Sie sind hier: Home » Markt » Hintergrund

Wie läuft Wirtschaftsspionage ab?


Für "Spione" können alle denkbaren Informationen eines Unternehmens interessant sein
Besonders gefährdet sind Forschungs- und Entwicklungsarbeiten, Kundendaten, Personaldaten und Know-how in der Fertigung und Produktion


(11.11.11) - 74 Prozent der Fälle von Wirtschaftsspionage gehen laut einer aktuellen Studie der KPMG auf mangelhafte interne Kontrollen zurück. "Exklusive Einblicke in die Praxis der Wirtschaftsspionage" gab es auf einer Iron Mountain-Unternehmensveranstaltung Ende Oktober in Frankfurt. Als Experten diskutierten Klaus Dieter Matschke, einer der renommiertesten deutschen Ermittler und Berater für Unternehmenssicherheit, der Leiter des Referats Spionageabwehr / Wirtschaftsschutz beim Verfassungsschutz Baden-Württemberg, Walter Opfermann, sowie Hans-Günter Börgmann, Geschäftsführer von Iron Mountain Deutschland über das Thema. Neben den Methoden, die Mitarbeiter, Konkurrenten oder Geheimdienste einsetzen, um an fremde Daten oder Know-how zu gelangen, stand dabei auch der Schutz gegen Wirtschaftsspionage im Fokus der Veranstaltung.

Immer mehr Unternehmen sind von Wirtschaftsspionage betroffen. Der dabei entstehende Schaden ist immens und in vielen Fällen existenzgefährdend. Nach der SiFo-Studie der Steinbeis-Hochschule 2009/10 war 2009 bereits jedes sechste Unternehmen von Daten- oder Know-how-Diebstahl betroffen. Bei den forschungsintensiven Unternehmen wurde sogar jedes vierte Unternehmen Opfer. Dabei handelt es sich nur um die dokumentierten Fälle. Um Imageschäden zu vermeiden, werden viele Fälle nicht publik gemacht.

Für "Spione" können dabei alle denkbaren Informationen eines Unternehmens interessant sein. Besonders gefährdet sind Forschungs- und Entwicklungsarbeiten, Kundendaten, Personaldaten und Know-how in der Fertigung und Produktion. Durch die zunehmende Vernetzung in Zeiten des Internets sind sprachliche, räumliche oder geografische Hürden kaum noch vorhanden. Auch bei den Methoden zur Wirtschaftsspionage sind der Fantasie keine Grenzen gesetzt. Sie reichen vom Einsatz von professionellen Spionen, Hackern, Trojanern oder Lauschangriffen über das gezielte Einschleusen von Mitarbeitern in fremde Firmen bis hin zum Wühlen im Müll eines Unternehmens.

Risiko eigener Mitarbeiter
In 70 Prozent der Fälle (Quelle: SiFo-Studie 2009/10 der Steinbeis-Hochschule Berlin) kommen die Täter aus den Reihen des betroffenen Unternehmens selbst. Die Gründe dafür sind vielfältig: Häufig reicht es aus, dass ein einzelner Mitarbeiter unzufrieden ist und Informationen an die Konkurrenz weiterleitet. In drei Viertel der Fälle (Quelle: KPMG-Studie zu Wirtschaftskriminalität, 2011) konnten sich die Täter dabei mangelhafte interne Kontrollen zunutze machen. Das überrascht nicht, treffen doch nur 58 Prozent (Quelle: SiFo-Studie 2009/10 der Steinbeis-Hochschule Berlin) der forschungsintensiven und lediglich ein Drittel (Quelle: SiFo-Studie 2009/10 der Steinbeis-Hochschule Berlin) der anderen Unternehmen umfangreiche Schutzvorkehrungen für ihre geschäftskritischen Daten. Dem Thema "Wirtschaftsspionage" wird nach wie vor zu wenig Bedeutung beigemessen und das, obwohl sich 43 Prozent der Unternehmen (Quelle: Universität Texas) nicht mehr von einem schweren Datenverlust erholen. Besonders gefährdet sind nicht nur Großkonzerne, sondern auch mittelständische Unternehmen. Viele Mittelständler gehen fälschlicherweise davon aus, dass ihre Daten und ihr Know-how für andere Unternehmen uninteressant seien.

Schutzmöglichkeiten
Absoluten Schutz gegen Wirtschaftsspionage gibt es nicht. Wichtig ist es, dass Unternehmen sich mit den Gefahren auseinandersetzen. Das Thema sollte deshalb in den Zuständigkeitsbereich des Top-Managements fallen. Darüber hinaus empfiehlt sich die Unterstützung durch einen externen Dienstleister, der sich auf den Schutz von Informationen spezialisiert hat.

