CONTROLLER Magazin 6/2015 - page 61

59
fehlen meist. Studien belegen, dass der Großteil
der Schadensfälle für ungewollten Know-how-
Verlust nicht über die IT kommen. Das Problem
ist die Verortung der Information, die Migration
der Information und die Zugänge zur Information.
In bis zu 80 Prozent der Fälle ist laut Fach-
studien der Mensch die Schwachstelle
. Im
Kontext der professionellen Angreifer ist die IT
eine Facette; sie ist aber nicht die wichtigste
Facette. Aus der Erfahrung der operativen Feld-
arbeit des Verfassers mit mittelständischen
Unternehmen lässt sich durchaus die Aussage
tätigen, dass gerade der massiv bedrohte
Mittelstand diese Tatsache noch nicht wahrge-
nommen hat. Die aktuellen Vorfälle und die
Professionalität der Angreifer lassen die ge-
wagte Frage in den Raum stellen, »ob es eine
IT-Sicherheit in der heutigen Zeit überhaupt
noch gibt«. Weltweit können Militärs, Regierun-
gen, Großunternehmen und sensible Infrastruk-
turen gehackt werden. Die Angreifer – das Ver-
brechen und fremde Geheimdienste – scheinen
uns immer um einiges voraus zu sein.
Die Angriffsmethoden und damit die Bedrohun-
gen sind äußerst vielfältig. Schwachstellen und
fehlende Schutzmaßnahmen sind in der Regel
im Bereich Innen-/Außentäter, Social Enginee-
ring, Social Media, IT/Hacking, Kommunikation,
Geschäftsreisen, Besucher/Delegationen, Wirt-
schaftspartner, Messen und externe Dienstleis-
ter zu finden. Übergeordnet ist die größte
Schwachstelle meist der Schutz der kritischen
Information eines Unternehmens. Hier fehlen
neben der gesamtheitlichen Betrachtung die
unternehmensspezifischen Schutz- und Prä-
ventionskonzepte für das Know-how.
Welche Unternehmen und
welche Bereiche sind gefährdet?
Nahezu jedes Unternehmen
kann Opfer von
Wirtschaftsspionage oder organisierter Krimina-
lität werden. In der deutschen Wirtschaft ist zu
großen Teilen der Irrglaube verhaftet, dass nur
große Unternehmen und technologieorientierte
Unternehmen, die Patente und Forschung und
Entwicklung betreiben, betroffen seien. Diese
Einschätzung ist nicht zutreffend.
Nahezu
jedes
Unternehmen kann heute Opfer von Wirt-
schaftsspionage, Industrie- und Wettbe-
werbsspionage oder organisierter Krimina-
lität werden.
Entscheidend sind die Branchen
und die Kernkompetenzen eines Unternehmens.
In Deutschland sind fast alle Branchen betroffen.
Militär, Maschinenbau, Umwelttechnik, Medizin-
technik, Pharma, Automotive, Luft- und Raum-
fahrt, Finanzen und Versicherungen, Handel sind
nur einige Beispiele (siehe Abbildung 2).
Aber auch erfolgreiche Geschäftsmodelle
können einen Impuls für Angriffe auslösen. Die
Unternehmensgröße – ob Großunternehmen,
mittelständisches Unternehmen oder Kleinst-
unternehmen – spielt für die Angreifer keine
Rolle. Entscheidend ist das, was aus den Un-
ternehmen „beschafft“ werden kann.“
Gefährdete Bereiche in den Unternehmen sind
die Abteilungen
·
Beschaffung/Einkauf,
·
Vertrieb und Marketing,
·
Controlling,
·
Strategieabteilung,
·
Forschung & Entwicklung,
·
Produktion und Technik
·
Personal.
Welche Informationen sind für professionelle
Angreifer interessant? Welche Informationen
lassen sich im Kontext von Wirtschaftsspionage
und organisierter Kriminalität verwenden? Im
Fokus der Angreifer stehen zum Beispiel fol-
gende Betriebs- und Geschäftsgeheimnisse
aus den Unternehmen:
·
Unternehmensstrategien, Marktstrategien
und Marktdaten, Wachstumspläne,
Finanzdaten
·
Vertriebsstrategien, Vertriebsstrukturen,
Vertriebsorganisationen, Vertriebspartner
·
Merger & Akquisition
·
Forschung und Entwicklung, Produkt-
entwicklungen, Innovationen
·
Patente und Schutzrechte
·
Einkaufsdaten, Projektkalkulationen,
Kunden- und Lieferantenbeziehungen/-
daten
·
Ausschreibungen und deren Kalkulations-
grundlage
Gefährdetes Controlling
Das Controlling ist ein Schlüsselbereich in jedem
Unternehmen. Das Controlling konsolidiert alle
relevanten und sensiblen Daten des Unterneh-
mens und erstellt ein in die Zukunft gerichtetes
Lagebild für das Unternehmen.
Gerade dieses
Zukunftsbild mit den Aussagen über Strate-
gien, Wachstum, Veränderung von Märkten,
Globalisierung, Umsatz- und Gewinnerwar-
tung, ist für die verschiedenen Angreifer von
Interesse.
Im Kontext der Wirtschaftsspionage und der
Industrie- und Wettbewerbsspionage benöti-
gen andere Nationalstaaten und deren Wirt-
schaftsunternehmen diese Informationen, um
eigene Industrien aufzubauen und sich mittel-
fristig Wettbewerbsvorteile zu verschaffen. Die
organisierte Kriminalität hat Interesse an die-
sen Informationen, um sie
den Wettbewer-
bern des ausgespähten Unternehmens
oder auf dem Schwarzmarkt
(Darknet/Peer-
to-Peer Netzwerke)
zum Verkauf anbieten zu
können, sie können
aber auch als Kompro-
mat (eine für die Erpressung geeignete Infor-
mation) eingesetzt werden, um das Unterneh-
men zu erpressen.
Abb. 2: Welche Unternehmensbereiche können im Fokus stehen?
CM November / Dezember 2015
1...,51,52,53,54,55,56,57,58,59,60 62,63,64,65,66,67,68,69,70,71,...116
Powered by FlippingBook