Internationale
Spionageabwehr
Prävention und
Schutz vor Industriespionage, Konkurrenzspionage,
Wirtschaftsspionage, Betriebsspionage und jede andere Form der
Spionage
Deutschlandweit und
international
Problem: wem können
Sie in Sachen der Spionagebedrohung trauen? Behörden?
Ex-Geheimdienstbeamten? Leider ist es so, dass ja Behörden vielfach
mit ausländischen Diensten kooperieren, welche wiederum z.B. IN
DEUTSCHLAND und gegen DEUTSCHE UNTERNEHMEN spionieren! "Freelancer",
also die berüchtigten "Ex-Nachrichtenleute", sind "Freischaffende"
ohne jede Kontrolle in Bezug auf Loyalität und Können.
Hauptspionageländer: Russland, Frankreich, USA, China, Japan,
Indien, Osteuropa und arabische Länder.
Es ist wenig
ratsam, mit freischaffenden Ex-Geheimdienstleuten zu arbeiten, weil
diese zumindest potenziell exakt mit den Gegnern und Spionagequellen
zusammen kooperiert haben, die Sie jetzt bedrohen. EUBSA BV Inc.
bietet Ihnen die Gewähr, dass mit Ihren Angelegenheiten nur absolut
sicherheits- und qualitätsgeprüfte Fachleute betraut werden, die
zusätzlich intern von uns intensiv geschult wurden, und die
dauerhaft durch interne Inspektoren weiter überprüft werden!
· Wirtschaftsspionage,
Konkurrenzspionage, Betriebsspionage und Industriespionage sind
heute wieder aktuell große Themen, aber vielfach ist Spionage immer
noch eine unterschätzte Gefahr für Unternehmen in allen Branchen
Wie weit
insbesondere deutsche, aber auch österreichische und Schweizer
Betriebe bedroht sind UND schon unterwandert sind, ist vielen
Topmanagern nicht bewusst oder wird verdrängt, weil man glaubt, “man
könne ja doch nichts machen“.
Einige Fälle werden
nur bekannt, in aller Regel sind dies nur die kleinen Fälle – die
Vielzahl der Spionagefälle aber wird eben NICHT bekannt, weil sie
erfolgreich sind…- alles spielt sich ja im Geheimen ab. Die Vielzahl
der Spionageattacken wird also nicht bekannt – das verleitet dazu zu
glauben, die Gefahr sei nicht so schlimm. DAS GEGENTEIL ABER IST DER
FALL.
Deutschland war und
ist im Zielvisier fremder Nachrichtendienste. Begründet daher, weil
Deutschland ein wirtschaftlich starkes Land und politisch
international bedeutvoll ist. Die Absicht der anderen Staaten ist
der Erhalt von geheimen wirtschaftlichen, politischen und
militärischen Informationen, damit diese dann im eigenen Land
verwendet werden können, teilweise auch an Heimatunternehmen
übermittelt werden, das bedeutet, staatliche Nachrichtendienste
spionieren für ausgewählte Unternehmen des eigenen Landes, zur
Stärkung der Wirtschaft oder unterstützen sie bei der Planung und
Umsetzung von Spionage.
Gerade nach dem
Ende des Ost-West-Konflikts (kalter Krieg) in den letzten 20 Jahren
wurde das Spionageproblem erheblich verschärft. Nun sind es nicht
mehr einige wenige, kalkulierbare Staaten die gegen Deutschland,
sondern eine Vielzahl von konkurrierenden Staaten oder ehemaligen
Nachrichtendienstmitarbeitern, die sich heute als Freelancer auf dem
“Markt“ tummeln, die mit unterschiedlichen Zielen und Möglichkeiten
in der Bundesrepublik gegen die dort ansässigen Unternehmen
spionieren, mit der Absicht an Geheiminformationen zu gelangen.
Wie ist diese
Situation entstanden? Nun, als die kommunistischen Länder im Osten
sich weitgehend auflösten hatten plötzlich tausende politische
Spione keine Arbeit mehr und suchten sich neue Betätigungsfelder.
Die haben sie auch bald Gefunden. Heute arbeiten sie nicht mehr für
Staaten, sondern spionieren direkt für Unternehmen deren Konkurrenz
aus, im Rahmen der Konkurrenzspionage oder Konkurrenzausspähung. Und
das Gute bei der Sache ist für die Ex-Spione, dass sie heute auch
noch weitaus mehr Geld mit ihrer Tätigkeit verdienen. Es geht nicht
mehr nur um politische oder militärische Zielsetzungen, sondern die
heutige Spionage ist geleitet von handfesten wirtschaftlichen
Interessen. Auch hier ist der Kapitalismus im Osten angekommen. Aber
nicht nur die ehemaligen und aktiven Ostspione sind sehr aktiv.
Sondern auch Westmächte und ihre vermeintlichen EU-Freunde
spionieren sich auf das Heftigste gegenseitig aus. Darüber hinaus
nutzen Terrorbanden und die Organisierte Kriminalität (OK)
Spionagemethoden für ihre Ziele.
