimen Internetforen oder erpressen die ausspionierten Unternehmen. Dahinter verbergen sich regelrechte Geschäftsmodelle.

Wie

kommen die

Anzeige
Gemeinsam für Ihre Gesundheit
Gemeinsam für Ihre Gesundheit

Der Hallux valgus ist die häufigste, vor allem bei Frauen vorkommende, Fehlstellung im Bereich des Vorfußes. Oberärztin Alexandra Winter weiß mehr.

Spione an die Infos?

Sie nutzen Computerprogramme, die es auch aus der Ferne über das Internet erlauben, auf einen Rechner, der nicht ausreichend gesichert ist, zuzugreifen und ihn zu steuern, sagen Experten. Darüber hinaus hätten oft zu viele Menschen in einem Unternehmen Zugriff auf zu viele Daten, es fehle eine klare Zugriffsverwaltung, und auch die Passwörter seien häufig zu einfach und könnten mittels frei verfügbarer Software geknackt werden. Und nicht zuletzt stellen mobile Endgeräte ein immenses Sicherheitsproblem dar. Dabei geht es um private Geräte, die an das Firmen-IT-System angedockt werden, um Daten herunterzuladen, die zum Beispiel für die Heimarbeit gebraucht würden. Auch bedenklich seien die mobilen Geräte in Firmenbesitz, wenn diese ungeschützt seien.

Wo gibt

es Schutz?

Um herauszufinden, wo die größten Gefahren lauern, können Firmen sogenannte Penetrationstests, also fingierte Cyber-Attacken auf die Unternehmens-IT, durchführen lassen, sagt IT-Sicherheitsexperte Dr. Ullrich Martini. Dabei erleben sie live mit, wie ein System zu knacken ist. Dann gelte es, die nötigen Sicherheitsmaßnahmen zu erarbeiten. Die wichtigsten Daten würden am besten über Kryptoverfahren verschlüsselt, der Zugriff auf sie sollte streng geregelt werden. Natürlich sei es sinnvoll, Innovationen auch durch Patente zu schützen. Neben Technik und Software sei es wichtig, Mitarbeiter entsprechend im Umgang mit sensiblen Daten zu schulen.

Weitere Informationen zum Thema finden Sie im Internet auf der Seite des Bundesamts für Sicherheit in der Informationstechnik unter www.bsi.bund.de. Klicken Sie in der linken Spalte erst auf „IT-Grundschutz“, dann auf „Leitfaden Informationstechnik“.(SZ)