# taz.de -- Tipps gegen Betriebsspionage: „Handys werden vernachlässigt“ | |
> Firmen müssen Mitarbeiter einbinden, sagt Unternehmensberater Thomas | |
> Schüler. Abhörsichere Handys und Open Source Software helfen auch. | |
Bild: Einfalltor für kopierwillige Industriespione: Ungesicherte Handys. | |
taz: Herr Schüler, einer Studie zufolge sind vor allem Finanzwirtschaft und | |
Maschinenbau von Industriespionage betroffen. Warum brauchen Sie als | |
Unternehmensberater Sicherheitsmaßnahmen? | |
Thomas Schüler: Allein schon deshalb, weil wir immer wieder sensible | |
Kundendaten bei uns haben. Wenn ein Kunde etwa aus der Automobilindustrie | |
kommt, sind diese Daten für Werkspionage besonders anfällig: Entwicklungen | |
sind am Anfang noch nicht patentgeschützt. Greift ein Konkurrent in dieser | |
Phase Daten ab, ist der Schaden enorm. | |
Das Wertvollste für Industriespione sind also Pläne für Maschinen? | |
Und natürlich Herstellungsverfahren. Gerade im Pharmabereich, zum Beispiel | |
in der Herstellung von Generika. Die Entwicklung dauert da etwa 10 bis 20 | |
Jahre und erfordert viele Versuchsreihen. Früh dran zu sein sichert einem | |
hier also den Markt. Wenn das nun ausgespäht wird und ein anderes | |
Unternehmen einige Monate später das gleiche Medikament auf den Markt | |
bringt, war der gesamte Einsatz eigentlich umsonst. | |
Welche Maßnahmen treffen Sie? | |
Viele. Zunächst einmal muss man ehrlich sein: Eine hunderprozentige | |
Sicherheit gibt es nicht. Man kann nur versuchen, es Eindringlingen so | |
schwer wie möglich zu machen. Dann ist man unattraktiv für einen Angriff. | |
Hilfreich ist etwa Open Source Software. Denn hier lässt sich im | |
Zweifelsfall selbst überprüfen, ob es irgendwelche Hintertüren gibt. Ob ein | |
Angreifer etwa an einem PC auf das Mikro zugreifen und damit den Raum | |
abhören kann. | |
Und sonst? | |
Die Unternehmenskultur spielt eine große Rolle. Unternehmen, die | |
Mitarbeiter sehr gut einbinden, geben ihnen kein Interesse, gegen das | |
Unternehmen zu handeln und etwa Geheimnisse nach außen zu tragen. Dieses | |
Einbinden ist in hierarchisch aufgestellten Unternehmen am schwierigsten. | |
Sie sagen jetzt gar nichts von verschlüsselten E-Mails und Festplatten. Ist | |
das nachrangig? | |
Nein, das ist Standard. Aber man muss sich auch anschauen, wie Ausspähungen | |
heutzutage eigentlich laufen. Die kommen meist aus China, dort sind die | |
Dienste von Hackern preiswerter und es gibt eine Kultur des Kopierens. Was | |
bei uns sozial geächtet ist, ist dort sozial geachtet. Daher gibt es dort | |
mittlerweile viele gut ausgebildete Leute, die sich darauf spezialisiert | |
haben. Und wenn chinesische Hacker den Weg in einen Konzern suchen, dann | |
gehen sie nicht über eine gut abgesicherte Konzernzentrale. Sie suchen sich | |
etwa eine Filiale in Brasilien und dort einen ungesicherten Drucker. | |
Und was ist da die Lösung? | |
Man muss ein Bewusstsein für Datensicherheit schaffen. Überall, bei jedem | |
Mitarbeiter. Gerade internationale Konzerne verwenden viel Aufwand auf das, | |
was nach außen hin die Zentrale ist, und vernachlässigen den Rest. Ein | |
Punkt wird dabei besonders vernachlässigt, und zwar die Handys. Da liegen | |
wichtige Informationen auf völlig unsicheren Systemen. | |
Wie wird das bei Ihnen gehandhabt? | |
Wir haben Handys, die die Anrufe verschlüsseln. Gleiches gilt auch für die | |
auf den Telefonen liegenden Daten. | |
Unternehmen berichten, dass es Mitarbeitern lästig ist, sich etwa alle paar | |
Monate ein neues Passwort auszudenken. | |
Das sind Klagen, die mir natürlich auch bekannt sind. Und daher ist die | |
Unternehmenskultur so wichtig: Denn Unternehmensinteressen sind meist auch | |
Mitarbeiterinteressen, und wenn das Unternehmen durch Wirtschafsspionage | |
Geld verliert, können auch Arbeitsplätze in Gefahr sein. Ich habe vor | |
Kurzem einen großen Konzern erlebt, da müssen die Mitarbeiter zwar | |
regelmäßig die Passwörter wechseln. Aber viele haben sie auf einem Zettel | |
unter der Tastatur liegen. So nützt das natürlich nichts. | |
6 Aug 2013 | |
## AUTOREN | |
Svenja Bergt | |
## TAGS | |
Digitalisierung | |
Internet | |
Verschwörungsmythen und Corona | |
## ARTIKEL ZUM THEMA | |
Datenschutz in der Industrie: Digitale Souveränität | |
Fraunhofer-Forscher entwickeln Techniken für die Digitalökonomie. | |
Industriefirmen sollen sicher sein, dass nur sie Zugang zu ihren Daten | |
haben. | |
Hackerangriff in China: Server für zwei Stunden lahmgelegt | |
Zwei Stunden lang ging am Sonntag in Chinas Internet nichts mehr. Dank | |
massenhaft gleichzeitigen Anfragen konnten keine .cn-Domains mehr | |
aufgerufen werden. | |
Das Gute am NSA-Skandal: Wusste ich’s doch! | |
Früher war Verschwörungstheoretiker ein Schimpfwort, dann kam die | |
NSA-Bespitzelung ans Licht. Endlich ist der Glaube an den guten Staat | |
erschüttert. | |
Schutz vor Industriespionage: Die Wachstumsbranche | |
Unternehmer kennen das Problem der Spionage, unterschätzen aber die Gefahr. | |
Nun hofft die Sicherheitsindustrie, davon zu profitieren. |