Heute arbeiten
Spione nicht mehr ausschließlich mit menschlichen Quellen und der
geheimen Informationsbeschaffung. Der Trend geht immer mehr zu der
Besorgung von Informationen aus offenen Quellen, was heute durch die
elektronischen Möglichkeiten in einem Ausmaß möglich ist, wie es vor
Jahren nur in konspirativer Arbeit ging. Aber auch heute noch hacken
sich Spione einfach in die IT ein und werden dabei nur selten
entdeckt. Die elektronische Spionage ist jedoch nur ein
unterstützendes Mittel, die menschliche Quelle, der Informant oder
Agent zur Informationsbesorgung vor Ort bleibt unersetzlich.
Es kommen
verschiedenste Spionagetaktiken und -techniken zur
Anwendung. Beispielsweise hört der Spion einfach in Räume über die
Fernwartung der ISDN-Anlage. Er entschlüsselt den Zugangscode und
kann dann, auch bei aufgelegtem Telefonhörer, Gespräche belauschen
und in digitaler Qualität aufzeichnen. Aber wie schon gesagt,
verliert der Faktor Mensch nicht an Bedeutung.
Oder unter einer
Legende werden Kundenaccounts des konkurrierenden Unternehmens
besorgt, damit dann Software- und Dokumentendownloads getätigt,
welche eigentlich nur Kunden des Unternehmens vorenthalten sind. Der
Konkurrenzspion zieht sich die Daten herunter, und kopiert sie
einfach, bringt sie in eigener Form ins Netz oder zu seinen Kunden,
nutzt die gewonnenen Ressourcen für das eigene Unternehmen, die
mühselige Arbeit der Erstellung der Software und Dokumente spart das
Konkurrenzunternehmen.
Outsourcing ist ja
heute in großes Thema. Und, genau hier liegt ein weiterer
Eindringweg der Spione. Sie verschaffen sich, über Tarnfirmen im
Bereich der Reinigungsdienste und Wachunternehmen oder sonstiger
Dienstleister wie Servicetechniker, Zugang zu sensiblen Bereichen,
denn oft gewähren die beauftragenden Unternehmen, Dienstleistern aus
diesen Branchen, ungehinderten Zugang in jeden Raum, teilweise mit
eigenen Schlüsseln ausgestattet oder Generalschlüssel.
Des Weiteren ist es
absoluter Leichtsinn in Abteilungen wie dem Sekretariat, Mitarbeiter
mit unbekanntem Background aus nicht geprüften Leihfirmen
einzusetzen, was jedoch allzu oft tägliche Praxis ist, denn hier
tummeln sich manchmal ebenfalls Spione, es kann sich um eine
Tarnfirma handeln, die nur zum Zweck der Spionage besteht und
entsprechendes Fachpersonal ausleiht. Sie holen sich damit die
Konkurrenzspione praktisch direkt ins Haus.
Oft ist es für ein
Unternehmen, das international arbeitet, unvermeidlich ein
Übersetzungsbüro zu beauftragen, auch hier wieder besteht die
Möglichkeit der Spionage. Nicht wenige der Schriftstücke die
übersetzt werden und die darin befindlichen Informationen, wandern
geradewegs oder über Umwege in Kopie an fremde Nachrichtendienste
oder für teures Geld an die Konkurrenz, auch hier gibt es
Tarnfirmen, mit dem Zweck der Spionage.
Weitere beliebte
Orte für Spionage sind Businesshotels, Tagungsorte und Messen der
internationalen Metropolen. Es werden Agenten bei Tagungen und
Konferenzen eingeschleust, verdeckt Audio- und Videoaufnahmen von
Präsentationen angefertigt, Gespräche belauscht, Gespräche mit dem
Ziel der Informationsabschöpfung gesucht und wo möglich die eine
oder andere Abhörtechnik angebracht. Da werden Hotelzimmer belauscht
oder für eine visuelle Spionage in den Zimmern Spionagekameras
installiert. Jeder Zimmersafe ist ein Spielzeug für einen gut
ausgebildeten Spion. Sie denken Ihr Laptop liegt dort sicher, weit
gefehlt. Sie wissen, dass es eine beliebte Spionagemethode ist,
Papierkörbe nach vertraulichem Material zu durchwühlen? Gratulation,
aber sicher sind sie trotzdem nicht, denn im Papiervernichter des
Hotelzimmers kann ein verdeckter Scanner installiert sein, der vor
der Vernichtung, alles über Datenleitung an die Spione weiterleitet.
Haben Sie als
Unternehmensführer/in, Projektverantwortliche/r oder
Forschungschef/in schon einmal überlegt, wer die nette neue
Bekanntschaft, von der Hotelbar wirklich ist? Vielleicht ein/e
Spion/in? Eine Vielzahl von Betriebsgeheimnissen wird bei Gesprächen
mit der netten oder dem netten Unbekannten verraten. Man möchte ja
gefallen und schmückt sich mit dem was man im Unternehmen ist und
welche Tätigkeiten man dort ausführt, protzt mit den neusten
technischen Errungenschaften des Unternehmens. Oftmals wird das
“Gespräch“ dann auf dem Hotelzimmer weitergeführt und dann kommt es
teilweise erst richtig zum Geheimnisverrat, wenn die Romeo- oder
Venusfalle zuschlägt. Die Methode ist veraltet, aber funktioniert
leider immer noch. Die Spionagefalle kann natürlich auch von,
Mitarbeitern der Konkurrenz ausgehen, welche gezielt den Flirt mit
Personen in verantwortungsvollen Positionen suchen. Später kann von
den Spionen auch der Weg der Erpressung von Spionageopfern genommen
werden, mit der Drohung pikante Foto- oder Videoaufnahmen, verdeckt
angefertigt, in verfänglichen Posen an die Öffentlichkeit, das
eigene Unternehmen, oder die Familie zu senden. Erpressung kann noch
in weiteren Bereichen ein Mittel der Spione sein und zur Bedrohung
werden, Spione suchen regelrecht nach Anhaltspunkten im Privat- und
Berufsleben des Opfers, welche diskreditierend und diffamieren
wirken würden und das Opfer aus Angst vor Aufdeckung dazu bewegen
könnten zum Informationslieferanten zu werden.
Spione sind für den
Kontaktaufbau und darauf trainiert bei der Zielperson (Person,
welche das Ziel der Spionageaktion ist) Vertrauen und Sympathie zu
wecken, sie schlüpfen in eine Rolle, welche zu der Persönlichkeit
der Zielperson am ehesten passt, damit die Zielperson von sich aus
den sozialen Kontakt möchte und auch sucht. Ist das Vertrauen einmal
gewonnen, sucht der Spion gezielt nach Verwertbarem im Leben der
Zielperson. Findet der Spion Verwerfliches, das der Zielperson im
persönlichen oder beruflichen Umfeld Schaden zufügen könnte, so
benutzt er diese Informationen zur Erpressung von Handlungen oder
Informationen. Es kann sich dabei z.B. um finanzielle Probleme der
Zielperson handeln, oder um Süchte, unter welchen die Zielperson
steht, wie z.B. Spielsucht, Trinksucht, Drogensucht. Des Weiteren
können als Druckmittel sexuelle Abartigkeiten verwendet werden oder
Bordellbesuche bzw. außereheliche Sexkontakte der Zielperson, der
Spion sorgt, für Fotos und sonstiges Beweismaterial und droht der
Zielperson, mit Verrat an Firma und Ehepartner. Vielleicht kann der
Spion bei der Zielperson z.B. wirtschaftskriminelle Aktivitäten wie
Diebstahl, Betrug, Korruption, Veruntreuung oder Unterschlagung
ermitteln, mit welchen die Zielperson dann erpressbar ist, was der
Spion ohne Umwege nutzen wird. Ist ein derartiges Druckmittel nicht
zu finden, so arbeitet der Spion über die soziale Ebene, schafft
Vertrauen, welche bis zur engen Freundschaft führen kann, in Augen
der Zielperson, der Spion setzt scheinbare Gefühle lediglich als
Mittel zum Zweck ein, ihm geht es nicht um die Zielperson als
Mensch, sondern um die Informationen, die hinter der Zielperson
stecken. Ist das Vertrauen bei der Zielperson soweit angewachsen,
dass auch über vertrauliche berufliche Informationen gesprochen
wird, dann hat der Spion sein Ziel erreicht und kann mit der
Abschöpfung der Informationen bei der Zielperson beginnen, ohne das
diese merkt gerade ausspioniert zu werden, sondern meint mit einem
vertrauten Freund zu sprechen.
Weitere
Ansatzpunkte sind die materiellen oder persönlichen, beruflichen,
wie auch sexuellen Wünsche und Träume der Zielperson herauszufinden,
dann die Erfüllung in Aussicht zu stellen, wie z.B. teure
Wertgegenstände, Urlaub oder Bordellbesuche/Prostituierte oder die
berufliche Förderung der Zielperson, damit diese schneller die
Karriereleite erklimmen kann, im Unternehmen aufsteigt und somit für
den Spion noch sensitivere Informationen abgeschöpft werden können,
als Dank für die Hilfe. Oder es wird in Aussicht gestellt die
Zielperson in entsprechende Positionen bei Fremdfirmen zu bringen,
bzw. das Angebot, Familienangehörigen entsprechende Arbeitsstellen
zu besorgen oder die Kostenübernahme des Studiums der Kinder usw.,
mit der Entlohnung in Form von Informationen. Es kann auch vom Spion
ausgenutzt werden, wenn die Zielperson in finanziellen
Schwierigkeiten steckt, der Spion stellt finanzielle Hilfe in
Aussicht. Der Spion erkundet, ob die Zielperson freiwillig
Informationen liefert oder ob der Spion die Zielperson mit etwas
„Überredungskunst“ dazu bewegen muss. Die heute fehlende Loyalität
und Motivation vieler Mitarbeiter, auch bedingt durch ständige Angst
vor Entlassung und den damit verbundenen Existenzängsten oder die
allbekannte „hire and fire“ Mentalität und der damit kurzen
Aufenthaltszeiten von Mitarbeitern in Unternehmen, begünstigt das
Ganze. Ein Hauptangriffsziel für Spione sind Mitarbeiter des
Unternehmens, weil sie nicht erst in ein Unternehmen eingeschleust
werden müssen, es müssen auch keine Sicherheitsvorkehrungen geknackt
werden, denn der Mitarbeiter des Unternehmens agiert bereits hinter
den Sicherheitsmassnahmen, der Mitarbeiter, die menschliche Quelle,
muss vom Spion lediglich mit geeigneten Taktiken und Maßnahmen zur
Spionage bewegt und abgeschöpft werden, dann kann der Spion weitaus
mehr an Informationen erwarten, als er sie über einen elektronischen
Spionageangriff bekommen könnte. Mitarbeiter in Schlüsselpositionen
werden gezielt ausgewählt, kontaktiert und ausspioniert.
