Definition Wirtschaftsspionage

Was ist Wirtschaftsspionage?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Wirtschaftsspionage ist die staatliche gelenkte Ausforschung von Unternehmen oder wissenschaftlichen Einrichtungen.
Wirtschaftsspionage ist die staatliche gelenkte Ausforschung von Unternehmen oder wissenschaftlichen Einrichtungen. (Bild: gemeinfrei / Pixabay)

Wirtschaftsspionage ist staatlich gelenkt und von Nachrichtendiensten gestützt. Ziel ist es, Unternehmen oder wissenschaftliche Einrichtungen auszuforschen und sich widerrechtlich deren Know-how anzueignen. Es besteht eine deutliche Abgrenzung zur nicht staatlich gelenkten Industrie- oder Konkurrenzspionage. Durch die Digitalisierung ergeben sich zahlreiche Möglichkeiten zur digitalen Ausspähung von Informationen.

Unter Wirtschaftsspionage versteht man die staatlich gelenkte und von fremden Nachrichtendiensten gestützte Ausforschung von Wirtschaftsunternehmen oder wissenschaftlichen Einrichtungen. Ziel der Ausforschung ist es, sich widerrechtlich fremdes Wissen anzueignen oder Daten zu entwenden, um die eigene Wirtschaft zu unterstützen, sich Vorteile auf dem Weltmarkt zu verschaffen oder neue Technologien kostengünstiger und schneller zu entwickeln. Zu den ausgespähten Unternehmen und Wissenschaftseinrichtungen zählen besonders Organisationen, die in forschungsintensiven Bereichen wie der Medizintechnik, Rüstung, Luft- und Raumfahrttechnik, Bio- und Chemietechnik, Informationstechnik oder im Fahrzeug- und Maschinenbau tätig sind. Wirtschaftsspionage ist deutlich von der nicht staatlich gelenkten Industrie- oder Konkurrenzspionage abgrenzbar.

Das Ausforschen von Unternehmen oder wissenschaftlichen Einrichtungen ist zusammen mit politischer und militärischer Ausforschung eine klassische Aufgabe von Nachrichtendiensten. Durch Wirtschaftsspionage entstehen weltweit jährlich enorme Schäden. Im Extremfall ist die Existenz einzelner Betriebe durch das entwendete und illegal genutzte Know-how gefährdet. Im Zeitalter der Digitalisierung ergeben sich zahlreiche digitale Möglichkeiten, Betriebe oder Wissenschaftseinrichtungen auszuspähen. Es kommen diverse Hacking-Methoden zum Eindringen in Netzwerke und Rechnersysteme oder zum illegalen Kopieren von Daten zum Einsatz. Um sich vor Spionage zu schützen, sind ganzheitliche Sicherheitskonzepte inklusive umfangreicher IT-Sicherheitskonzepte notwendig. Technische Maßnahmen sind beispielsweise Verschlüsselung, der Einsatz von Firewalls oder sichere Authentifizierungsmethoden. Eine organisatorische Maßnahme ist die Sensibilisierung und Schulung von Mitarbeitern oder Anwendern.

Abgrenzung zwischen Wirtschaftsspionage und Industriespionage (Konkurrenzspionage)

Im allgemeinen Sprachgebrauch werden Begriffe wie Wirtschaftsspionage, Industriespionage, Konkurrenzspionage, Werksspionage oder Betriebsspionage oft synonym verwendet. Die Wirtschaftsspionage lässt sich jedoch deutlich von den anderen Spionagearten abgrenzen. Entscheidender Unterschied ist, dass die Wirtschaftsspionage staatlich gelenkt ist und von Nachrichtendiensten fremder Länder gestützt wird. Die anderen Spionagearten wie Industriespionage oder Konkurrenzspionage werden von konkurrierenden Unternehmen quasi in Eigenregie betrieben. Ziel der Konkurrenzspionage ist es, sich einen Eigenvorteil zu verschaffen oder frühzeitig auf Planungen, Produkte oder Dienstleistungen der Konkurrenz zu reagieren. Staatliche Stellen oder Nachrichtendienste sind dabei nicht involviert. Der Verfassungsschutz beschäftigt sich nicht mit Abwehrmaßnahmen der Industrie- oder Konkurrenzspionage. Die Verantwortung hierfür liegt bei den Unternehmen.

Digitalisierung und die Wirtschaftsspionage

Durch die zunehmende Digitalisierung ergeben sich zahlreiche neue Angriffsflächen und digitale Ausspähmethoden. Unternehmen ohne geeignete IT-Sicherheitsmaßnahmen sind anfällig für digitale Spionagemethoden und können über Netzwerke wie das Internet ausgespäht werden. Staatliche Hacker benötigen lediglich einen Computer und eine Internetverbindung, um über digitale Einbruchsmethoden in fremde Netzwerke, Server oder andere Systeme einzudringen. Zum Einsatz kommen die üblichen Hacker-Methoden wie Phishing-E-Mails, Malware wie Viren oder Trojaner, das Eindringen über offene Netzwerkverbindungen, Social Engineering oder das Ausnutzen nicht geschlossener Sicherheitslücken. Auch die Nutzung von USB-Ports und Wechselmedien zum Kopieren von Daten, das digitale Abfotografieren von Dokumenten oder das Entwenden mobiler Geräte wie Smartphones oder Notebooks wird zur illegalen Beschaffung von Informationen verwendet.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Sicherheitsabwägung bei Huawei ist technische Frage

