Gegen Datenklau ist ein umfassendes Waffenarsenal aus der IT gefragt

Information Leakage Management als Security-Faktor für Unternehmen

31.07.2008 | Autor / Redakteur: Lothar Lochmaier / Stephan Augsten

Unternehmen sollten keine ruhige Kugel schieben und sich vor Informationslecks sowie Datendiebstahl schützen.
Unternehmen sollten keine ruhige Kugel schieben und sich vor Informationslecks sowie Datendiebstahl schützen.

Basis für weltweit erfolgreich lancierte Plagiate ist oft ein Informationsleck im Unternehmen. Immer wieder werden sensible Daten abgeschöpft und weiterverbreitet – sei es nun vorsätzlich oder aufgrund mangelnden Wissens bezüglich Data- und IT-Security. Um Schlupflöcher abzudichten, sollten Firmenchefs ein umfassendes Information Leakage Management einführen.

Die Anzahl der reumütigen Heimkehrer von einem Auslandsabenteuer häuft sich derzeit. Manchmal zahlen die Unternehmer einen zu hohen Preis, so wie Eginhard Vietz, Inhaber und Geschäftsführer von Vietz Pipeline Equipment. Den wirtschaftlichen Schaden durch sein China-Engagement taxiert der Firmenchef auf rund eine Million Euro.

Ernüchternd für den technischen Ausrüster ist vor allem die Tatsache, wie einfach es für die Plagiatoren in China war, entsprechende Nachbauten seiner Maschinen zu Spottpreisen auf dem Weltmarkt feilzubieten. Denn der Firmenchef musste mit ansehen, wie seine in China neu errichtete Produktionsstätte nur wenige Kilometer entfernt „eins zu eins nachgebaut“ wurde. Jetzt muss der Rückkehrer Vietz den Spott der Daheimgebliebenen ertragen.

Auch andere Unternehmen wie die fränkische Schaeffler Gruppe haben ihre Erfahrungen gemacht. Rund 40 Tonnen gefälschte Wälzlager vernichteten die Schaeffler Gruppe, die SKF GmbH und das FAG-Werk in Schweinfurt zu Beginn dieses Jahres – geschätzter Marktwert acht Millionen Euro. „Mit dieser gemeinsamen Aktion machen wir darauf aufmerksam, dass Marken- und Produktpiraterie kein Phänomen ist, das sich auf China oder Südosteuropa beschränkt, sondern hier vor unserer Haustür stattfindet“, erklärt Hans-Jürgen Goslar, Mitglied der Geschäftsleitung der Schaeffler KG.

Rechtsgrundlage auf tönernen Füßen

Angesichts derartiger Szenarien verwundert es kaum, dass das Thema Know-how-Diebstahl mittlerweile die Chefetagen in Unternehmen aller Größenordnungen erreicht hat. Auf dem diesjährigen DFN-CERT Workshop im Februar in Hamburg hielt Chief Security Officer Johannes Strümpfel von der Siemens AG einen Vortrag zum Thema „Werkzeuge der Industriespionage“. Globalisierung und der verschärfte internationale Wettbewerb führen nach seiner Auffassung zu einer „zunehmenden Bedeutung der Wirtschaftsspionage“.

Im Zuge dieser Entwicklung verschwimmen nach Auffassung des Experten nicht nur die Grenzlinien bei großen Unternehmen. Der Trend zur Spionage werde durch die große Unübersichtlichkeit begünstigt. Diese sei geprägt durch die zunehmende globale Verflechtung mit Elementen wie Joint-Ventures, Prime- und Sub-Kontraktoren sowie die damit verbundene hohe Flexibilität bei der Nutzung von Mietflächen, Konferenzzonen, Gewerbeparks und sonstigen offenen Standorten.

Auch die zunehmende Mobilität berge neue Sicherheitsrisiken. „Spionagetools sind frei käuflich und werden immer leistungsfähiger“, bilanziert Johannes Strümpfel. „Problematisch ist, dass die Funktionalität von Kommunikationsmitteln oft wichtiger als die damit verbundenen Sicherheitsrisiken bewertet wird“, so der Experte weiter. Bei der Beurteilung notwendiger Sicherheitsmaßnahmen spielten deshalb Wirtschaftlichkeitsüberlegungen eine vorrangige Rolle.

Dass die Betriebe mit dieser kurzsichtigen Denkweise nicht immer gut fahren, zeigt der allgemeine Trend. Produktpiraterie ist längst nicht mehr ausschließlich auf gefälschte Luxus- oder Konsumgüter begrenzt. Experten des Verbands Deutscher Maschinen- und Anlagenbau (VDMA) schätzen den jährlichen Umsatzverlust für ein Industrieunternehmen durchschnittlicher Größe auf drei bis fünf Prozent. Rechtliche Maßnahmen zum Schutz der eigenen Marke entpuppen sich oftmals nur als Papiertiger.

Seite 2: Der Unsicherheitssfaktor Mensch

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2006689 / Benutzer und Identitäten)