Wirtschaftskriminalität trifft besonders den Mittelstand

Datendiebe und Spione haben leichtes Spiel

| Autor / Redakteur: Mathias Gärtner* / Stephan Augsten

Der deutsche Mittelstand besitzt viel Know-how, das wissen auch die Industriespione.
Der deutsche Mittelstand besitzt viel Know-how, das wissen auch die Industriespione. (Bild: Archiv)

Unternehmen machen es den Angreifern zu leicht, an sensible Daten zu gelangen. Der Verein Deutscher Ingenieure (VDI) beziffert den jährlichen Schaden durch Wirtschaftsspionage auf 100 Milliarden Euro. Das Bundesamt für Verfassungsschutz widmet diesem Thema gar ein eigenes Ressort. Doch lässt sich dieses Problem überhaupt aus der Welt schaffen?

Wirtschaftsspionage ist für den Wirtschaftsstandort Deutschland ein großes Problem und verursacht Schäden in enormer Höhe. Nicht immer sind die Schäden sofort offensichtlich, wie beispielsweise bei einer Patentanmeldung durch Dritte. Meist zeigen sie sich nur indirekt zum Beispiel durch den Verlust eines Auftrags, weil der Konkurrent günstiger anbietet.

Der Grund: Der Wettbewerber spart aufgrund der abgeschöpften Daten an Entwicklungskosten und kann direkt mit der Herstellung beginnen. Der deutsche Ingenieurverband schätzt die jährlichen Schäden daher auf gut 100 Milliarden Euro. Eine Studie der Firma Samsung zeigt, dass bereits in 29 Prozent der Firmen mit mehr als 1.000 Mitarbeitern wichtige Daten auf privaten Geräten verloren gingen. Grund genug, mehr Prävention zu betreiben.

Viele Mittelständler verzichten jedoch teilweise oder sogar ganz auf geeignete Schutzmaßnahmen. Durch Cloud-Dienste und die Mobilgeräte-Welle (BYOD) werden im Gegenteil hier noch weitere Türen aufgestoßen. Denn bei beiden Diensten wird ausschließlich die unmittelbare Kostenersparnis betrachtet, die Auswirkungen auf die Sicherheit der Daten jedoch nicht einmal ansatzweise beziffert.

Sicherheitsausgaben zahlen sich aus

Bei Cloud-Diensten wird oftmals bewusst darauf verzichtet, zu prüfen, wo die Daten denn liegen und wer darauf zugreifen kann. Aktuelle Gerichtsurteile, wie sie im Fall Microsoft gegen die Regierung der USA gerade gefällt wurden, regen zum Nachdenken an: Ein ausländischer Geheimdienst (in diesem Fall einer der USA) darf sich unmittelbar Zugriff auf alle Daten verschaffen, die auf Servern des Unternehmens liegen . Es wäre naiv zu glauben, dass nur die USA sich diese Art von Zugriff verschafft.

Im Falle von BYOD-Strategien wird ebenfalls nur auf die Kostenersparnis geachtet, die dadurch besteht, dass die Investition in das Arbeitsmittel sowie die Wartung desselben weg fällt. Schließlich ist das genutzte Arbeitsmittel Eigentum des Mitarbeiters. Doch genau hier ist der Wirtschaftsspionage Tür und Tor geöffnet.

Wer kontrolliert, welche sonstigen Applikationen auf den Geräten laufen und welche Daten diese wohin schicken? Ist überhaupt geregelt, welche Daten der Mitarbeiter auf sein Gerät übertragen darf? Darf das Unternehmen in das Gerät eingreifen und zum Beispiel Daten löschen? Alle diese Punkte müssen eindeutig zum Ziel der Sicherheit der Unternehmensdaten geregelt werden.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42932026 / Hacker und Insider)