Denn der Schutz von Daten ist eine umfangreiche Aufgabe, der eine klare Strategie zugrunde liegen muss:

>> Analyse der eigenen Daten:
Nicht alle Informationen sind für dritte gleich wertvoll. Unternehmen sollten einen besonderen Fokus auf den Schutz ihrer geschäftskritischen Daten legen.

>> Notfallplan für den Fall eines schweren Datenverlusts: Unternehmen müssen sicherstellen, dass sie auch in diesem Fall schnellen Zugang zu ihren geschäftskritischen Daten haben, um den laufenden Geschäftsbetrieb aufrecht zu erhalten.

>> Ausgewogene Schutzmaßnahmen und feste Regeln: Dabei geht es nicht um übertriebene Überwachung oder Misstrauen gegenüber den Mitarbeitern. In vielen Unternehmen fehlen schlicht klare Regeln für den Umgang mit Unternehmensinformationen. Beispielsweise ist nur in wenigen Unternehmen die Social-Media Nutzung der Mitarbeiter geregelt. Auch für den Umgang mit mobilen Geräten gibt es häufig keine Guidelines, obwohl viele Mitarbeiter diese sowohl privat als auch dienstlich nutzen.

>> Sensibilität in der Belegschaft schaffen: Viele Mitarbeiter sind sich der Gefahr nicht bewusst. Geschäftsreisende plaudern beispielsweise gerne für Mitreisende gut hörbar über geschäftkritische Informationen ihres Unternehmens.

"Ein Großteil der Unternehmen hat beim Schutz vor Wirtschaftsspionage Nachholbedarf. Dabei kann ein externer Dienstleister bei der Implementierung geeigneter Maßnahmen helfen. Ob Großunternehmen oder KMU – Unternehmen jeder Größe profitieren sofort von höchsten Sicherheitsstandards, die sie eigenständig nicht oder nur mit höchstem Aufwand gewährleisten können," sagt Hans-Günter Börgmann, Geschäftsführer von Iron Mountain Deutschland. (Iron Mountain: ra)

Iron Mountain: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Europäische Kommission

  • Überarbeitung einschlägiger Vorschriften

    Die Europäische Kommission startet eine Aufforderung zur Stellungnahme und eine öffentliche Konsultation, mit denen Interessenträger aufgefordert werden, ihre Standpunkte zur Zukunft der EU-Verfahren für die Anwendung der EU-Wettbewerbsvorschriften zu übermitteln. Auf der Grundlage der Ergebnisse der Evaluierung, die im September 2024 mit der Veröffentlichung einer Arbeitsunterlage der Kommissionsdienststellen abgeschlossen wurde, hat die Kommission beschlossen, das Verfahren zur Überarbeitung der einschlägigen Vorschriften einzuleiten, wobei es insbesondere darum gehen wird, die Vorschriften angesichts transformativer Veränderungen wie der Digitalisierung der Wirtschaft anzupassen. Alle Interessenträger können bis zum 2. Oktober 2025 Stellung nehmen.

  • Überprüfung der Betrugsbekämpfungsarchitektur

    Die Europäische Kommission hat einen strukturierten Reflexionsprozess zur Überprüfung der EU-Betrugsbekämpfungsarchitektur in Gang gesetzt. Die Überprüfung ergänzt die vorbereitenden Arbeiten für den nächsten mehrjährigen Finanzrahmen (MFR). Ziel ist es, einen verstärkten und effizienteren Schutz der finanziellen Interessen der Union zu gewährleisten.

  • Einhaltung von Verpflichtungszusagen

    Die Europäische Kommission hat Vivendi ihre vorläufige Auffassung mitgeteilt, dass das Unternehmen gegen die Anmeldepflicht und das Durchführungsverbot nach der EU-Fusionskontrollverordnung sowie gegen die Bedingungen und Auflagen des Kommissionsbeschlusses vom 9. Juni 2023 über die Genehmigung der Übernahme von Lagardère durch Vivendi verstoßen hat.

  • Marktbeherrschende Stellung

    Die Europäische Kommission hat Verpflichtungsangebote von Corning nach den EU-Kartellvorschriften für rechtsverbindlich erklärt. Die Verpflichtungen räumen die Bedenken der Kommission aus in Bezug auf von Corning geschlossene mutmaßlich wettbewerbswidrige Alleinbezugsvereinbarungen für Alkali-Aluminosilikatglas (im Folgenden "Alkali-AS-Glas"), das hauptsächlich als Abdeckglas in Smartphones und anderen tragbaren Elektronikgeräten zum Einsatz kommt.

  • Zusammenschlusses zwischen KKR und NetCo

    Die Europäische Kommission hat ein förmliches Prüfverfahren eingeleitet, um zu ermitteln, ob KKR & Co. Inc. (im Folgenden "KKR") der Kommission im Rahmen des Fusionskontrollverfahrens zur Übernahme des Unternehmens NetCo unrichtige oder irreführende Angaben übermittelt hat.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen