EUBSA BV Inc. - Industriespionage, Betriebsspionage, Konkurrenzspionage und alle relevanten ähnliche Bereiche wie Gegenspionage, Spionageabwehr usw.

>>eine Seite zurück gehen

Wir garantieren Ihnen Topeinsatz, Loyalität, Ernsthaftigkeit und kompetentes Handeln

EU Brillstein Security Agency BV Inc.

Hauptrepräsentanz Deutschland

Internationale Sicherheitsberatung für Unternehmenssicherheit

·         Spionageabwehr & Lauschabwehr

·         Expertenberatung und Massnahmen gegen Konkurrenzspionage, Wirtschaftsspionage, Industriespionage, Betriebsspionage, Werksspionage, Lauschangriff und jede weitere Form der Spionage

·         Deutschlandweit und international

Ein Problem: wem können Sie in Sachen der Spionagebedrohung trauen? Behörden? Ex-Geheimdienstbeamten? Leider ist es so, dass ja Behörden vielfach mit ausländischen Diensten kooperieren, welche wiederum z.B. IN DEUTSCHLAND und gegen DEUTSCHE UNTERNEHMEN spionieren! "Freelancer", also die berüchtigten "Ex-Nachrichtenleute", sind "Freischaffende" ohne jede Kontrolle in Bezug auf Loyalität und Können.

Hauptspionageländer: Russland, Frankreich, USA, China, Japan, Osteuropa und arabische Länder.

Es ist wenig ratsam, mit freischaffenden Ex-Geheimdienstleuten zu arbeiten, weil diese zumindest potenziell exakt mit den Gegnern und Spionagequellen zusammen kooperiert haben, die Sie jetzt bedrohen. EUBSA BV Inc. bietet Ihnen die Gewähr, dass mit Ihren Angelegenheiten nur absolut sicherheits- und qualitätsgeprüfte Fachleute betraut werden, die zusätzlich intern von uns intensiv geschult wurden, und die dauerhaft durch interne Inspektoren weiter überprüft werden!

·         Wirtschaftsspionage, Konkurrenzspionage, Betriebsspionage und Industriespionage sind heute wieder aktuelle grosse Themen, aber vielfach ist Spionage immer noch eine unterschätzte Gefahr für Unternehmen in allen Branchen

Wie weit insbesondere deutsche, aber auch österreichische und Schweizer Betriebe bedroht sind UND schon unterwandert sind, ist vielen Topmanagern nicht bewusst oder wird verdrängt, weil man glaubt, “man könne ja doch nichts machen“.

Einige Fälle werden nur bekannt, in aller Regel sind dies nur die kleinen Fälle – die Vielzahl der Spionagefälle aber wird eben NICHT bekannt, weil sie erfolgreich sind…- alles spielt sich ja im Geheimen ab. Die Vielzahl der Spionageattacken wird also nicht bekannt – das verleitet dazu zu glauben, die Gefahr sei nicht so schlimm. DAS GEGENTEIL ABER IST DER FALL. Auch eTerrorismus – z.B. Angriffe über das Internet, steigt beständig an!

Deutschland war und ist im Zielvisier fremder Nachrichtendienste. Begründet daher, weil Deutschland ein wirtschaftlich starkes Land und politisch international bedeutvoll ist. Die Absicht der anderen Staaten ist der Erhalt von geheimen wirtschaftlichen, politischen und militärischen Informationen, damit diese dann im eigenen Land verwendet werden können, teilweise auch an Heimatunternehmen übermittelt werden, das bedeutet, staatliche Nachrichtendienste spionieren für ausgewählte Unternehmen des eigenen Landes, zur Stärkung der Wirtschaft.

Gerade nach dem Ende des Ost-West-Konflikts (kalter Krieg) in den letzten 15 Jahren wurde das Spionageproblem erheblich verschärft. Nun sind es nicht mehr einige wenige, kalkulierbare Staaten die gegen Deutschland, sondern eine Vielzahl von konkurrierenden Staaten oder ehemaligen Nachrichtendienstmitarbeitern, die sich heute als Freelancer auf dem “Markt“ tummeln, die mit unterschiedlichen Zielen und Möglichkeiten gegen die Bundesrepublik und die dort ansässigen Unternehmen spionieren, mit der Absicht an Geheiminformationen zu gelangen.

Wie ist diese Situation entstanden? Nun, als die kommunistischen Länder im Osten sich weitgehend auflösten hatten plötzlich tausende politische Spione keine Arbeit mehr und suchten sich neue Betätigungsfelder. Die haben sie auch bald Gefunden. Heute arbeiten sie nicht mehr für Staaten, sondern spionieren direkt für Unternehmen deren Konkurrenz aus, im Rahmen der Konkurrenzspionage oder Konkurrenzausspähung. Und das Gute bei der Sache ist für die Ex-Spione, dass sie heute auch noch weitaus mehr Geld mit Ihrer Tätigkeit verdienen. Es geht nicht mehr nur um politische oder militärische Zielsetzungen, sondern die heutige Spionage ist geleitet von handfesten wirtschaftlichen Interessen. Auch hier ist der Kapitalismus im Osten angekommen. Aber nicht nur die ehemaligen und aktiven Ostspione sind sehr aktiv. Sondern auch die Westmächte und vermeintlichen EU-Freunde spionieren sich auf das Heftigste gegenseitig aus. Darüber hinaus nutzen Terrorbanden und die Organisierte Kriminalität (OK) Spionagemethoden für Ihre Ziele.

Heute arbeiten Spione nicht mehr ausschliesslich mit menschlichen Quellen und der geheimen Informationsbeschaffung. Der Trend geht immer mehr zu der Besorgung von Informationen aus offenen Quellen, was heute durch die elektronischen Möglichkeiten in einem Ausmass möglich ist, wie es vor Jahren nur in konspirativer Arbeit ging. Aber auch heute noch hacken sich die Spione einfach in das IT-Netzwerk ein und werden dabei nur selten entdeckt. Die elektronische Spionage ist jedoch nur ein unterstützendes Mittel, die menschliche Quelle, Informant, Agent zur Informationsbesorgung vor Ort bleibt unersetzlich.

Es kommen verschiedenste Spionagetaktiken zur Anwendung. Beispielsweise hört der Spion einfach in Räume über die Fernwartung der ISDN-Anlage. Er entschlüsselt den Zugangscode und kann dann, auch bei aufgelegtem Telefonhörer, Gespräche belauschen und in digitaler Qualität aufzeichnen. Aber wie schon gesagt, verliert der Faktor Mensch nicht an Bedeutung.

Oder unter einer Legende werden Kundenaccounts des konkurrierenden Unternehmens besorgt, damit dann Software- und Dokumentendowloads getätigt, welche eigentlich nur Kunden des Unternehmens vorenthalten sind. Der Konkurrenzspion zieht sich die Daten herunter, und kopiert sie einfach, bringt sie in eigener Form ins Netz oder zu seinen Kunden, nutzt die gewonnenen Ressourcen für das eigene Unternehmen, die mühselige Arbeit der Erstellung der Software und Dokumente spart das Konkurrenzunternehmen.

Outsourcing ist ja heute in grosses Thema. Und, genau hier liegt ein weiterer Eindringweg der Spione. Sie verschaffen sich, über Tarnfirmen im Bereich der Reinigungsdienste und Wachunternehmen oder sonstiger Dienstleister wie Servicetechniker usw., Zugang zu sensiblen Bereichen, denn oft gewähren die beauftragenden Unternehmen, Dienstleistern aus diesen Branchen, ungehinderten Zugang in jeden Raum, teilweise mit eigenen Schlüsseln ausgestattet oder Generalschlüssel.

Des Weiteren ist es absoluter Leichtsinn in Abteilungen wie dem Sekretariat, Mitarbeiter aus Leihfirmen einzusetzen, was jedoch allzu oft tägliche Praxis ist, denn hier tummeln sich ebenfalls Spione, oft handelt es sich um Tarnfirmen die nur zum Zweck der Spionage bestehen und entsprechendes Fachpersonal ausleihen. Sie holen sich damit die Konkurrenzspione praktisch direkt ins Haus.

Oft ist es für ein Unternehmen, das international arbeitet, unvermeidlich ein Übersetzungsbüro zu beauftragen, auch hier wieder besteht die Möglichkeit der Spionage. Nicht wenige der Schriftstücke die übersetzt werden und die darin befindlichen Informationen, wandern geradewegs oder über Umwege in Kopie an fremde Nachrichtendienste oder für teures Geld an die Konkurrenz, auch hier gibt es Tarnfirmen, mit dem Ziel der Spionage.

Weitere beliebte Spionageorte sind die Businesshotels, Tagungsorte und Messen der internationalen Metropolen. Es werden Agenten bei Tagungen und Konferenzen eingeschleust, verdeckt Audio- und Videoaufnahmen von Präsentationen angefertigt, Gespräche belauscht und wo möglich die eine oder andere Abhörtechnik angebracht. Da werden Hotelzimmer belauscht oder für eine visuelle Spionage ist in der Decke über der Businessecke eine Minikamera installiert. Jeder Zimmersafe ist ein Spielzeug für einen gut ausgebildeten Spion. Sie denken Ihr Laptop liegt dort sicher, weit gefehlt. Sie wissen, dass es eine beliebte Spionagemethode ist, Papierkörbe nach vertraulichem Material zu durchwühlen? Gratulation, aber sicher sind sie trotzdem nicht, denn im Papiervernichter des Hotelzimmers kann ein verdeckter Scanner installiert sein, der vor der Vernichtung, alles über Datenleitung an die Spione weiterleitet.

Haben Sie als Unternehmensführer/in, Projektverantwortliche/r oder Forschungschef/in schon einmal überlegt, wer die nette neue Bekanntschaft, von der Hotelbar wirklich ist? Vielleicht ein/e Spion/in? Eine Vielzahl von Betriebsgeheimnissen wird bei Gesprächen mit der netten oder dem netten Unbekannten verraten. Man möchte ja gefallen und schmückt sich mit dem was man im Unternehmen ist und welche Tätigkeiten man dort ausführt. Oftmals wird das “Gespräch“ dann auf dem Hotelzimmer weitergeführt und dann kommt es teilweise erst richtig zum Geheimnisverrat, wenn die Romeo- oder Venusfalle zuschlägt. Diese Spionagefalle kann natürlich auch von Mitarbeitern der Konkurrenz ausgehen, welche gezielt den Flirt mit Personen in verantwortungsvollen Positionen suchen. Später kann von den Spionen auch der Weg der Erpressung von Spionageopfern genommen werden, mit der Drohung pikante Foto- oder Videoaufnahmen, verdeckt angefertigt, in verfänglichen Posen an die Öffentlichkeit, das eigene Unternehmen, oder die Familie zu senden. Erpressung kann auch in weiteren Bereichen ein Mittel der Spione sein und zur Bedrohung werden, Spione suchen regelrecht nach Anhaltspunkten im Privat- und Berufsleben des Opfers, welche diskreditierend und diffamieren wirken würden und das Opfer aus Angst vor Aufdeckung dazu bewegen könnten zum Informationslieferanten zu werden.

Spione sind für den Kontaktaufbau und darauf trainiert bei der Zielperson (Person, welche das Ziel der Spionageaktion ist) Vertrauen und Sympathie zu wecken, sie schlüpfen in eine Rolle, welche zu der Persönlichkeit der Zielperson am ehesten passt, damit die Zielperson von sich aus den sozialen Kontakt möchte und auch sucht. Ist das Vertrauen einmal gewonnen, sucht der Spion gezielt nach Verwertbarem im Leben der Zielperson. Findet der Spion Verwerfliches, das der Zielperson im persönlichen oder beruflichen Umfeld Schaden zufügen könnte, so benutzt er diese Informationen zur Erpressung von Handlungen oder Informationen. Es kann sich dabei z.B. um finanzielle Probleme der Zielperson handeln, oder um Süchte, unter welchen die Zielperson steht, wie z.B. Spielsucht, Trinksucht, Drogensucht. Des Weiteren können als Druckmittel sexuelle Abartigkeiten verwendet werden oder Bordellbesuche bzw. aussereheliche Sexkontakte der Zielperson, der Spion sorgt für Fotos und sonstiges Beweismaterial und droht der Zielperson, mit Verrat an Firma und Ehepartner. Vielleicht kann der Spion bei der Zielperson z.B. wirtschaftskriminelle Aktivitäten wie Diebstahl oder Unterschlagung ermitteln, mit welchen die Zielperson dann erpressbar ist, was der Spion ohne Umwege nutzen wird. Ist ein derartiges Druckmittel nicht zu finden, so arbeitet der Spion über die soziale Ebene, schafft Vertrauen, welche bis zur engen Freundschaft führen kann, in Augen der Zielperson, der Spion setzt scheinbare Gefühle lediglich als Mittel zum Zweck ein, ihm geht es nicht um die Zielperson als Mensch, sondern um die Informationen, die hinter der Zielperson stecken. Ist das Vertrauen bei der Zielperson soweit angewachsen, dass auch über vertrauliche berufliche Informationen gesprochen wird, dann hat der Spion sein Ziel erreicht und kann mit der Abschöpfung der Informationen bei der Zielperson beginnen, ohne das diese merkt gerade ausspioniert zu werden, sondern meint mit einem vertrauten Freund zu sprechen.

Weitere Ansatzpunkte sind die materiellen oder persönlichen, beruflichen, wie auch sexuellen Wünsche und Träume der Zielperson herauszufinden, dann die Erfüllung in Aussicht zu stellen, wie z.B. teure Wertgegenstände, Urlaub oder Bordellbesuche/Prostitutierte oder die berufliche Förderung der Zielperson, damit diese schneller die Karriereleite erklimmen kann, im Unternehmen aufsteigt und somit für den Spion noch sensitivere Informationen abgeschöpft werden können, als Dank für die Hilfe. Oder es wird in Aussicht gestellt die Zielperson in entsprechende Positionen bei Fremdfirmen zu bringen, bzw. das Angebot, Familienangehörigen entsprechende Arbeitsstellen zu besorgen oder die Kostenübernahme des Studiums der Kinder usw., mit der Entlohnung in Form von Informationen. Es kann auch vom Spion ausgenutzt werden, wenn die Zielperson in finanziellen Schwierigkeiten steckt, der Spion stellt finanzielle Hilfe in Aussicht. Der Spion erkundet, ob die Zielperson freiwillig Informationen liefert oder ob der Spion die Zielperson mit etwas „Überredungskunst“ dazu bewegen muss. Die heute fehlende Loyalität vieler Mitarbeiter, auch bedingt durch ständige Angst vor Entlassung und den damit verbundenen Existenzängsten oder die allbekannte „hire and fire“ Mentalität und der damit kurzen Aufenthaltszeiten von Mitarbeitern in Unternehmen, begünstigt das Ganze. Ein Hauptangriffsziel für Spione sind Mitarbeiter des Unternehmens, weil sie nicht erst in ein Unternehmen eingeschleust werden müssen, es müssen auch keine Sicherheitsvorkehrungen geknackt werden, denn der Mitarbeiter des Unternehmens agiert bereits hinter den Sicherheitsmassnahmen, der Mitarbeiter, die menschliche Quelle, muss vom Spion lediglich mit geeigneten Taktiken und Massnahmen abgeschöpft werden, dann kann der Spion weitaus mehr an Informationen erwarten, als er Sie über einen elektronischen Spionageangriff bekommen könnte. Mitarbeiter in Schlüsselpositionen werden gezielt ausgewählt, kontaktiert und ausspioniert.

Aber wieder zurück zur Technik, weil anhand von technischen Spionagemethoden immer noch die meisten Spionageattacken erfolgen. Hauptangriffsziel in der technischen Spionage sind Preis- und Produktinfos. Eine weitere Schwachstelle ist der Fotokopierer. Hier werden entweder beim Kopiervorgang unbemerkt digitale Fotos der Unterlagen gefertigt, oder der nette Servicetechniker verdient sich durch “nebenberuflichen“ Informationsdiebstahl etwas zu seinem knappen Gehalt dazu.

Viele Formen der Bürotechnik, wie Fax, Telefon und Handy, ISDN, Kopierer, IT-Netzwerk, drahtlose Internet- und Telefonverbindungen, die Telefonanlage allgemein, Funk usw. bieten eine Angriffsflächen für Spionageattacken. Gerade die immer moderneren Kamerahandys sind ein Problem, leichter kann es Mitarbeitern kaum gemacht werden Informationsdiebstahl zu betreiben. Das gleiche gilt für PDA sowie USB und weitere mobile Speichermedien. Darüber hinaus werden die Sicherheitsmassnahmen bei mobilen Geräten meist nicht gemäss dem Standard der IT-Security im Unternehmen selbst gehalten.

Wanzen und Spionkameras können versteckt sein in Hohlräumen, in abgehängten Decken, in Möbeln, in Böden, in Elektrogeräten oder in der Zimmerpflanze, dem Spiegel, in Bildern usw.. Jede Person, die Zugang in Büroräume, Geschäfts- und Konferenzzimmer bekommt, kann die Technik unbemerkt installieren, wie Mitarbeiter, Putzdienste, Handwerker, Monteure, Servicetechniker oder Besucher. Besucher? Ja, der Geschäftsbesuch, es sollte niemals jemand in Räumen des Unternehmens allein gelassen werden, auch nicht der Geschäftsbesuch. Bringt der Besuch ein nettes kleines Werbegeschenk mit, Vorsicht, es könnte sich um eine getarnte Wanze handeln, die vom Spion in einem Gegenstand des täglichen Gebrauchs versteckt wurde, z.B. in einer Uhr oder einem Taschenrechner. Werbegeschenke werden ja auch gern mit der Post zugesandt sowie auch Werbe CDs und CDs mit Produkt- und Firmenpräsentationen usw.. An der Person selbst oder im Aktenkoffer, der Konferenzmappe, am Schlüsselanhänger usw., könnten sich versteckte Tonbandgeräte oder elektrische Aufzeichnungsgeräte befinden in Scheckkarten- oder Kugelschreibergrösse und noch kleiner, die bis zu mehrere Stunden Aufnahmekapazität haben. Vorsicht ist in jedem Fall geboten, wenn von Besuchern Gegenstände augenscheinlich, versehentlich vergessen werden, wie Kugelschreiber, Schlüssel mit Schlüsselanhänger, Aktentaschen, Aktenkoffer usw., es könnte sich um eine gezielte Aktion handeln, in dem Gegenstand könnte eine Wanze versteckt sein. Blicken Sie bei kommenden Besuchern, unerheblich ob es sich um einen Dienstleister oder Geschäftsbesuch handelt, öfter einmal auf die Krawatte oder den Kugelschreiber, es könnte eine Minikamera integriert sein, die gerade alles was der Besuch sehen kann aufzeichnet, z.B. Dokumente, Produkte usw. Und die hier aufgezählten technischen Spionagemethoden sind die noch eher "einfachen" Mittel; von lasergestützten Abhörsystemen, welche Gespräche durch die von der Sprache in Vibration versetzte Fensterscheibe für den Spion hörbar machen, die Schwingungen der Scheibe wieder in Sprache umsetzen, sprachen wir überhaupt noch nicht.  Um die Tragweite der technischen Spionagemethoden einmal zu verdeutlichen haben wir eine Auflistung, der möglichen Spionagemethoden und -mittel, erstellt:

  • Optische Spionage von aussen, durch Fernglas, Video- und Fototechnik.
  • Technische Abhörmöglichkeiten von aussen, mit Hochleistungsabhörgeräten, aber auch mit dem eher einfachen Richtmikrofon, das Abfangen von Signalen von Schnurlostelefonen. Der Einbau von Wanzen an Telefonleitungen ausserhalb des Gebäudes, z.B. im Verteilerkasten.
  • Abhörmöglichkeiten im Inneren von Gebäuden, mit Wanzen, versteckten Hochleistungsmikrofonen. Das Auffangen des Körperschalls von Wand, Boden und Decke, mit Körperschallmikrofonen und Hochleistungsverstärker, durch Filterung und Verstärkung, der Schallwellen, die den Körper schwingen lassen, auch durch Wände und Glasscheiben. Das Belauschen von Heizungs- und Wasserrohren mit Körperschallmikrofonen. Das Abhören von Lüftungs- und Klimakanälen, durch Körperschallmikrofone oder Richtmikrofone mit Hochleistungsverstärker. Das Abhören von bereits vorhandener Lautsprechertechnik, durch Hochleistungsverstärker an der Anschlussleitung. Versteckte Wanzen und Spionkameras in Gegenständen des täglichen Gebrauchs, wie in Taschenrechnern, Uhren, Radioweckern, Rauchmeldern, Einbruchmeldern usw.. Das Abfangen der Abstrahlung von Netzleitungen, mit speziellen Antennen und Empfängern sowie von IT Technik, wie Computerbildschirme, Videokarten und Computerkabel. Mitlesen der Inhalte von PC-Bildschirmen in IT-Netzwerken, durch spezielle Software. Einbau von Mikrofone in Geräte, die über das normale Stromnetz aus der Steckdose versorgt werden, wie z.B. Steckdosenleisten. Das Abhören der Mobilkommunikation, wie z.B. Handys oder auch W-LAN. Das Belauschen von Räumen, mit der Freisprecheinrichtung von manipulierten Handys. Das Abhören des normalen Telefon, mit und ohne das gesprochene Wort in den Räumen, mit verschiedensten Techniken wie Harmoniumwanze oder Miniwanzen im Telefonhörer oder Telefonapparat, oder in der Anschlussdose, mit Tonbandgeräten am Telefonnetz angeklemmt usw.. Das Aufzeichnen von Faxkommunikation, es wird die Faxleitung angezapft mit einem Fax-Monitoring-System, alle ein- und ausgehenden Faxnachrichten können dann auf Papier oder Festplatte aufgezeichnet werden. Die Manipulation der Telefonanlage mit den bereits ab Werk vorhandenen Leistungsmerkmalen wie, Mithören, Aufschalten und Aufzeichnen. Das aufzeichnen von Telefongesprächen über Analogtelefon oder ISDN, über den Anrufbeantworter oder anhand von spezieller Software. Ausspionieren der Email-Kommunikation.
  • u.v.m.

Selbst einige Serviceunternehmen in der Telekommunikationsbranche werden von ehemaligen Nachrichtendienstmitarbeitern verschiedenster Nationen betrieben. Bei der Installation der Telekommunikation werden die Wanzen und andere Spionage- und Abhörtechnik gleich mit eingebaut. Nicht vergessen werden darf man natürlich, das beliebte und heute unverzichtbare Laptop. Wie Spionage hier möglich ist möchten wir Ihnen an einem realen Vorfall aus dem ARD-Magazin „Plus Minus“ aufzeigen:

Man hörte die Bundestagsabgeordnete der Grünen Angelika Beer und Mitglied im Verteidigungsausschuss des Deutschen Bundestages, über das Mikrofon im Laptop ab. Und das ohne Telefonverbindung. Eine täuschende und getarnte Email installierte einen Trojaner, der den Laptop zum Sender machte. Nun konnte mit Webverbindung, aber auch ohne abgehört werden. Wir kennen diese Taktiken und warnen unsere Klienten davor, aber oft sehen wir in den Erstgesprächen, wie Ignorant, gerade die oft so augenscheinlich aufgeklärten Unternehmensverantwortlichen sind und solche Dinge einfach nicht glauben, bis man ihnen es vor Ort erläutert, wie leicht es ist.

Nun überlegen Sie bitte einen kurzen Augenblick. Wenn eine Abgeordnete des Bundestages nicht sicher vor Spionage ist, können es dann Sie sein mit Ihrem Unternehmen? Die Antwort ist eindeutig NEIN! Vorrangig haben es Spione auf deutsche Hochtechnologie und Querschnittstechnologie, wie z.B. aus Biologie, Gentechnik und Bioindustrie usw., Patente und Wirtschaftsstrategien abgesehen.

Nun kommen wir auch schon zur Wirtschaftsspionage. Zuerst müssen wir klären was Wirtschaftsspionage eigentlich ist. Hier werden entweder durch Staaten gesteuert oder durch sie unterstützt Wirtschaftsunternehmen und Betriebe fremder Länder ausgeforscht. Wirtschaftsspionage ist eine der Hauptbetätigungsfelder der Spione, weil hier der grösste Nutzen, sprich Geld, erzielt werden kann. Das Ziel liegt in der Verwendung der Informationen und Technologien für die eigene Wirtschaft.

Der Unterschied der Wirtschaftsspionage zur Konkurrenzspionage liegt darin, dass sich bei der Konkurrenzspionage Unternehmen gegenseitig ausspionieren, ohne staatliche Beteiligung. Wieso sind nun so viele Spionagefälle erfolgreich und damit unentdeckt? Weil keine Präventivmassnahmen getroffen werden.

Wenn einmal eine Spionageattacke von einem Unternehmen, meist eher durch Zufall entdeckt wurde ist es meist eine Situation von völliger Plan- und Ratlosigkeit, weil die Unternehmensführer und –verantwortlichen sich bis zu diesem Zeitpunkt niemals, bis vielleicht im Kino mit James Bond 007, was nebenbei bemerkt null der wirklichen Spionagetätigkeiten entspricht, mit dem Thema Spionage und Spionageabwehr beschäftigten.