Aber wieder zurück
zur Technik, weil anhand von technischen Spionagemethoden immer noch
die meisten Spionageattacken erfolgen. Hauptangriffsziel in der
technischen Spionage sind Preis- und Produktinfos. Eine weitere
Schwachstelle ist der Fotokopierer. Hier werden entweder beim
Kopiervorgang unbemerkt digitale Fotos der Unterlagen gefertigt,
oder der nette Servicetechniker verdient sich durch
“nebenberuflichen“ Informationsdiebstahl etwas zu seinem knappen
Gehalt dazu, indem er Informationen aus den Abfall- oder
Recyclingprodukten von technischen Geräten auswertet.
Viele Formen der
Bürotechnik, wie Fax, Telefon und Handy, ISDN, Kopierer, IT-Netzwerk,
drahtlose Internet- und Telefonverbindungen, die Telefonanlage
allgemein, Funk usw. bieten Angriffsflächen für Spionageattacken.
Gerade die immer moderneren Kamerahandys sind ein Problem, leichter
kann es Mitarbeitern kaum gemacht werden Informationsdiebstahl zu
betreiben. Das gleiche gilt für PDA sowie USB und weitere mobile
Speichermedien. Darüber hinaus werden die Sicherheitsmassnahmen bei
mobilen Geräten meist nicht gemäß dem Standard der IT-Security im
Unternehmen selbst gehalten.
Wanzen und
Spionkameras können versteckt sein in Hohlräumen, in abgehängten
Decken, in Möbeln, in Böden, in Elektrogeräten oder in der
Zimmerpflanze, dem Spiegel, in Bildern usw. Jede Person, die Zugang
in Büroräume, Geschäfts- und Konferenzzimmer bekommt, kann die
Technik unbemerkt installieren, wie Mitarbeiter, Putzdienste,
Handwerker, Monteure, Servicetechniker oder Besucher. Besucher? Ja,
der Geschäftsbesuch, es sollte niemals jemand in Räumen des
Unternehmens allein gelassen werden, auch nicht der Geschäftsbesuch.
Bringt der Besuch ein nettes kleines Werbegeschenk mit, Vorsicht, es
könnte sich um eine getarnte Wanze handeln, die vom Spion in einem
Gegenstand des täglichen Gebrauchs versteckt wurde, z.B. in einer
Uhr oder einem Taschenrechner. Werbegeschenke werden ja auch gern
mit der Post zugesandt sowie auch Werbe CDs und CDs mit Produkt- und
Firmenpräsentationen usw. An der Person selbst oder im Aktenkoffer,
der Konferenzmappe, am Schlüsselanhänger usw., könnten sich
versteckte Tonbandgeräte oder elektrische Aufzeichnungsgeräte
befinden in Scheckkarten- oder Kugelschreibergröße und noch kleiner,
die bis zu mehrere Stunden Aufnahmekapazität haben. Vorsicht ist in
jedem Fall geboten, wenn von Besuchern Gegenstände augenscheinlich,
versehentlich vergessen werden, wie Kugelschreiber, Schlüssel mit
Schlüsselanhänger, Aktentaschen, Aktenkoffer, Handy usw., es könnte
sich um eine gezielte Aktion handeln, in dem Gegenstand könnte eine
Wanze versteckt sein. Blicken Sie bei kommenden Besuchern,
unerheblich ob es sich um einen Dienstleister oder Geschäftsbesuch
handelt, öfter einmal auf die Krawatte oder den Kugelschreiber, es
könnte eine Minikamera integriert sein, die gerade alles was der
Besuch sehen kann aufzeichnet, z.B. Dokumente, Produkte usw. Und die
hier aufgezählten technischen Spionagemethoden sind die noch eher
"einfachen" Mittel; von lasergestützten Abhörsystemen, welche
Gespräche durch die von der Sprache in Vibration versetzte
Fensterscheibe für den Spion hörbar machen, die Schwingungen der
Scheibe wieder in Sprache umsetzen, sprachen wir überhaupt noch
nicht. Um die Tragweite der technischen Spionagemethoden einmal zu
verdeutlichen haben wir eine Auflistung, der möglichen
Spionagemethoden und -mittel, erstellt:
-
Optische Spionage
von außen, durch Fernglas, Video- und Fototechnik.
-
Technische
Abhörmöglichkeiten von außen, mit Hochleistungsabhörgeräten, aber
auch mit dem eher einfachen Richtmikrofon, das Abfangen von
Signalen von Schnurlostelefonen. Der Einbau von Wanzen an
Telefonleitungen außerhalb des Gebäudes, z.B. im Verteilerkasten.
-
Abhörmöglichkeiten im Inneren von Gebäuden, mit Wanzen,
versteckten Hochleistungsmikrofonen. Das Auffangen des
Körperschalls von Wand, Boden und Decke, mit
Körperschallmikrofonen und Hochleistungsverstärker, durch
Filterung und Verstärkung, der Schallwellen, die den Körper
schwingen lassen, auch durch Wände und Glasscheiben. Das
Belauschen von Heizungs- und Wasserrohren mit
Körperschallmikrofonen. Das Abhören von Lüftungs- und
Klimakanälen, durch Körperschallmikrofone oder Richtmikrofone mit
Hochleistungsverstärker. Das Abhören von bereits vorhandener
Lautsprechertechnik, durch Hochleistungsverstärker an der
Anschlussleitung. Versteckte Wanzen und Spionkameras in
Gegenständen des täglichen Gebrauchs, wie in Taschenrechnern,
Uhren, Radioweckern, Rauchmeldern, Einbruchmeldern usw. Das
Abfangen der Abstrahlung von Netzleitungen, mit speziellen
Antennen und Empfängern sowie von IT Technik, wie
Computerbildschirme, Videokarten und Computerkabel. Mitlesen der
Inhalte von PC-Bildschirmen in IT-Netzwerken, durch spezielle
Software. Einbau von Mikrofone in Geräte, die über das normale
Stromnetz aus der Steckdose versorgt werden, wie z.B.
Steckdosenleisten. Das Abhören der Mobilkommunikation, wie z.B.
Handys oder auch W-LAN. Das Belauschen von Räumen, mit der
Freisprecheinrichtung von manipulierten Handys. Das Abhören des
normalen Telefon, mit und ohne das gesprochene Wort in den Räumen,
mit verschiedensten Techniken wie Harmoniumwanze oder Miniwanzen
im Telefonhörer oder Telefonapparat, oder in der Anschlussdose,
mit Tonbandgeräten am Telefonnetz angeklemmt usw. Das Aufzeichnen
von Faxkommunikation, es wird die Faxleitung angezapft mit einem
Fax-Monitoring-System, alle ein- und ausgehenden Faxnachrichten
können dann auf Papier oder Festplatte aufgezeichnet werden. Die
Manipulation der Telefonanlage mit den bereits ab Werk vorhandenen
Leistungsmerkmalen wie, Mithören, Aufschalten und Aufzeichnen. Das
aufzeichnen von Telefongesprächen über Analogtelefon oder ISDN,
über den Anrufbeantworter oder anhand von spezieller Software.
Ausspionieren der Email-Kommunikation.
-
u.v.m.
Selbst einige
Serviceunternehmen in der Telekommunikationsbranche werden von
ehemaligen Nachrichtendienstmitarbeitern verschiedenster Nationen
betrieben. Bei der Installation der Telekommunikation werden die
Wanzen und andere Spionage- und Abhörtechnik gleich mit eingebaut.
Vorrangig haben es
Spione auf deutsche Hochtechnologie und Querschnittstechnologie, wie
z.B. aus Biologie, Gentechnik und Bioindustrie usw., Patente und
Wirtschaftsstrategien abgesehen.
Nun kommen wir auch
schon zur Wirtschaftsspionage. Zuerst müssen wir klären was
Wirtschaftsspionage eigentlich ist. Hier werden entweder durch
Staaten gesteuert oder durch sie unterstützt Wirtschaftsunternehmen
und Betriebe fremder Länder ausgeforscht. Wirtschaftsspionage ist
eine der Hauptbetätigungsfelder der Spione, weil hier der größte
Nutzen, sprich Geld, erzielt werden kann. Das Ziel liegt in der
Verwendung der Informationen und Technologien für die eigene
Wirtschaft.
Der Unterschied der
Wirtschaftsspionage zur Konkurrenzspionage liegt darin, dass sich
bei der Konkurrenzspionage Unternehmen gegenseitig ausspionieren,
ohne staatliche Beteiligung. Wieso sind nun so viele Spionagefälle
erfolgreich und damit unentdeckt? Weil keine Präventivmassnahmen
getroffen werden.
Wenn einmal eine
Spionageattacke von einem Unternehmen, meist eher durch Zufall
entdeckt wurde ist es meist eine Situation von völliger Plan- und
Ratlosigkeit, weil die Unternehmensführer und –verantwortlichen sich
bis zu diesem Zeitpunkt niemals, bis vielleicht im Kino mit James
Bond 007, was nebenbei bemerkt null der wirklichen
Spionagetätigkeiten entspricht, mit dem Thema Spionage und
Spionageabwehr beschäftigten.
Dann wird oft
versucht entweder die Scherben aufzusammeln, indem ein
Spionageabwehrunternehmen eingeschaltet wird, welches dann jedoch
auch nur bestenfalls Schadensbegrenzung betreiben kann, aber meist
einigen die Unternehmen sich mit den spionierenden Mitarbeitern oder
Konkurrenzunternehmen unter der Hand “gütlich“, damit die Sache
nicht an die Öffentlichkeit gelangt. Damit versucht die Wirtschaft
die damit verbundenen geschäftsschädigenden Konsequenzen wie z.B.
Imageverlust und Negativpresse, zu umgehen.
Das ist aber nicht
die richtige Lösung! Vielmehr müssen Präventivmassnahmen zum Schutz
von sensiblen Informationen und Bereichen geschaffen werden, damit
es erst überhaupt nicht zu erfolgreicher und damit in jeder Hinsicht
schädigender Spionage oder Sabotage gegen das Unternehmen kommt. Es
muss aufgrund einer Sicherheits-, Risiko- und Schwachstellensanalyse
ein Informationsschutzkonzept erarbeitet werden, dass alle möglichen
Schwachpunkte erkennt und beseitigt. Dabei müssen die Faktoren
Mensch und Technik berücksichtigt werden.
