59
          
        
        
          fehlen meist. Studien belegen, dass der Großteil
        
        
          der Schadensfälle für ungewollten Know-how-
        
        
          Verlust nicht über die IT kommen. Das Problem
        
        
          ist die Verortung der Information, die Migration
        
        
          der Information und die Zugänge zur Information.
        
        
          In bis zu 80 Prozent der Fälle ist laut Fach-
        
        
          studien der Mensch die Schwachstelle
        
        
          . Im
        
        
          Kontext der professionellen Angreifer ist die IT
        
        
          eine Facette; sie ist aber nicht die wichtigste
        
        
          Facette. Aus der Erfahrung der operativen Feld-
        
        
          arbeit des Verfassers mit mittelständischen
        
        
          Unternehmen lässt sich durchaus die Aussage
        
        
          tätigen, dass gerade der massiv bedrohte
        
        
          Mittelstand diese Tatsache noch nicht wahrge-
        
        
          nommen hat. Die aktuellen Vorfälle und die
        
        
          Professionalität der Angreifer lassen die ge-
        
        
          wagte Frage in den Raum stellen, »ob es eine
        
        
          IT-Sicherheit in der heutigen Zeit überhaupt
        
        
          noch gibt«. Weltweit können Militärs, Regierun-
        
        
          gen, Großunternehmen und sensible Infrastruk-
        
        
          turen gehackt werden. Die Angreifer – das Ver-
        
        
          brechen und fremde Geheimdienste – scheinen
        
        
          uns immer um einiges voraus zu sein.
        
        
          Die Angriffsmethoden und damit die Bedrohun-
        
        
          gen sind äußerst vielfältig. Schwachstellen und
        
        
          fehlende Schutzmaßnahmen sind in der Regel
        
        
          im Bereich Innen-/Außentäter, Social Enginee-
        
        
          ring, Social Media, IT/Hacking, Kommunikation,
        
        
          Geschäftsreisen, Besucher/Delegationen, Wirt-
        
        
          schaftspartner, Messen und externe Dienstleis-
        
        
          ter zu finden. Übergeordnet ist die größte
        
        
          Schwachstelle meist der Schutz der kritischen
        
        
          Information eines Unternehmens. Hier fehlen
        
        
          neben der gesamtheitlichen Betrachtung die
        
        
          unternehmensspezifischen Schutz- und Prä-
        
        
          ventionskonzepte für das Know-how.
        
        
          
            Welche Unternehmen und
          
        
        
          
            welche Bereiche sind gefährdet?
          
        
        
          Nahezu jedes Unternehmen
        
        
          kann Opfer von
        
        
          Wirtschaftsspionage oder organisierter Krimina-
        
        
          lität werden. In der deutschen Wirtschaft ist zu
        
        
          großen Teilen der Irrglaube verhaftet, dass nur
        
        
          große Unternehmen und technologieorientierte
        
        
          Unternehmen, die Patente und Forschung und
        
        
          Entwicklung betreiben, betroffen seien. Diese
        
        
          Einschätzung ist nicht zutreffend.
        
        
          Nahezu
        
        
          jedes
        
        
          Unternehmen kann heute Opfer von Wirt-
        
        
          schaftsspionage, Industrie- und Wettbe-
        
        
          werbsspionage oder organisierter Krimina-
        
        
          lität werden.
        
        
          Entscheidend sind die Branchen
        
        
          und die Kernkompetenzen eines Unternehmens.
        
        
          In Deutschland sind fast alle Branchen betroffen.
        
        
          Militär, Maschinenbau, Umwelttechnik, Medizin-
        
        
          technik, Pharma, Automotive, Luft- und Raum-
        
        
          fahrt, Finanzen und Versicherungen, Handel sind
        
        
          nur einige Beispiele (siehe Abbildung 2).
        
