Buchbesprechung: Vernetzt, verwanzt, verloren

Firmenspionage schwer gemacht

Seite: 2/2

Firma zum Thema

Ausgefeilte digitale Spionagestrategien gewinnen schrittweise in mehrstufigen Verfahren Zugang zu den wichtigsten Informationen der angepeilten Unternehmen. Auch scheinbar harmlose, manipulierte Stromstecker können zur Digitalspionage oder Sabotage verwendet werden. Die Rechner von Internet-Cafés und Hotels seien häufig von Spionage-Software verseucht, öffentliche Hotspots nicht sicher. So betreibt der kanadische Geheimdienst die freien WLANs an kanadischen Flughäfen.

Ergänzendes zum Thema
Bibliographie: Vernetzt, verwanzt, verloren

( Bild: Westend Verlag )

Titel: Vernetzt, verwanzt, verloren. Die unglaublichen Methoden der Wirtschaftsspionage

Autor: Thomas R. Kühler

Umfang: Gebunden, 255 Seiten

Erschienen: 06.10.2014

Preis: 19,99 Euro

Verlag: Westend-Verlag Frankfurt

ISBN:978-3-86489-052-9

Drohnen, Digitalkameras, Handscanner von Logistikdienstleistern, alle Sensoren von Smartphones, Google Glass – kurz: nahezu jedes digitale „Spielzeug“ eignet sich als Spionage-Tool. Hochkapazitive Datenträger und Breitbandverbindungen erleichtern den Datenabfluss erheblich, so einmal eine Verbindung hergestellt wurde.

Ein wichtiges Vehikel des Social Engineering sind die sozialen Medien, wo sich mit Pseudo-Identitäten Fachleute in Unternehmen adressieren lassen, um ihnen Interna zu entlocken. Google Maps oder Bewertungsportale eröffnen Potenziale für Sabotage, indem dort falsche, etwa diskreditierende Info hinterlegt wird.

Und mit Internet 4.0 eröffnen sich dem phantasiereichen Gauner oder Spion ganz neue Möglichkeiten zur Erpressung, Wissensgewinnung, unbefugten Kontrolle und Sabotage.

Buchautor Thomas R. Köhler berät seit 2007 Unternehmen beim Aufbau sicherer IT/TK-Infrastrukturen. Über mehrere Semester lehrte Köhler zudem Wettbewerbsforschung an der Fachhochschule Ansbach. Bisherige Bücher: „Die Internetfalle“ (2010) und „Der programmierte Mensch“ (2012).
Buchautor Thomas R. Köhler berät seit 2007 Unternehmen beim Aufbau sicherer IT/TK-Infrastrukturen. Über mehrere Semester lehrte Köhler zudem Wettbewerbsforschung an der Fachhochschule Ansbach. Bisherige Bücher: „Die Internetfalle“ (2010) und „Der programmierte Mensch“ (2012).
(Bild: Westend Verlag)
Staaten – auch Deutschland – sind übrigens laut Köhler heute öfter als bereits bekannt, bei der Wirtschaftsspionage mit von der Partie. Und dies gilt auch für Europa und die USA. Dafür liefert der Autor diverse Beispiele.

Was also tun? Ein ganzes Kapitel befasst sich nur mit dieser Frage und kommt zu dem Schluss: Neue digitale Einfallstore lassen sich nicht ausschließlich mit technischen Mitteln schließen. Vielmehr braucht es einen Rundum-Ansatz, der vor allem eines verlangt: unausgesetzte Aufmerksamkeit auf allen Ebenen. Köhler gibt dazu jede Menge Tipps. Wer als High-Level-Manager einen gut lesbaren Einblick in die Welt der Wirtschaftsspionage und praktischen Schutzmaßnahmen gewinnen möchte, ist mit Köhlers Buch gut bedient.

(ID:43006005)