BSI-Chef äußert sich zu Huawei

Sicherheitsabwägung bei Huawei ist technische Frage

Ist der Einsatz von Technik des chinesischen Herstellers Huawei für Deutschland ein Sicherheitsrisiko? Arne Schönbohm, Chef des BSI betont, dass man sich bei der Frage nach Manipulations­sicherheit nicht an politischen Vorgaben orientieren dürfe. lesen

Unternehmen müssen ihre Abwehr stärken

Cyber-Resilience

Unternehmen müssen ihre Abwehr stärken

Die Digitalisierung birgt neue Gefahren, aber dem technologischen Fortschritt auszuweichen bedeutet Stillstand. Niemand ist vor Cyber-Piraterie geschützt. Egal ob große Unternehmen, Konzerne oder staatliche Institutionen, selbst Politiker und Stars, es kann jeden treffen. Aber was schützt vor den Gefahren? Es gibt leider noch kein Patentrezept. lesen

Firmen brauchen Kontrolle über ihre Kommunikation

IT-Security Management & Technology Conference 2019

Firmen brauchen Kontrolle über ihre Kommunikation

Durch unverschlüsselte E-Mails und Tools wie WhatsApp verursachen Mitarbeiter täglich große Sicherheits- und Compliance-Risiken. Das tun sie aber nicht aus Bosheit, sondern mangels Alternativen. Unternehmen sollten Gegenangebote schaffen. lesen

IT-Sicherheit für die Basis

Security-Startups im Blickpunkt: Perseus

IT-Sicherheit für die Basis

Viele kleine und mittelständische Unternehmen stehen Themen wie Digitalisierung 4.0, Cloud Computing, IT Security und der DSGVO recht hilflos gegenüber. Denn Experten sind rar und entsprechende Arbeitsplätze sind oft, aus den unterschiedlichsten Gründen, verwaist. Ein junges Berliner Startup-Unternehmen versucht KMU bei den Themen Datenschutz und Cybersicherheit Hilfestellung zu geben. lesen

eTLS hebelt Forward Secrecy von TLS 1.3 wieder aus

Transportverschlüsselung kontra Industrie

eTLS hebelt Forward Secrecy von TLS 1.3 wieder aus

Mit eTLS hat die ETSI eine Implementierungs­variante von TLS 1.3 entwickelt, welche die vollständige Forward Secrecy des IETF-Standards mit nicht-ephemeralen DH-Schlüsseln unterwandert. eTLS ist also ein vergleichsweise durchsichtiger Versuch einiger Interessengruppen, die Forward Secrecy von TLS 1.3 gleich wieder abzuschaffen. lesen

Die zwei Gesichter von Quantenrechnern

Quantencomputer und IT-Sicherheit

Die zwei Gesichter von Quantenrechnern

Mit Quantenrechnern betritt eine neue Rechnergeneration die Bühne. Solche Systeme versprechen Fortschritte auf vielen Gebieten, etwa bei komplexen Simulationen. Doch gleichzeitig machen Quantencomputer einige herkömmliche Verschlüsselungs­verfahren obsolet. Wichtig ist daher, dass sich Fachleute bereits jetzt mit der Technik vertraut machen. lesen

IDS / IPS sind mehr als Cyber-Alarmanlagen

Neues eBook „Intrusion Detection & Intrusion Prevention“

IDS / IPS sind mehr als Cyber-Alarmanlagen

Wenn es um die Basismaßnahmen der Cyber-Security geht, denken viele an Firewalls, Anti-Viren-Schutz und starke Passwörter. Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) werden nur von einer Minderheit zum notwendigen Basisschutz gerechnet. Dabei nimmt das Risiko durch Cyber-Einbrüche zu. Das neue eBook beleuchtet deshalb die Bedeutung von IDS / IPS. lesen

43 Mrd. Euro Schaden für die deutsche Industrie

Sabotage, Datendiebstahl und Spionage

43 Mrd. Euro Schaden für die deutsche Industrie

Kriminelle Attacken treffen Industrieunterneh­men besonders hart: Durch Sabotage, Daten­diebstahl oder Spionage ist der deutschen Industrie in den vergangenen beiden Jahren ein Gesamtschaden von insgesamt 43,4 Milliarden Euro entstanden. Fast 70 Prozent der deutschen Industrieunternehmen wurden in den vergangenen zwei Jahren Opfer von Sabotage, Datendiebstahl oder Spionage. lesen

Ohne IT steht der Betrieb still!

Hohes Risiko für Betriebsunterbrechungen

Ohne IT steht der Betrieb still!

Ein reibungsloser Datenzugriff ist heute bei vielen Unternehmen in Deutschland Grundbedingung, um den Betrieb aufrecht zu erhalten. Hackerangriffe können deshalb den Geschäftsbetrieb und die Existenz von Unternehmen bedrohen. Das zeigen die Ergebnisse einer Umfrage der internationalen Anwaltssozietät Bird & Bird in Zusammenarbeit mit YouGov Deutschland. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46268684 / Definitionen)