EUBSA BV Inc. - Industriespionage, Betriebsspionage, Konkurrenzspionage und alle relevanten ähnliche Bereiche wie Gegenspionage, Spionageabwehr usw.

>>eine Seite zurück gehen

Internationale Spionageabwehr

Prävention und Schutz vor Industriespionage, Konkurrenzspionage, Wirtschaftsspionage, Betriebsspionage und jede andere Form der Spionage

Deutschlandweit und international

Problem: wem können Sie in Sachen der Spionagebedrohung trauen? Behörden? Ex-Geheimdienstbeamten? Leider ist es so, dass ja Behörden vielfach mit ausländischen Diensten kooperieren, welche wiederum z.B. IN DEUTSCHLAND und gegen DEUTSCHE UNTERNEHMEN spionieren! "Freelancer", also die berüchtigten "Ex-Nachrichtenleute", sind "Freischaffende" ohne jede Kontrolle in Bezug auf Loyalität und Können.

Hauptspionageländer: Russland, Frankreich, USA, China, Japan, Indien, Osteuropa und arabische Länder.

Es ist wenig ratsam, mit freischaffenden Ex-Geheimdienstleuten zu arbeiten, weil diese zumindest potenziell exakt mit den Gegnern und Spionagequellen zusammen kooperiert haben, die Sie jetzt bedrohen. EUBSA BV Inc. bietet Ihnen die Gewähr, dass mit Ihren Angelegenheiten nur absolut sicherheits- und qualitätsgeprüfte Fachleute betraut werden, die zusätzlich intern von uns intensiv geschult wurden, und die dauerhaft durch interne Inspektoren weiter überprüft werden!

·        Wirtschaftsspionage, Konkurrenzspionage, Betriebsspionage und Industriespionage sind heute wieder aktuell große Themen, aber vielfach ist Spionage immer noch eine unterschätzte Gefahr für Unternehmen in allen Branchen

Wie weit insbesondere deutsche, aber auch österreichische und Schweizer Betriebe bedroht sind UND schon unterwandert sind, ist vielen Topmanagern nicht bewusst oder wird verdrängt, weil man glaubt, “man könne ja doch nichts machen“.

Einige Fälle werden nur bekannt, in aller Regel sind dies nur die kleinen Fälle – die Vielzahl der Spionagefälle aber wird eben NICHT bekannt, weil sie erfolgreich sind…- alles spielt sich ja im Geheimen ab. Die Vielzahl der Spionageattacken wird also nicht bekannt – das verleitet dazu zu glauben, die Gefahr sei nicht so schlimm. DAS GEGENTEIL ABER IST DER FALL. 

Deutschland war und ist im Zielvisier fremder Nachrichtendienste. Begründet daher, weil Deutschland ein wirtschaftlich starkes Land und politisch international bedeutvoll ist. Die Absicht der anderen Staaten ist der Erhalt von geheimen wirtschaftlichen, politischen und militärischen Informationen, damit diese dann im eigenen Land verwendet werden können, teilweise auch an Heimatunternehmen übermittelt werden, das bedeutet, staatliche Nachrichtendienste spionieren für ausgewählte Unternehmen des eigenen Landes, zur Stärkung der Wirtschaft oder unterstützen sie bei der Planung und Umsetzung von Spionage.

Gerade nach dem Ende des Ost-West-Konflikts (kalter Krieg) in den letzten 20 Jahren wurde das Spionageproblem erheblich verschärft. Nun sind es nicht mehr einige wenige, kalkulierbare Staaten die gegen Deutschland, sondern eine Vielzahl von konkurrierenden Staaten oder ehemaligen Nachrichtendienstmitarbeitern, die sich heute als Freelancer auf dem “Markt“ tummeln, die mit unterschiedlichen Zielen und Möglichkeiten in der Bundesrepublik gegen die dort ansässigen Unternehmen spionieren, mit der Absicht an Geheiminformationen zu gelangen.

Wie ist diese Situation entstanden? Nun, als die kommunistischen Länder im Osten sich weitgehend auflösten hatten plötzlich tausende politische Spione keine Arbeit mehr und suchten sich neue Betätigungsfelder. Die haben sie auch bald Gefunden. Heute arbeiten sie nicht mehr für Staaten, sondern spionieren direkt für Unternehmen deren Konkurrenz aus, im Rahmen der Konkurrenzspionage oder Konkurrenzausspähung. Und das Gute bei der Sache ist für die Ex-Spione, dass sie heute auch noch weitaus mehr Geld mit ihrer Tätigkeit verdienen. Es geht nicht mehr nur um politische oder militärische Zielsetzungen, sondern die heutige Spionage ist geleitet von handfesten wirtschaftlichen Interessen. Auch hier ist der Kapitalismus im Osten angekommen. Aber nicht nur die ehemaligen und aktiven Ostspione sind sehr aktiv. Sondern auch Westmächte und ihre vermeintlichen EU-Freunde spionieren sich auf das Heftigste gegenseitig aus. Darüber hinaus nutzen Terrorbanden und die Organisierte Kriminalität (OK) Spionagemethoden für ihre Ziele.

Heute arbeiten Spione nicht mehr ausschließlich mit menschlichen Quellen und der geheimen Informationsbeschaffung. Der Trend geht immer mehr zu der Besorgung von Informationen aus offenen Quellen, was heute durch die elektronischen Möglichkeiten in einem Ausmaß möglich ist, wie es vor Jahren nur in konspirativer Arbeit ging. Aber auch heute noch hacken sich Spione einfach in die IT ein und werden dabei nur selten entdeckt. Die elektronische Spionage ist jedoch nur ein unterstützendes Mittel, die menschliche Quelle, der Informant oder Agent zur Informationsbesorgung vor Ort bleibt unersetzlich.

Es kommen verschiedenste Spionagetaktiken und -techniken zur Anwendung. Beispielsweise hört der Spion einfach in Räume über die Fernwartung der ISDN-Anlage. Er entschlüsselt den Zugangscode und kann dann, auch bei aufgelegtem Telefonhörer, Gespräche belauschen und in digitaler Qualität aufzeichnen. Aber wie schon gesagt, verliert der Faktor Mensch nicht an Bedeutung.

Oder unter einer Legende werden Kundenaccounts des konkurrierenden Unternehmens besorgt, damit dann Software- und Dokumentendownloads getätigt, welche eigentlich nur Kunden des Unternehmens vorenthalten sind. Der Konkurrenzspion zieht sich die Daten herunter, und kopiert sie einfach, bringt sie in eigener Form ins Netz oder zu seinen Kunden, nutzt die gewonnenen Ressourcen für das eigene Unternehmen, die mühselige Arbeit der Erstellung der Software und Dokumente spart das Konkurrenzunternehmen.

Outsourcing ist ja heute in großes Thema. Und, genau hier liegt ein weiterer Eindringweg der Spione. Sie verschaffen sich, über Tarnfirmen im Bereich der Reinigungsdienste und Wachunternehmen oder sonstiger Dienstleister wie Servicetechniker, Zugang zu sensiblen Bereichen, denn oft gewähren die beauftragenden Unternehmen, Dienstleistern aus diesen Branchen, ungehinderten Zugang in jeden Raum, teilweise mit eigenen Schlüsseln ausgestattet oder Generalschlüssel.

Des Weiteren ist es absoluter Leichtsinn in Abteilungen wie dem Sekretariat, Mitarbeiter mit unbekanntem Background aus nicht geprüften Leihfirmen einzusetzen, was jedoch allzu oft tägliche Praxis ist, denn hier tummeln sich manchmal ebenfalls Spione, es kann sich um eine Tarnfirma handeln, die nur zum Zweck der Spionage besteht und entsprechendes Fachpersonal ausleiht. Sie holen sich damit die Konkurrenzspione praktisch direkt ins Haus.

Oft ist es für ein Unternehmen, das international arbeitet, unvermeidlich ein Übersetzungsbüro zu beauftragen, auch hier wieder besteht die Möglichkeit der Spionage. Nicht wenige der Schriftstücke die übersetzt werden und die darin befindlichen Informationen, wandern geradewegs oder über Umwege in Kopie an fremde Nachrichtendienste oder für teures Geld an die Konkurrenz, auch hier gibt es Tarnfirmen, mit dem Zweck der Spionage.

Weitere beliebte Orte für Spionage sind Businesshotels, Tagungsorte und Messen der internationalen Metropolen. Es werden Agenten bei Tagungen und Konferenzen eingeschleust, verdeckt Audio- und Videoaufnahmen von Präsentationen angefertigt, Gespräche belauscht, Gespräche mit dem Ziel der Informationsabschöpfung gesucht und wo möglich die eine oder andere Abhörtechnik angebracht. Da werden Hotelzimmer belauscht oder für eine visuelle Spionage in den Zimmern Spionagekameras installiert. Jeder Zimmersafe ist ein Spielzeug für einen gut ausgebildeten Spion. Sie denken Ihr Laptop liegt dort sicher, weit gefehlt. Sie wissen, dass es eine beliebte Spionagemethode ist, Papierkörbe nach vertraulichem Material zu durchwühlen? Gratulation, aber sicher sind sie trotzdem nicht, denn im Papiervernichter des Hotelzimmers kann ein verdeckter Scanner installiert sein, der vor der Vernichtung, alles über Datenleitung an die Spione weiterleitet.

Haben Sie als Unternehmensführer/in, Projektverantwortliche/r oder Forschungschef/in schon einmal überlegt, wer die nette neue Bekanntschaft, von der Hotelbar wirklich ist? Vielleicht ein/e Spion/in? Eine Vielzahl von Betriebsgeheimnissen wird bei Gesprächen mit der netten oder dem netten Unbekannten verraten. Man möchte ja gefallen und schmückt sich mit dem was man im Unternehmen ist und welche Tätigkeiten man dort ausführt, protzt mit den neusten technischen Errungenschaften des Unternehmens. Oftmals wird das “Gespräch“ dann auf dem Hotelzimmer weitergeführt und dann kommt es teilweise erst richtig zum Geheimnisverrat, wenn die Romeo- oder Venusfalle zuschlägt. Die Methode ist veraltet, aber funktioniert leider immer noch. Die Spionagefalle kann natürlich auch von, Mitarbeitern der Konkurrenz ausgehen, welche gezielt den Flirt mit Personen in verantwortungsvollen Positionen suchen. Später kann von den Spionen auch der Weg der Erpressung von Spionageopfern genommen werden, mit der Drohung pikante Foto- oder Videoaufnahmen, verdeckt angefertigt, in verfänglichen Posen an die Öffentlichkeit, das eigene Unternehmen, oder die Familie zu senden. Erpressung kann noch in weiteren Bereichen ein Mittel der Spione sein und zur Bedrohung werden, Spione suchen regelrecht nach Anhaltspunkten im Privat- und Berufsleben des Opfers, welche diskreditierend und diffamieren wirken würden und das Opfer aus Angst vor Aufdeckung dazu bewegen könnten zum Informationslieferanten zu werden.

Spione sind für den Kontaktaufbau und darauf trainiert bei der Zielperson (Person, welche das Ziel der Spionageaktion ist) Vertrauen und Sympathie zu wecken, sie schlüpfen in eine Rolle, welche zu der Persönlichkeit der Zielperson am ehesten passt, damit die Zielperson von sich aus den sozialen Kontakt möchte und auch sucht. Ist das Vertrauen einmal gewonnen, sucht der Spion gezielt nach Verwertbarem im Leben der Zielperson. Findet der Spion Verwerfliches, das der Zielperson im persönlichen oder beruflichen Umfeld Schaden zufügen könnte, so benutzt er diese Informationen zur Erpressung von Handlungen oder Informationen. Es kann sich dabei z.B. um finanzielle Probleme der Zielperson handeln, oder um Süchte, unter welchen die Zielperson steht, wie z.B. Spielsucht, Trinksucht, Drogensucht. Des Weiteren können als Druckmittel sexuelle Abartigkeiten verwendet werden oder Bordellbesuche bzw. außereheliche Sexkontakte der Zielperson, der Spion sorgt, für Fotos und sonstiges Beweismaterial und droht der Zielperson, mit Verrat an Firma und Ehepartner. Vielleicht kann der Spion bei der Zielperson z.B. wirtschaftskriminelle Aktivitäten wie Diebstahl, Betrug, Korruption, Veruntreuung oder Unterschlagung ermitteln, mit welchen die Zielperson dann erpressbar ist, was der Spion ohne Umwege nutzen wird. Ist ein derartiges Druckmittel nicht zu finden, so arbeitet der Spion über die soziale Ebene, schafft Vertrauen, welche bis zur engen Freundschaft führen kann, in Augen der Zielperson, der Spion setzt scheinbare Gefühle lediglich als Mittel zum Zweck ein, ihm geht es nicht um die Zielperson als Mensch, sondern um die Informationen, die hinter der Zielperson stecken. Ist das Vertrauen bei der Zielperson soweit angewachsen, dass auch über vertrauliche berufliche Informationen gesprochen wird, dann hat der Spion sein Ziel erreicht und kann mit der Abschöpfung der Informationen bei der Zielperson beginnen, ohne das diese merkt gerade ausspioniert zu werden, sondern meint mit einem vertrauten Freund zu sprechen.

Weitere Ansatzpunkte sind die materiellen oder persönlichen, beruflichen, wie auch sexuellen Wünsche und Träume der Zielperson herauszufinden, dann die Erfüllung in Aussicht zu stellen, wie z.B. teure Wertgegenstände, Urlaub oder Bordellbesuche/Prostituierte oder die berufliche Förderung der Zielperson, damit diese schneller die Karriereleite erklimmen kann, im Unternehmen aufsteigt und somit für den Spion noch sensitivere Informationen abgeschöpft werden können, als Dank für die Hilfe. Oder es wird in Aussicht gestellt die Zielperson in entsprechende Positionen bei Fremdfirmen zu bringen, bzw. das Angebot, Familienangehörigen entsprechende Arbeitsstellen zu besorgen oder die Kostenübernahme des Studiums der Kinder usw., mit der Entlohnung in Form von Informationen. Es kann auch vom Spion ausgenutzt werden, wenn die Zielperson in finanziellen Schwierigkeiten steckt, der Spion stellt finanzielle Hilfe in Aussicht. Der Spion erkundet, ob die Zielperson freiwillig Informationen liefert oder ob der Spion die Zielperson mit etwas „Überredungskunst“ dazu bewegen muss. Die heute fehlende Loyalität und Motivation vieler Mitarbeiter, auch bedingt durch ständige Angst vor Entlassung und den damit verbundenen Existenzängsten oder die allbekannte „hire and fire“ Mentalität und der damit kurzen Aufenthaltszeiten von Mitarbeitern in Unternehmen, begünstigt das Ganze. Ein Hauptangriffsziel für Spione sind Mitarbeiter des Unternehmens, weil sie nicht erst in ein Unternehmen eingeschleust werden müssen, es müssen auch keine Sicherheitsvorkehrungen geknackt werden, denn der Mitarbeiter des Unternehmens agiert bereits hinter den Sicherheitsmassnahmen, der Mitarbeiter, die menschliche Quelle, muss vom Spion lediglich mit geeigneten Taktiken und Maßnahmen zur Spionage bewegt und abgeschöpft werden, dann kann der Spion weitaus mehr an Informationen erwarten, als er sie über einen elektronischen Spionageangriff bekommen könnte. Mitarbeiter in Schlüsselpositionen werden gezielt ausgewählt, kontaktiert und ausspioniert.

Aber wieder zurück zur Technik, weil anhand von technischen Spionagemethoden immer noch die meisten Spionageattacken erfolgen. Hauptangriffsziel in der technischen Spionage sind Preis- und Produktinfos. Eine weitere Schwachstelle ist der Fotokopierer. Hier werden entweder beim Kopiervorgang unbemerkt digitale Fotos der Unterlagen gefertigt, oder der nette Servicetechniker verdient sich durch “nebenberuflichen“ Informationsdiebstahl etwas zu seinem knappen Gehalt dazu, indem er Informationen aus den Abfall- oder Recyclingprodukten von technischen Geräten auswertet.

Viele Formen der Bürotechnik, wie Fax, Telefon und Handy, ISDN, Kopierer, IT-Netzwerk, drahtlose Internet- und Telefonverbindungen, die Telefonanlage allgemein, Funk usw. bieten Angriffsflächen für Spionageattacken. Gerade die immer moderneren Kamerahandys sind ein Problem, leichter kann es Mitarbeitern kaum gemacht werden Informationsdiebstahl zu betreiben. Das gleiche gilt für PDA sowie USB und weitere mobile Speichermedien. Darüber hinaus werden die Sicherheitsmassnahmen bei mobilen Geräten meist nicht gemäß dem Standard der IT-Security im Unternehmen selbst gehalten.

Wanzen und Spionkameras können versteckt sein in Hohlräumen, in abgehängten Decken, in Möbeln, in Böden, in Elektrogeräten oder in der Zimmerpflanze, dem Spiegel, in Bildern usw. Jede Person, die Zugang in Büroräume, Geschäfts- und Konferenzzimmer bekommt, kann die Technik unbemerkt installieren, wie Mitarbeiter, Putzdienste, Handwerker, Monteure, Servicetechniker oder Besucher. Besucher? Ja, der Geschäftsbesuch, es sollte niemals jemand in Räumen des Unternehmens allein gelassen werden, auch nicht der Geschäftsbesuch. Bringt der Besuch ein nettes kleines Werbegeschenk mit, Vorsicht, es könnte sich um eine getarnte Wanze handeln, die vom Spion in einem Gegenstand des täglichen Gebrauchs versteckt wurde, z.B. in einer Uhr oder einem Taschenrechner. Werbegeschenke werden ja auch gern mit der Post zugesandt sowie auch Werbe CDs und CDs mit Produkt- und Firmenpräsentationen usw. An der Person selbst oder im Aktenkoffer, der Konferenzmappe, am Schlüsselanhänger usw., könnten sich versteckte Tonbandgeräte oder elektrische Aufzeichnungsgeräte befinden in Scheckkarten- oder Kugelschreibergröße und noch kleiner, die bis zu mehrere Stunden Aufnahmekapazität haben. Vorsicht ist in jedem Fall geboten, wenn von Besuchern Gegenstände augenscheinlich, versehentlich vergessen werden, wie Kugelschreiber, Schlüssel mit Schlüsselanhänger, Aktentaschen, Aktenkoffer, Handy usw., es könnte sich um eine gezielte Aktion handeln, in dem Gegenstand könnte eine Wanze versteckt sein. Blicken Sie bei kommenden Besuchern, unerheblich ob es sich um einen Dienstleister oder Geschäftsbesuch handelt, öfter einmal auf die Krawatte oder den Kugelschreiber, es könnte eine Minikamera integriert sein, die gerade alles was der Besuch sehen kann aufzeichnet, z.B. Dokumente, Produkte usw. Und die hier aufgezählten technischen Spionagemethoden sind die noch eher "einfachen" Mittel; von lasergestützten Abhörsystemen, welche Gespräche durch die von der Sprache in Vibration versetzte Fensterscheibe für den Spion hörbar machen, die Schwingungen der Scheibe wieder in Sprache umsetzen, sprachen wir überhaupt noch nicht. Um die Tragweite der technischen Spionagemethoden einmal zu verdeutlichen haben wir eine Auflistung, der möglichen Spionagemethoden und -mittel, erstellt:

  • Optische Spionage von außen, durch Fernglas, Video- und Fototechnik.
  • Technische Abhörmöglichkeiten von außen, mit Hochleistungsabhörgeräten, aber auch mit dem eher einfachen Richtmikrofon, das Abfangen von Signalen von Schnurlostelefonen. Der Einbau von Wanzen an Telefonleitungen außerhalb des Gebäudes, z.B. im Verteilerkasten.
  • Abhörmöglichkeiten im Inneren von Gebäuden, mit Wanzen, versteckten Hochleistungsmikrofonen. Das Auffangen des Körperschalls von Wand, Boden und Decke, mit Körperschallmikrofonen und Hochleistungsverstärker, durch Filterung und Verstärkung, der Schallwellen, die den Körper schwingen lassen, auch durch Wände und Glasscheiben. Das Belauschen von Heizungs- und Wasserrohren mit Körperschallmikrofonen. Das Abhören von Lüftungs- und Klimakanälen, durch Körperschallmikrofone oder Richtmikrofone mit Hochleistungsverstärker. Das Abhören von bereits vorhandener Lautsprechertechnik, durch Hochleistungsverstärker an der Anschlussleitung. Versteckte Wanzen und Spionkameras in Gegenständen des täglichen Gebrauchs, wie in Taschenrechnern, Uhren, Radioweckern, Rauchmeldern, Einbruchmeldern usw. Das Abfangen der Abstrahlung von Netzleitungen, mit speziellen Antennen und Empfängern sowie von IT Technik, wie Computerbildschirme, Videokarten und Computerkabel. Mitlesen der Inhalte von PC-Bildschirmen in IT-Netzwerken, durch spezielle Software. Einbau von Mikrofone in Geräte, die über das normale Stromnetz aus der Steckdose versorgt werden, wie z.B. Steckdosenleisten. Das Abhören der Mobilkommunikation, wie z.B. Handys oder auch W-LAN. Das Belauschen von Räumen, mit der Freisprecheinrichtung von manipulierten Handys. Das Abhören des normalen Telefon, mit und ohne das gesprochene Wort in den Räumen, mit verschiedensten Techniken wie Harmoniumwanze oder Miniwanzen im Telefonhörer oder Telefonapparat, oder in der Anschlussdose, mit Tonbandgeräten am Telefonnetz angeklemmt usw. Das Aufzeichnen von Faxkommunikation, es wird die Faxleitung angezapft mit einem Fax-Monitoring-System, alle ein- und ausgehenden Faxnachrichten können dann auf Papier oder Festplatte aufgezeichnet werden. Die Manipulation der Telefonanlage mit den bereits ab Werk vorhandenen Leistungsmerkmalen wie, Mithören, Aufschalten und Aufzeichnen. Das aufzeichnen von Telefongesprächen über Analogtelefon oder ISDN, über den Anrufbeantworter oder anhand von spezieller Software. Ausspionieren der Email-Kommunikation.
  • u.v.m.

Selbst einige Serviceunternehmen in der Telekommunikationsbranche werden von ehemaligen Nachrichtendienstmitarbeitern verschiedenster Nationen betrieben. Bei der Installation der Telekommunikation werden die Wanzen und andere Spionage- und Abhörtechnik gleich mit eingebaut. 

Vorrangig haben es Spione auf deutsche Hochtechnologie und Querschnittstechnologie, wie z.B. aus Biologie, Gentechnik und Bioindustrie usw., Patente und Wirtschaftsstrategien abgesehen.

Nun kommen wir auch schon zur Wirtschaftsspionage. Zuerst müssen wir klären was Wirtschaftsspionage eigentlich ist. Hier werden entweder durch Staaten gesteuert oder durch sie unterstützt Wirtschaftsunternehmen und Betriebe fremder Länder ausgeforscht. Wirtschaftsspionage ist eine der Hauptbetätigungsfelder der Spione, weil hier der größte Nutzen, sprich Geld, erzielt werden kann. Das Ziel liegt in der Verwendung der Informationen und Technologien für die eigene Wirtschaft.

Der Unterschied der Wirtschaftsspionage zur Konkurrenzspionage liegt darin, dass sich bei der Konkurrenzspionage Unternehmen gegenseitig ausspionieren, ohne staatliche Beteiligung. Wieso sind nun so viele Spionagefälle erfolgreich und damit unentdeckt? Weil keine Präventivmassnahmen getroffen werden.

Wenn einmal eine Spionageattacke von einem Unternehmen, meist eher durch Zufall entdeckt wurde ist es meist eine Situation von völliger Plan- und Ratlosigkeit, weil die Unternehmensführer und –verantwortlichen sich bis zu diesem Zeitpunkt niemals, bis vielleicht im Kino mit James Bond 007, was nebenbei bemerkt null der wirklichen Spionagetätigkeiten entspricht, mit dem Thema Spionage und Spionageabwehr beschäftigten.

Dann wird oft versucht entweder die Scherben aufzusammeln, indem ein Spionageabwehrunternehmen eingeschaltet wird, welches dann jedoch auch nur bestenfalls Schadensbegrenzung betreiben kann, aber meist einigen die Unternehmen sich mit den spionierenden Mitarbeitern oder Konkurrenzunternehmen unter der Hand “gütlich“, damit die Sache nicht an die Öffentlichkeit gelangt. Damit versucht die Wirtschaft die damit verbundenen geschäftsschädigenden Konsequenzen wie z.B. Imageverlust und Negativpresse, zu umgehen.

Das ist aber nicht die richtige Lösung! Vielmehr müssen Präventivmassnahmen zum Schutz von sensiblen Informationen und Bereichen geschaffen werden, damit es erst überhaupt nicht zu erfolgreicher und damit in jeder Hinsicht schädigender Spionage oder Sabotage gegen das Unternehmen kommt. Es muss aufgrund einer Sicherheits-, Risiko- und Schwachstellensanalyse ein Informationsschutzkonzept erarbeitet werden, dass alle möglichen Schwachpunkte erkennt und beseitigt. Dabei müssen die Faktoren Mensch und Technik berücksichtigt werden.

Nicht nur die große Firmen sollten sich Gedanken machen, sondern auch kleine Start-Up-Unternehmen sollten aufmerksam sein und gleich zu Beginn ihrer Tätigkeit Anti-Spionage-Strategien mit in ihr Unternehmenskonzept aufnehmen. Denn gerade sie sind es die für Konkurrenzspionage, Wirtschaftsspionage usw. interessant sind, weil ein Grossteil der Innovationen von Existenzgründern stammen. Diese Unternehmen werden von Beginn an ausspioniert und nach Geld bringenden Informationen ausgeforscht, die das Unternehmen im Laufe ihrer, dann vielleicht später sehr erfolgreichen Tätigkeit, entwickelt. Wir denken nicht, dass Sie es besonders lustig finden werden, wenn plötzlich ein Konkurrenzunternehmen, ein Produkt auf den Markt bringt, dass Ihrem täuschend ähnlich ist, lediglich einen anderen Namen trägt, an dem Sie jahrelang entwickelt und geforscht haben und erhebliche Entwicklungskosten investiert haben. Denn genau dass ist in der Wirtschaft nicht nur einmal geschehen. Der Konkurrenz “stiehlt“ einfach Ihre Daten, Informationen oder Prototypen, spart sich die Entwicklungskosten, macht dann das Geschäft und Ihr Unternehmen kann vielleicht sogar Konkurs anmelden.

Oder beabsichtigten Sie einmal ein Jointventure mit einem ausländischen Unternehmen einzugehen, welches eine vollständige Aufstellung Ihrer Unternehmens- und Projektdaten erhalten hatte und plötzlich, als man nach etlichen Verschiebungen, der Vertragsunterzeichnung endlich näher kam, hatte der ausländische “Partner“ kein Interesse mehr an einer Zusammenarbeit mit Ihrem Unternehmen. Dann kann es sein, dass Sie erfolgreicher Spionage erlegen sind. Oftmals werden Jointventure-Projekte von ausländischen “Unternehmen“ lediglich für Spionagezwecke angeboten. Scheinverhandlungen sind eine beliebte Spionagemethode, gerade auch ausgehend von Russland und dem asiatischen Raum.

Ähnlich kann es Ihrem Unternehmen ergehen, wenn Ihr Vertrieb Spionen erliegt, welche mit Scheinkauf vorgehen, dem Verkäufer ein außerordentlich lukratives Geschäft schmackhaft machen und dabei immer mehr an Informationen aus ihm herausholen, mit dem Wissen, dass er ja das Geschäft machen möchte. Wenn sie die Informationen nicht bekommen, drohen sie das Geschäft platzen zu lassen. Der Verkäufer, mit den Dollarzeichen schon in den Augen glänzend, liefert geheime Produktinformationen, vielleicht im Wissen das Unternehmen bald zu verlassen, mit der Einstellung „Nach mir die Sintflut“. Teilweise sind sich Mitarbeiter aber auch einfach nicht bewusst darüber was ohne Weiteres mitgeteilt werden kann an Informationen und was nicht, liefern die Informationen in gutem Gewissen, weil sie vom Unternehmen nicht als vertraulich eingestuft sind und überhaupt nicht als schützenswerte Informationen, auch nicht vom Unternehmen, erkannt werden, ohne Hintergedanken, sondern im guten Glauben der Firma einen Dienst zu erweisen, mit der Zufriedenstellung des Interessenten, der Spion nutzt dies schamlos aus. Es müssen aber nicht immer solch spektakuläre Fälle sein, es kann auch eine durch ein Scheingeschäft durchgeführte eher simple Ausforschung von Preisinformationen vollzogen werden.

Nun sind es aber nicht nur technische Informationen und Produkt- und Preisinformationen die gestohlen werden, sondern oft geht es den Konkurrenzspionen “einfach“ um Strategien des Unternehmens, damit die Konkurrenz das eigene Unternehmen entsprechend lenken kann. Und das muss nicht immer auf dem illegalen Wege vollzogen werden. Jeden Tag werden in der Wirtschaft Informationen von Mitarbeitern in neue Unternehmen mitgenommen. Natürlich kann sich der neue Mitarbeiter strafbar machen, wenn er Betriebsgeheimnisse der alten Firma, beim neuen Arbeitgeber verwendet. Aber, das Unternehmen, welches ehemalige Fach- und Führungskräfte der Konkurrenz in das eigene Unternehmen holt, macht sich in keiner Hinsicht strafbar und das ist tägliche Praxis. Teilweise werden von Unternehmen gezielt Headhunter auf Personen in entsprechenden Positionen zur Abwerbung angesetzt. Dabei versprechen Konkurrenzunternehmen den potenziellen neuen Mitarbeitern oft ein doppeltes Gehalt, wenn sie das Unternehmen wechseln. Als “Dankeschön“ bringt der Mitarbeiter beim Wechsel die Kundendaten oder andere Dokumente gleich mit. Das, ist einer der einfachsten Wege und der mit dem kleinsten Risiko, an Informationen, Know-how, Neuentwicklungen und Infrastruktur des Wettbewerbers zu gelangen. Daneben kommt es regelmäßig vor, dass ehemalige Angestellte sich mit erworbenem Wissen des früheren Arbeitgebers selbständig machen und nun ihr eigenes Süppchen kochen, damit zur direkten Konkurrenz des früheren Brötchengebers werden, mit dem direkten Vorteil über dessen Strukturen sowie Kundendaten, Preisinformationen, Produkte, Geschäftsstrategien und Kapazitäten, Finanzlage informiert zu sein und vielleicht, eher wahrscheinlich, sind die entsprechenden Unterlagen, Dokumente, Dateien in Kopie oder auf Datenträger beim Verlassen des Unternehmens gleich mitgegangen. Oben sagten wir, dass in einem Informationsschutzkonzept die Punkte Technik UND Mensch berücksichtigt werden müssen, jetzt wissen Sie weshalb.

Gefährdet sind in Unternehmen vorrangig Abteilungen in denen mit vertraulichen und zu schützenden Informationen gearbeitet wird, wie:

Forschung und Entwicklung, Personalabteilung, Revision, Qualitätssicherung, Qualitätsmanagement, Datenverarbeitung, EDV Abteilung, Rechnungswesen, Projektwesen, Fach- und Führungskräfte, Vertrieb und weitere Querschnittsbereiche.

Wir möchten die Illusion nehmen, dass ein Unternehmen zu 100% gegen Spionage geschützt werden kann. Das ist nicht möglich. Aber, es können Schwachstellen beseitigt und Eintrittsschwellen für Spione erhöht werden, die sie überwinden müssen. Das Unternehmen oder eine Abteilung muss zu einem "Hard Target" werden, dann sucht sich der Spion ein "Soft Target" (weiches Ziel), dass weniger Aufwand und Mühe erfordert damit die Spionageaktion erfolgreich ist.

Diebstahl des geistigen Eigentums, zieht sich durch alle Produktionsgruppen. Angefangen von Sport- und Freizeitbekleidung, Designermode und Accessoires, bis hin zu Uhren und Schmuck, Haushaltsartikel, Informationstechnik, DVD-Technologie, elektrische Geräte und noch weitaus mehr. Der Volkswirtschaftliche Schaden ist nicht exakt zu beziffern, der Schwarzmarktanteil von gefälschten Produkten liegt weltweit sehr hoch. Schützen Sie Ihre Produkte vor dem Kopieren durch die Konkurrenz und Kriminelle. Wir stehen Ihnen mit den geeigneten Präventions- und Handlungsmaßnahmen zur Seite.

Es ist für einen betriebswirtschaftlich denkenden Menschen schwer mit Aufwendungen rechnen zu müssen, die sich nicht in exakt in einen resultierenden Nutzen umrechnen lassen. Denn genau das ist das Problem in der Spionageabwehr, es ist eine Präventivmassnahme, bei der oft die Erfolge niemals ans Tageslicht kommen, weil man durch sie erst überhaupt nicht zum Spionageziel geworden ist. Sicherheit ist nicht immer greifbar. Der betriebswirtschaftlich nicht exakt messbare Bereich der Sicherheit, kann jedoch ein Mittel sein um die betriebswirtschaftlichen Bereiche im Unternehmen am Leben zu erhalten und am Ende die Unternehmensziele zu erreichen. Wenn der Geschäftserfolg im Vordergrund steht, dann sind Informationsschutzkonzepte eine erforderliche Präventivmassnahme, damit das auch so bleibt, weil das den zukünftigen Erfolg mit sichern helfen kann, wenn das Unternehmen von Informationen, Strategien und Entwicklungen auch selbst profitieren und nicht die Konkurrenz unbeabsichtigt oder unwissentlich partizipieren lassen möchte. Die Überlegung, ob das Unternehmen sich Sicherheit leisten kann ist nicht angebracht, eher ob das Unternehmen es sich leisten kann, wenn das Unternehmen oder einzelne Projekte durch Informationsklau zu Grunde geht/gehen. Es entsteht der deutschen Wirtschaft jährlich ein Schaden von mehreren Milliarden Euro durch Wirtschaftsspionage und Konkurrenzspionage. Allein deshalb schon sollte heute damit begonnen werden Selbstschutzmassnahmen einzuleiten und ein Gespräch mit unseren Spionageabwehrspezialisten  vereinbart werden. Sicherheit und Informationsschutz muss zur Unternehmenskultur werden. Außerdem kann es bei zukünftigen und heutigen Geschäftskontakten helfen, wenn bekannt ist, dass Geschäfte mit dem Unternehmen in einer sichereren und vertrauensvollen Umgebung getätigt werden können.

Unsere Leistungen:

  • Ausarbeitung eines Informationsschutzkonzepts
  • Erfassung des Ist-/Sollzustands
  • Durchführung/Erstellung einer Bedrohungs-/Risiko-/Schwachstellenanalyse des Unternehmens selbst und den relevanten Drittkontakten, in diese Analyse fließen konkrete Bedrohungen, Risikopotenziale und sicherheitsrelevante Vorkommnisse ein
  • Ermittlung der Kernbereiche der vitalsten Informationen, Betriebs- und Geschäftsgeheimnisse, die geschützt werden müssen
  • Prognose über Schadenshäufigkeit und Eintrittswahrscheinlichkeit
  • Analyse eventueller Schäden, die durch Verlust von Informationen entstehen könnten und welche Bedeutung diese Geschäftsgeheimnisse haben
  • Ermittlung wie hoch der Aufwand der Wiederbeschaffung der Informationen ist
  • Ermittlung wie stark der strategische Schaden ist, der dem eigenen Unternehmen entsteht, wenn die gestohlenen Informationen illegal verwendet werden
  • Ermittlung von Risiko behafteten Unternehmensbereichen und Analyse im Rahmen einer Güter und Interessenabwägung.
  • Erarbeitung eines Sicherheitsnetzes für die gesamten betrieblichen Abläufe unter menschlichen, technischen, baulichen, organisatorischen und rechtlichen Gesichtspunkten, mit optimaler Kosten/Nutzen Relation
  • Abstimmung der Sicherheitsvorkehrungen auf Unternehmensziele und -aktivitäten, Arbeitsprozesse
  • Einsetzung eines Sicherheitsbeauftragten, Security Manager, in dessen Verantwortung die Organisation, Koordination, Überwachung und Aufrechterhaltung der Sicherheitsvorkehrungen liegt
  • Verfassen von allgemeinverständlichen Sicherheitsvorschriften
  • Implementierung der Sicherheitsmassnahmen in den Abteilungen, schaffen von Akzeptanz, Verständnis und Vertrauen bei den Mitarbeitern, für die Förderung der Identifikation der Mitarbeiter mit den Maßnahmen
  • Einsetzung der Maßnahmen in die Qualitätssicherung und das Qualitätsmanagement
  • Planung und Durchführung von verhältnismäßigen Sicherheitsmassnahmen  
  • Schutzziele festlegen
  • Kontrolle der Sicherheitsmassnahmen

Wir stehen nicht nur für die Erarbeitung und Ausführung eines umfassenden Informationsschutzkonzepts zur Verfügung, sondern gern auch für Teil- oder Einzelmaßnahmen, wie z.B. die Überprüfung, Überwachung und Observation von spionageverdächtigen Aktivitäten im Unternehmen oder auch außerhalb, Suche nach Wanzen und Abhörtechnik in Besprechungs- oder Konferenzräumen, IT-Security, Videoüberwachung, Tipps für das Verhalten bei Geschäftsreisen, für den Informationsschutz, Hintergrundchecks von Bewerbern, Integritätstests von Mitarbeitern usw.

Zusätzliche Informationen finden Sie unter HeadhuntingInformationsdienste. www.brillstein-security-consultants.de

SOFORTKONTAKT: EUBSA-Deutschland: Lizenz-Hauptrepräsentant Email an DE@eubsa

  • English spoken!

·         Rückrufservice für Klienten: Wir rufen Sie gern zurück - Kontakt per Email - Uhrzeit und Datum benennen, Rufnummer nennen - wir rufen Sie an!

Spionage - Wirtschaftsspionage - Industriespionage - Betriebsspionage   Informationsdienste    Headhunting-Personalberatung

(c) EUBSA BV Inc - Registered main office USA: 113 Barksdale Pro Center, NEWARK De.19711 USA - www.brillstein-security-group.com

Wenn Sie den gewünschten Dienst nicht aufgeführt finden, wenden Sie sich bitte vertrauensvoll an uns für eine unverbindliche Analyse! 

 
BSG/EUBSA (c) Copyright 2017
All Rights Reserved | Privacy Policy
Über EUBSA     Services     Partner     Beratung   Training    Contact