        
          Aber auch erfolgreiche Geschäftsmodelle
        
        
          können einen Impuls für Angriffe auslösen. Die
        
        
          Unternehmensgröße – ob Großunternehmen,
        
        
          mittelständisches Unternehmen oder Kleinst-
        
        
          unternehmen – spielt für die Angreifer keine
        
        
          Rolle. Entscheidend ist das, was aus den Un-
        
        
          ternehmen „beschafft“ werden kann.“
        
        
          Gefährdete Bereiche in den Unternehmen sind
        
        
          die Abteilungen
        
        
          ·
        
        
          Beschaffung/Einkauf,
        
        
          ·
        
        
          Vertrieb und Marketing,
        
        
          ·
        
        
          Controlling,
        
        
          ·
        
        
          Strategieabteilung,
        
        
          ·
        
        
          Forschung & Entwicklung,
        
        
          ·
        
        
          Produktion und Technik
        
        
          ·
        
        
          Personal.
        
        
          Welche Informationen sind für professionelle
        
        
          Angreifer interessant? Welche Informationen
        
        
          lassen sich im Kontext von Wirtschaftsspionage
        
        
          und organisierter Kriminalität verwenden? Im
        
        
          Fokus der Angreifer stehen zum Beispiel fol-
        
        
          gende Betriebs- und Geschäftsgeheimnisse
        
        
          aus den Unternehmen:
        
        
          ·
        
        
          Unternehmensstrategien, Marktstrategien
        
        
          und Marktdaten, Wachstumspläne,
        
        
          Finanzdaten
        
        
          ·
        
        
          Vertriebsstrategien, Vertriebsstrukturen,
        
        
          Vertriebsorganisationen, Vertriebspartner
        
        
          ·
        
        
          Merger & Akquisition
        
        
          ·
        
        
          Forschung und Entwicklung, Produkt-
        
        
          entwicklungen, Innovationen
        
        
          ·
        
        
          Patente und Schutzrechte
        
        
          ·
        
        
          Einkaufsdaten, Projektkalkulationen,
        
        
          Kunden- und Lieferantenbeziehungen/-
        
        
          daten
        
        
          ·
        
        
          Ausschreibungen und deren Kalkulations-
        
        
          grundlage
        
        
          
            Gefährdetes Controlling
          
        
        
          Das Controlling ist ein Schlüsselbereich in jedem
        
        
          Unternehmen. Das Controlling konsolidiert alle
        
        
          relevanten und sensiblen Daten des Unterneh-
        
        
          mens und erstellt ein in die Zukunft gerichtetes
        
        
          Lagebild für das Unternehmen.
        
        
          Gerade dieses
        
        
          Zukunftsbild mit den Aussagen über Strate-
        
        
          gien, Wachstum, Veränderung von Märkten,
        
        
          Globalisierung, Umsatz- und Gewinnerwar-
        
        
          tung, ist für die verschiedenen Angreifer von
        
        
          Interesse.
        
        
          Im Kontext der Wirtschaftsspionage und der
        
        
          Industrie- und Wettbewerbsspionage benöti-
        
        
          gen andere Nationalstaaten und deren Wirt-
        
        
          schaftsunternehmen diese Informationen, um
        
        
          eigene Industrien aufzubauen und sich mittel-
        
        
          fristig Wettbewerbsvorteile zu verschaffen. Die
        
        
          organisierte Kriminalität hat Interesse an die-
        
        
          sen Informationen, um sie
        
        
          den Wettbewer-
        
        
          bern des ausgespähten Unternehmens
        
        
          oder auf dem Schwarzmarkt
        
        
          (Darknet/Peer-
        
        
          to-Peer Netzwerke)
        
        
          zum Verkauf anbieten zu
        
        
          können, sie können
        
        
          aber auch als Kompro-
        
        
          mat (eine für die Erpressung geeignete Infor-
        
        
          mation) eingesetzt werden, um das Unterneh-
        
        
          men zu erpressen.
        
        
          
            Abb. 2: Welche Unternehmensbereiche können im Fokus stehen?
          
        
        
          
            CM November / Dezember 2015