Buchbesprechung: Vernetzt, verwanzt, verloren

Firmenspionage schwer gemacht

| Autor / Redakteur: Ariane Rüdiger / Peter Schmitz

Wirtschaftsspionage ist allgegenwärtige Realität und technische Mittel allein reichen zum Schutz nicht. Das zeigt Autor Thomas R. Köhler in seinem Buch „Vernetzt, verwanzt, verloren. Die unglaublichen Methoden der Wirtschaftsspionage“.
Wirtschaftsspionage ist allgegenwärtige Realität und technische Mittel allein reichen zum Schutz nicht. Das zeigt Autor Thomas R. Köhler in seinem Buch „Vernetzt, verwanzt, verloren. Die unglaublichen Methoden der Wirtschaftsspionage“. (Bild: Westend Verlag, Gina Sanders - Fotolia.com)

Wirtschaftsspionage gehört zu den großen Risiken, denen Unternehmen aller Branchen ausgesetzt sind. Das Risiko hat sich durch den Einsatz digitaler Technologien erhöht. Doch es gibt wirksame Gegenmaßnahmen, meint zumindest Buchautor Thomas R. Köhler.

Immer wieder gehen Unternehmen aufgrund Wirtschaftsspionage Aufträge verloren, und manche verlieren sogar ihre Existenz. Wie groß ist dieses Risiko? Welche Spionagepraktiken werden oder wurden verwendet? Was kann man unter heutigen Bedingungen digitalen Wirtschaftens tun, um möglichst nicht zu deren Opfern zu gehören? Mit diesen Fragen beschäftigt sich kenntnisreich in fünf gut lesbaren Kapiteln seines Buches „Vernetzt, verwanzt, verloren“ der Internet-Spezialist und Sicherheitsberater Thomas R. Köhler.

Im einleitenden Kapitel erklärt Köhler, dass und warum das Risiko Spionage gern unterschätzt wird. In Kapitel 2 nimmt er Gutgläubigen die letzten Hoffnungen auf einen im Grundsatz fairen Wettbewerb mit der Konkurrenz (sollten diese Hoffnungen je vorhanden gewesen sein). Er klärt etwa darüber auf, dass das Top-Level-Management sich in seinem strategischen Handeln häufig an den klassischen Werken der Militärstrategie wie dem Chinesen Sun Tsu („Die Kunst des Krieges“) Machiavelli oder Clausewitz ausrichtet.

Köhler beschreibt die wichtigsten Informationsquellen über Wirtschaftsunternehmen von öffentlich, etwa im Web, und damit legal zugänglichen Informationen bis hin zum böswillig in die auszuspionierende Firma eingeschleppten Mitarbeiter. Sehr beliebt sind auch die nachgerade überall versteckbaren Billig-Wanzen, die es heute schon als Selbstbastelbausatz für billiges Geld im Internet-Shop gibt. Interessant ist für Spione so ziemlich alles – insbesondere aber Konstruktions- oder Entwicklungsdetails neuer Produkte und Preiskalkulationen.

In Kapitel Drei wird es dann konkret. Der Autor referiert interessante Fälle aus der Geschichte der Firmenspionage, die oft genug zum Ruin der Firma, manchmal auch gesamter Branchen oder Nationalökonomien führten. Seidengewinnung und Porzellanherstellung außerhalb Chinas sind relativ bekannte Beispiele. Auch die deutsche Stahlbranche gewann viel Wissen durch fleißiges Spionieren in England.

Fünf Zeichen für Betriebsspionage

Sicherheitstipps von Lauschabwehr-Experten

Fünf Zeichen für Betriebsspionage

16.05.14 - Verwanzte Telefone, Hackerangriffe, versteckte Kameras – mit immer ausgefeilteren Methoden verschaffen sich Wirtschaftsspione Zugriff auf das Know-how deutscher Unternehmen. Schätzungen zufolge richten die Datendiebe einen Schaden von 50 Milliarden Euro im Jahr an. lesen

Ab Seite 98 geht es dann um Digitalspionage im Besonderen. Spionage-, Viren- und Sabotageprogramme auf Rechnern und Steuersystemen (Stuxnet ist für letzteres nur das prominenteste Beispiel) bedrohen digital gespeichertes Wissen und die Funktion digitalgestützter Infrastrukturen aller Art. Die intelligente Kombination zwischen sozialer Anbiederung („Social Engineering“), auf Personen gestützte Spionage („Humint“) und Signalüberwachung („Sigint“) schafft völlig neue Möglichkeiten.

Ergänzendes zum Thema
 
Bibliographie: Vernetzt, verwanzt, verloren

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43006005 / Risk Management)