Nicht nur die große
Firmen sollten sich Gedanken machen, sondern auch kleine Start-Up-Unternehmen
sollten aufmerksam sein und gleich zu Beginn ihrer Tätigkeit
Anti-Spionage-Strategien mit in ihr Unternehmenskonzept aufnehmen.
Denn gerade sie sind es die für Konkurrenzspionage,
Wirtschaftsspionage usw. interessant sind, weil ein Grossteil der
Innovationen von Existenzgründern stammen. Diese Unternehmen werden
von Beginn an ausspioniert und nach Geld bringenden Informationen
ausgeforscht, die das Unternehmen im Laufe ihrer, dann vielleicht
später sehr erfolgreichen Tätigkeit, entwickelt. Wir denken nicht,
dass Sie es besonders lustig finden werden, wenn plötzlich ein
Konkurrenzunternehmen, ein Produkt auf den Markt bringt, dass Ihrem
täuschend ähnlich ist, lediglich einen anderen Namen trägt, an dem
Sie jahrelang entwickelt und geforscht haben und erhebliche
Entwicklungskosten investiert haben. Denn genau dass ist in der
Wirtschaft nicht nur einmal geschehen. Der Konkurrenz “stiehlt“
einfach Ihre Daten, Informationen oder Prototypen, spart sich die
Entwicklungskosten, macht dann das Geschäft und Ihr Unternehmen kann
vielleicht sogar Konkurs anmelden.
Oder beabsichtigten
Sie einmal ein Jointventure mit einem ausländischen Unternehmen
einzugehen, welches eine vollständige Aufstellung Ihrer
Unternehmens- und Projektdaten erhalten hatte und plötzlich, als man
nach etlichen Verschiebungen, der Vertragsunterzeichnung endlich
näher kam, hatte der ausländische “Partner“ kein Interesse mehr an
einer Zusammenarbeit mit Ihrem Unternehmen. Dann kann es sein, dass
Sie erfolgreicher Spionage erlegen sind. Oftmals werden
Jointventure-Projekte von ausländischen “Unternehmen“ lediglich für
Spionagezwecke angeboten. Scheinverhandlungen sind eine beliebte
Spionagemethode, gerade auch ausgehend von Russland und dem
asiatischen Raum.
Ähnlich kann es
Ihrem Unternehmen ergehen, wenn Ihr Vertrieb Spionen erliegt, welche
mit Scheinkauf vorgehen, dem Verkäufer ein außerordentlich
lukratives Geschäft schmackhaft machen und dabei immer mehr an
Informationen aus ihm herausholen, mit dem Wissen, dass er ja das
Geschäft machen möchte. Wenn sie die Informationen nicht bekommen,
drohen sie das Geschäft platzen zu lassen. Der Verkäufer, mit den
Dollarzeichen schon in den Augen glänzend, liefert geheime
Produktinformationen, vielleicht im Wissen das Unternehmen bald zu
verlassen, mit der Einstellung „Nach mir die Sintflut“. Teilweise
sind sich Mitarbeiter aber auch einfach nicht bewusst darüber was
ohne Weiteres mitgeteilt werden kann an Informationen und was nicht,
liefern die Informationen in gutem Gewissen, weil sie vom
Unternehmen nicht als vertraulich eingestuft sind und überhaupt
nicht als schützenswerte Informationen, auch nicht vom Unternehmen,
erkannt werden, ohne Hintergedanken, sondern im guten Glauben der
Firma einen Dienst zu erweisen, mit der Zufriedenstellung des
Interessenten, der Spion nutzt dies schamlos aus. Es müssen aber
nicht immer solch spektakuläre Fälle sein, es kann auch eine durch
ein Scheingeschäft durchgeführte eher simple Ausforschung von
Preisinformationen vollzogen werden.
Nun sind es aber
nicht nur technische Informationen und Produkt- und
Preisinformationen die gestohlen werden, sondern oft geht es den
Konkurrenzspionen “einfach“ um Strategien des Unternehmens, damit
die Konkurrenz das eigene Unternehmen entsprechend lenken kann. Und
das muss nicht immer auf dem illegalen Wege vollzogen werden. Jeden
Tag werden in der Wirtschaft Informationen von Mitarbeitern in neue
Unternehmen mitgenommen. Natürlich kann sich der neue Mitarbeiter
strafbar machen, wenn er Betriebsgeheimnisse der alten Firma, beim
neuen Arbeitgeber verwendet. Aber, das Unternehmen, welches
ehemalige Fach- und Führungskräfte der Konkurrenz in das eigene
Unternehmen holt, macht sich in keiner Hinsicht strafbar und das ist
tägliche Praxis. Teilweise werden von Unternehmen gezielt Headhunter
auf Personen in entsprechenden Positionen zur Abwerbung angesetzt.
Dabei versprechen Konkurrenzunternehmen den potenziellen neuen
Mitarbeitern oft ein doppeltes Gehalt, wenn sie das Unternehmen
wechseln. Als “Dankeschön“ bringt der Mitarbeiter beim Wechsel die
Kundendaten oder andere Dokumente gleich mit. Das, ist einer der
einfachsten Wege und der mit dem kleinsten Risiko, an Informationen,
Know-how, Neuentwicklungen und Infrastruktur des Wettbewerbers zu
gelangen. Daneben kommt es regelmäßig vor, dass ehemalige
Angestellte sich mit erworbenem Wissen des früheren Arbeitgebers
selbständig machen und nun ihr eigenes Süppchen kochen, damit zur
direkten Konkurrenz des früheren Brötchengebers werden, mit dem
direkten Vorteil über dessen Strukturen sowie Kundendaten,
Preisinformationen, Produkte, Geschäftsstrategien und Kapazitäten,
Finanzlage informiert zu sein und vielleicht, eher wahrscheinlich,
sind die entsprechenden Unterlagen, Dokumente, Dateien in Kopie oder
auf Datenträger beim Verlassen des Unternehmens gleich mitgegangen.
