Definition Wirtschaftsspionage

Was ist Wirtschaftsspionage?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Wirtschaftsspionage ist die staatliche gelenkte Ausforschung von Unternehmen oder wissenschaftlichen Einrichtungen.
Wirtschaftsspionage ist die staatliche gelenkte Ausforschung von Unternehmen oder wissenschaftlichen Einrichtungen. (Bild: gemeinfrei / Pixabay)

Wirtschaftsspionage ist staatlich gelenkt und von Nachrichtendiensten gestützt. Ziel ist es, Unternehmen oder wissenschaftliche Einrichtungen auszuforschen und sich widerrechtlich deren Know-how anzueignen. Es besteht eine deutliche Abgrenzung zur nicht staatlich gelenkten Industrie- oder Konkurrenzspionage. Durch die Digitalisierung ergeben sich zahlreiche Möglichkeiten zur digitalen Ausspähung von Informationen.

Unter Wirtschaftsspionage versteht man die staatlich gelenkte und von fremden Nachrichtendiensten gestützte Ausforschung von Wirtschaftsunternehmen oder wissenschaftlichen Einrichtungen. Ziel der Ausforschung ist es, sich widerrechtlich fremdes Wissen anzueignen oder Daten zu entwenden, um die eigene Wirtschaft zu unterstützen, sich Vorteile auf dem Weltmarkt zu verschaffen oder neue Technologien kostengünstiger und schneller zu entwickeln. Zu den ausgespähten Unternehmen und Wissenschaftseinrichtungen zählen besonders Organisationen, die in forschungsintensiven Bereichen wie der Medizintechnik, Rüstung, Luft- und Raumfahrttechnik, Bio- und Chemietechnik, Informationstechnik oder im Fahrzeug- und Maschinenbau tätig sind. Wirtschaftsspionage ist deutlich von der nicht staatlich gelenkten Industrie- oder Konkurrenzspionage abgrenzbar.

Das Ausforschen von Unternehmen oder wissenschaftlichen Einrichtungen ist zusammen mit politischer und militärischer Ausforschung eine klassische Aufgabe von Nachrichtendiensten. Durch Wirtschaftsspionage entstehen weltweit jährlich enorme Schäden. Im Extremfall ist die Existenz einzelner Betriebe durch das entwendete und illegal genutzte Know-how gefährdet. Im Zeitalter der Digitalisierung ergeben sich zahlreiche digitale Möglichkeiten, Betriebe oder Wissenschaftseinrichtungen auszuspähen. Es kommen diverse Hacking-Methoden zum Eindringen in Netzwerke und Rechnersysteme oder zum illegalen Kopieren von Daten zum Einsatz. Um sich vor Spionage zu schützen, sind ganzheitliche Sicherheitskonzepte inklusive umfangreicher IT-Sicherheitskonzepte notwendig. Technische Maßnahmen sind beispielsweise Verschlüsselung, der Einsatz von Firewalls oder sichere Authentifizierungsmethoden. Eine organisatorische Maßnahme ist die Sensibilisierung und Schulung von Mitarbeitern oder Anwendern.

Abgrenzung zwischen Wirtschaftsspionage und Industriespionage (Konkurrenzspionage)

Im allgemeinen Sprachgebrauch werden Begriffe wie Wirtschaftsspionage, Industriespionage, Konkurrenzspionage, Werksspionage oder Betriebsspionage oft synonym verwendet. Die Wirtschaftsspionage lässt sich jedoch deutlich von den anderen Spionagearten abgrenzen. Entscheidender Unterschied ist, dass die Wirtschaftsspionage staatlich gelenkt ist und von Nachrichtendiensten fremder Länder gestützt wird. Die anderen Spionagearten wie Industriespionage oder Konkurrenzspionage werden von konkurrierenden Unternehmen quasi in Eigenregie betrieben. Ziel der Konkurrenzspionage ist es, sich einen Eigenvorteil zu verschaffen oder frühzeitig auf Planungen, Produkte oder Dienstleistungen der Konkurrenz zu reagieren. Staatliche Stellen oder Nachrichtendienste sind dabei nicht involviert. Der Verfassungsschutz beschäftigt sich nicht mit Abwehrmaßnahmen der Industrie- oder Konkurrenzspionage. Die Verantwortung hierfür liegt bei den Unternehmen.

Digitalisierung und die Wirtschaftsspionage

Durch die zunehmende Digitalisierung ergeben sich zahlreiche neue Angriffsflächen und digitale Ausspähmethoden. Unternehmen ohne geeignete IT-Sicherheitsmaßnahmen sind anfällig für digitale Spionagemethoden und können über Netzwerke wie das Internet ausgespäht werden. Staatliche Hacker benötigen lediglich einen Computer und eine Internetverbindung, um über digitale Einbruchsmethoden in fremde Netzwerke, Server oder andere Systeme einzudringen. Zum Einsatz kommen die üblichen Hacker-Methoden wie Phishing-E-Mails, Malware wie Viren oder Trojaner, das Eindringen über offene Netzwerkverbindungen, Social Engineering oder das Ausnutzen nicht geschlossener Sicherheitslücken. Auch die Nutzung von USB-Ports und Wechselmedien zum Kopieren von Daten, das digitale Abfotografieren von Dokumenten oder das Entwenden mobiler Geräte wie Smartphones oder Notebooks wird zur illegalen Beschaffung von Informationen verwendet.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Mit digitalen Ködern Hacker abwehren

Interview mit Karl-Otto Feger, Ministerialrat a.D., CISO des Freistaates Sachsen a.D.