Oben sagten wir, dass in einem Informationsschutzkonzept die Punkte
Technik UND Mensch berücksichtigt werden müssen, jetzt wissen Sie
weshalb.
Gefährdet sind in
Unternehmen vorrangig Abteilungen in denen mit vertraulichen und zu
schützenden Informationen gearbeitet wird, wie:
Forschung und
Entwicklung, Personalabteilung, Revision, Qualitätssicherung,
Qualitätsmanagement, Datenverarbeitung, EDV Abteilung,
Rechnungswesen, Projektwesen, Fach- und Führungskräfte, Vertrieb und
weitere Querschnittsbereiche.
Wir möchten die
Illusion nehmen, dass ein Unternehmen zu 100% gegen Spionage
geschützt werden kann. Das ist nicht möglich. Aber, es können
Schwachstellen beseitigt und Eintrittsschwellen für Spione erhöht
werden, die sie überwinden müssen. Das Unternehmen oder eine
Abteilung muss zu einem "Hard Target" werden, dann sucht sich der
Spion ein "Soft Target" (weiches Ziel), dass weniger Aufwand und
Mühe erfordert damit die Spionageaktion erfolgreich ist.
Diebstahl des
geistigen Eigentums, zieht sich durch alle Produktionsgruppen.
Angefangen von Sport- und Freizeitbekleidung, Designermode und
Accessoires, bis hin zu Uhren und Schmuck, Haushaltsartikel,
Informationstechnik, DVD-Technologie, elektrische Geräte und noch
weitaus mehr. Der Volkswirtschaftliche Schaden ist nicht exakt zu
beziffern, der Schwarzmarktanteil von gefälschten Produkten liegt
weltweit sehr hoch. Schützen Sie Ihre Produkte vor dem Kopieren
durch die Konkurrenz und Kriminelle. Wir stehen Ihnen mit den
geeigneten Präventions- und Handlungsmaßnahmen zur Seite.
Es ist für einen
betriebswirtschaftlich denkenden Menschen schwer mit Aufwendungen
rechnen zu müssen, die sich nicht in exakt in einen resultierenden
Nutzen umrechnen lassen. Denn genau das ist das Problem in der
Spionageabwehr, es ist eine Präventivmassnahme, bei der oft die
Erfolge niemals ans Tageslicht kommen, weil man durch sie erst
überhaupt nicht zum Spionageziel geworden ist. Sicherheit ist nicht
immer greifbar. Der betriebswirtschaftlich nicht exakt messbare
Bereich der Sicherheit, kann jedoch ein Mittel sein um die
betriebswirtschaftlichen Bereiche im Unternehmen am Leben zu
erhalten und am Ende die Unternehmensziele zu erreichen. Wenn der
Geschäftserfolg im Vordergrund steht, dann sind
Informationsschutzkonzepte eine erforderliche Präventivmassnahme,
damit das auch so bleibt, weil das den zukünftigen Erfolg mit
sichern helfen kann, wenn das Unternehmen von Informationen,
Strategien und Entwicklungen auch selbst profitieren und nicht die
Konkurrenz unbeabsichtigt oder unwissentlich partizipieren lassen
möchte. Die Überlegung, ob das Unternehmen sich Sicherheit leisten
kann ist nicht angebracht, eher ob das Unternehmen es sich leisten
kann, wenn das Unternehmen oder einzelne Projekte durch
Informationsklau zu Grunde geht/gehen. Es entsteht der deutschen
Wirtschaft jährlich ein Schaden von mehreren Milliarden Euro durch
Wirtschaftsspionage und Konkurrenzspionage. Allein deshalb schon
sollte heute damit begonnen werden Selbstschutzmassnahmen
einzuleiten und ein Gespräch mit unseren Spionageabwehrspezialisten
vereinbart werden. Sicherheit und Informationsschutz muss zur
Unternehmenskultur werden. Außerdem kann es bei zukünftigen und
heutigen Geschäftskontakten helfen, wenn bekannt ist, dass Geschäfte
mit dem Unternehmen in einer sichereren und vertrauensvollen
Umgebung getätigt werden können.
Unsere Leistungen:
-
Ausarbeitung eines Informationsschutzkonzepts
-
Erfassung des Ist-/Sollzustands
-
Durchführung/Erstellung einer
Bedrohungs-/Risiko-/Schwachstellenanalyse des Unternehmens selbst
und den relevanten Drittkontakten, in diese Analyse fließen
konkrete Bedrohungen, Risikopotenziale und sicherheitsrelevante
Vorkommnisse ein
-
Ermittlung der Kernbereiche der vitalsten
Informationen, Betriebs- und Geschäftsgeheimnisse, die geschützt
werden müssen
-
Prognose über Schadenshäufigkeit und
Eintrittswahrscheinlichkeit
-
Analyse
eventueller Schäden, die durch Verlust von Informationen entstehen
könnten und welche Bedeutung diese Geschäftsgeheimnisse haben
-
Ermittlung wie
hoch der Aufwand der Wiederbeschaffung der Informationen ist
-
Ermittlung wie
stark der strategische Schaden ist, der dem eigenen Unternehmen
entsteht, wenn die gestohlenen Informationen illegal verwendet
werden
-
Ermittlung von
Risiko behafteten Unternehmensbereichen und Analyse im Rahmen
einer Güter und Interessenabwägung.
-
Erarbeitung eines
Sicherheitsnetzes für die gesamten betrieblichen Abläufe unter
menschlichen, technischen, baulichen, organisatorischen und
rechtlichen Gesichtspunkten, mit optimaler Kosten/Nutzen Relation
-
Abstimmung der
Sicherheitsvorkehrungen auf Unternehmensziele und -aktivitäten,
Arbeitsprozesse
-
Einsetzung eines
Sicherheitsbeauftragten, Security Manager, in dessen Verantwortung
die Organisation, Koordination, Überwachung und Aufrechterhaltung
der Sicherheitsvorkehrungen liegt
-
Verfassen von
allgemeinverständlichen Sicherheitsvorschriften
-
Implementierung
der Sicherheitsmassnahmen in den Abteilungen, schaffen von
Akzeptanz, Verständnis und Vertrauen bei den Mitarbeitern, für die
Förderung der Identifikation der Mitarbeiter mit den Maßnahmen
-
Einsetzung der
Maßnahmen in die Qualitätssicherung und das Qualitätsmanagement
-
Planung und
Durchführung von verhältnismäßigen Sicherheitsmassnahmen
-
Schutzziele
festlegen
-
Kontrolle der
Sicherheitsmassnahmen
Wir stehen nicht
nur für die Erarbeitung und Ausführung eines umfassenden
Informationsschutzkonzepts zur Verfügung, sondern gern auch für
Teil- oder Einzelmaßnahmen, wie z.B. die Überprüfung, Überwachung
und Observation von spionageverdächtigen Aktivitäten im Unternehmen
oder auch außerhalb, Suche nach Wanzen und Abhörtechnik in
Besprechungs- oder Konferenzräumen, IT-Security, Videoüberwachung,
Tipps für das Verhalten bei Geschäftsreisen, für den
Informationsschutz, Hintergrundchecks von Bewerbern,
Integritätstests von Mitarbeitern usw.
Zusätzliche
Informationen finden Sie unter
Headhunting, Informationsdienste.
www.brillstein-security-consultants.de
Mitglied der BRILLSTEIN SECURITY GROUP
BSG-Hauptrepräsentant Email DE@eubsa
Spionage - Wirtschaftsspionage - Industriespionage - Betriebsspionage Informationsdienste Headhunting-Personalberatung
- Die Brillstein
Security Group ist ein internationales Netzwerk im Bereich der
professionellen Sicherheitsdienste und Ermittlungsdienste. Wir
sind stolz auf ein über 20 jähriges Erfahrungspotential auf
höchstem professionellem Level, mit optimal ausgebildetem
Sicherheitspersonal und Ermittlern aller relevanten Bereiche und
Einblick in die modernen Bedürfnisse und Methoden, um alle
Sicherheitsprobleme und jede Ermittlung sinnvoll, sicher und
schnell lösen zu können
- Ob "einfache" Ermittlungen
und Observationen, oder Detektei bzw. Wirtschaftsdetektei,
Personenschutz, Begleitschutz, Personensuche und Schuldnersuche,
Beweissicherung, Unternehmenssicherheit, Spionageabwehr bis hin zu
internationalem Sicherheitsdienst, Private Military Services, oder
Bodyguard Services - wir bieten Ihnen die Dienste, die Sie benötigen!
- Unser Schlüsselpersonal hat Jahre
in offiziellen Sicherheitsdiensten und Spezialeinheiten der Welt
verbracht und dort unschätzbare Erfahrungen gesammelt. Die BSG, bildet weltweit zudem auch Sicherheitspersonal und
Detektive auf höchstem Niveau aus. Dadurch bleibt unser Personal
ständig auf dem aktuellsten Stand und verbreitert zudem die Kontakte
und baut das Netzwerk stetig aus.
- Mit unseren Partnern in Deutschland - an allen Gerichten zugelassenen
Rechtsanwälten - bieten wir Ihnen auf Wunsch zudem einen
vorteilhaften und kostengünstigen Komplettservice - das gesamte
Verfahren aus einer Hand. Sicherheitsberatung durch unsere Sicherheitsberater
und professionelle anwaltliche Vertretung im Falle nötiger Gerichtsverfahren oder
Beweisverfahren bei Privatermittlungen, Wirtschaftsermittlungen,
oder Wirtschaftskriminalität. Unser kostengünstiger Rechtsservice
bedeutet für Sie eine hohe Kostenersparnis, gerade dann, wenn eine
Rechtsschutzversicherung nicht einspringt usw.!
Ansonsten kooperieren wir sehr gern auch mit Ihrem eigenen
Rechtsanwalt, wenn notwendig.
Wenn Sie den gewünschten Dienst nicht aufgeführt finden,
wenden Sie sich bitte vertrauensvoll an uns für eine unverbindliche
Analyse!