Mit digitalen Ködern Hacker abwehren

Die Zahl der Fälle von Cyber-Kriminalität nimmt seit Jahren zu: Alleine 2017 verzeichnete das BKA in Deutschland einen Anstieg der Attacken um 54 Prozent im Vergleich zum Vorjahr. Um nicht grob fahrlässig zu handeln, müssen Unternehmen auf ganzheitlichen Schutz vor Hacker-Angriffen setzen, denn Gefahr droht längst nicht mehr nur aus dem Internet, sondern auch aus dem eigenen Netzwerk. lesen

Effizientere IT-Sicherheit mit KI, Automatisierung und SOAR

SOAR implementieren

Effizientere IT-Sicherheit mit KI, Automatisierung und SOAR

Die Cybersecurity-Landschaft wird aktuell von zwei Themen dominiert: die Existenz großer Datenmengen und dem Mangel an Talenten. Mit SOAR (Security Orchestration Automation and Responses) können Unternehmen den Mangel an qualifizierten Cybersecurity-Experten zumindest teilweise ausgleichen. SOAR sammelt Daten und Sicherheits­warnungen aus verschiedenen Quellen und hilft bei der Definition, Priorisierung und Koordination der Reaktion auf Vorfälle. lesen

Anbieter müssen „in die Pflicht genommen werden“

Tankred Schipanski (CDU) zur IT-Sicherheit

Anbieter müssen „in die Pflicht genommen werden“

Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung, denn neben dem Übertragen analoger Prozesse ins Virtuelle müssen zusätzlich auch Datenschutz und -sicherheit mitbedacht werden. Der digitalpolitische Sprecher der CDU/CSU-Fraktion im Deutschen Bundestag Tankred Schipanski verlangt nach Aufklärung und Sensibilisierung – so sollte etwa der „Schutz von Mandanteninformationen gegen den Zugriff Dritter [...] selbstverständlich sein“. lesen

Sicher reisen trotz Wirtschaftsspionage und Geheimdienst

Sicherheit auf Auslandsreisen

Sicher reisen trotz Wirtschaftsspionage und Geheimdienst

Unterwegs verzichtet man auf einen Großteil der Schutzfunktionen, die das normale Unternehmensumfeld bietet. An Grenzübergängen ist man in der Hand des jeweiligen Landes, beziehungsweise der Angestellten. Mit unseren Tipps reisen Sie sicher in die USA, nach China oder jedes andere Land. lesen

Sicherheitsabwägung bei Huawei ist technische Frage

BSI-Chef äußert sich zu Huawei

Sicherheitsabwägung bei Huawei ist technische Frage

Ist der Einsatz von Technik des chinesischen Herstellers Huawei für Deutschland ein Sicherheitsrisiko? Arne Schönbohm, Chef des BSI betont, dass man sich bei der Frage nach Manipulations­sicherheit nicht an politischen Vorgaben orientieren dürfe. lesen

Unternehmen müssen ihre Abwehr stärken

Cyber-Resilience

Unternehmen müssen ihre Abwehr stärken

Die Digitalisierung birgt neue Gefahren, aber dem technologischen Fortschritt auszuweichen bedeutet Stillstand. Niemand ist vor Cyber-Piraterie geschützt. Egal ob große Unternehmen, Konzerne oder staatliche Institutionen, selbst Politiker und Stars, es kann jeden treffen. Aber was schützt vor den Gefahren? Es gibt leider noch kein Patentrezept. lesen

Firmen brauchen Kontrolle über ihre Kommunikation

IT-Security Management & Technology Conference 2019

Firmen brauchen Kontrolle über ihre Kommunikation

Durch unverschlüsselte E-Mails und Tools wie WhatsApp verursachen Mitarbeiter täglich große Sicherheits- und Compliance-Risiken. Das tun sie aber nicht aus Bosheit, sondern mangels Alternativen. Unternehmen sollten Gegenangebote schaffen. lesen

IT-Sicherheit für die Basis

Security-Startups im Blickpunkt: Perseus

IT-Sicherheit für die Basis

Viele kleine und mittelständische Unternehmen stehen Themen wie Digitalisierung 4.0, Cloud Computing, IT Security und der DSGVO recht hilflos gegenüber. Denn Experten sind rar und entsprechende Arbeitsplätze sind oft, aus den unterschiedlichsten Gründen, verwaist. Ein junges Berliner Startup-Unternehmen versucht KMU bei den Themen Datenschutz und Cybersicherheit Hilfestellung zu geben. lesen

eTLS hebelt Forward Secrecy von TLS 1.3 wieder aus

Transportverschlüsselung kontra Industrie

eTLS hebelt Forward Secrecy von TLS 1.3 wieder aus

Mit eTLS hat die ETSI eine Implementierungs­variante von TLS 1.3 entwickelt, welche die vollständige Forward Secrecy des IETF-Standards mit nicht-ephemeralen DH-Schlüsseln unterwandert. eTLS ist also ein vergleichsweise durchsichtiger Versuch einiger Interessengruppen, die Forward Secrecy von TLS 1.3 gleich wieder abzuschaffen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46268684 / Definitionen)