Dann wird oft versucht entweder die Scherben aufzusammeln, indem ein Spionageabwehrunternehmen eingeschaltet wird, welches dann jedoch auch nur bestenfalls Schadensbegrenzung betreiben kann, aber meist einigen die Unternehmen sich mit den spionierenden Mitarbeitern oder Konkurrenzunternehmen unter der Hand “gütlich“, damit die Sache nicht an die Öffentlichkeit gelangt. Damit versucht die Wirtschaft die damit verbundenen geschäftsschädigenden Konsequenzen wie z.B. Imageverlust und Negativpresse, zu umgehen.

Das ist aber nicht die richtige Lösung! Vielmehr müssen Präventivmassnahmen zum Schutz von sensiblen Informationen und Bereichen geschaffen werden, damit es erst überhaupt nicht zu erfolgreicher und damit in jeder Hinsicht schädigender Spionage oder Sabotage gegen das Unternehmen kommt. Es muss aufgrund einer Sicherheits-, Risiko- und Schwachstellensanalyse ein Informationsschutzkonzept erarbeitet werden, dass alle möglichen Schwachpunkte erkennt und beseitigt. Dabei müssen die Faktoren Mensch und Technik berücksichtigt werden.

Was machen nun die Grossunternehmen der deutschen Wirtschaft gegen das Spionageproblem. Recht wenig!  Es wird versucht Sicherheitsstandards zu entwickeln, die aber wieder einmal in der deutschen Bürokratie zu versinken drohen. Aber es ist schon einmal ein Anfang, dass einige wenige Unternehmensverantwortliche sich dem Problem bewusst geworden sind und dagegen angehen möchten. Jedenfalls ist zu erkennen, dass deutsche Unternehmer sensibler bezüglich der Spionagebedrohung geworden sind.

Aber nicht nur die grossen Firmen sollten sich Gedanken machen, sondern auch kleine Start-Up Unternehmen sollten aufmerksam sein und gleich zu Beginn ihrer Tätigkeit Anti-Spionage-Strategien mit in ihr Unternehmenskonzept aufnehmen. Denn gerade sie sind es die für Konkurrenzspionage, Wirtschaftsspionage usw. interessant sind, weil ein Grossteil der Innovationen von Existenzgründern stammen. Diese Unternehmen werden von Beginn an ausspioniert und nach geldbringenden Informationen ausgeforscht, die das Unternehmen im Laufe ihrer, dann vielleicht später sehr erfolgreichen Tätigkeit, entwickelt. Wir denken nicht, dass Sie es besonders lustig finden werden, wenn plötzlich ein Konkurrenzunternehmen, ein Produkt auf den Markt bringt, dass Ihrem täuschend ähnlich ist, lediglich einen anderen Namen trägt, an dem Sie jahrelang entwickelt und geforscht haben und erhebliche Entwicklungskosten investiert haben. Denn genau dass ist in der Wirtschaft nicht nur einmal geschehen. Der Konkurrenz “stiehlt“ einfach Ihre Daten, Informationen oder Prototypen, spart sich die Entwicklungskosten, macht dann das Geschäft und Ihr Unternehmen kann höchstwahrscheinlich Konkurs anmelden.

Oder beabsichtigten Sie einmal ein Jointventure mit einem ausländischen Unternehmen einzugehen, welches eine vollständige Aufstellung Ihrer Unternehmens- und Projektdaten erhalten hatte und plötzlich, als man nach etlichen Verschiebungen, der Vertragsunterzeichnung endlich näher kam, hatte der ausländische “Partner“ kein Interesse mehr an einer Zusammenarbeit mit Ihrem Unternehmen. Dann kann es sein, dass Sie erfolgreicher Spionage erlegen sind. Oftmals werden Jointventure-Projekte von ausländischen “Unternehmen“ lediglich für Spionagezwecke angeboten. Scheinverhandlungen sind eine beliebte Spionagemethode, gerade auch ausgehend von Russland und dem asiatischen Raum.

Ähnlich kann es Ihrem Unternehmen ergehen, wenn Ihr Vertrieb Spionen erliegt, welche mit Scheinkauf vorgehen, dem Verkäufer ein ausserordentlich lukratives Geschäft schmackhaft machen und dabei immer mehr an Informationen aus ihm herausholen, mit dem Wissen, dass er ja das Geschäft machen möchte. Wenn sie die Informationen nicht bekommen, drohen sie das Geschäft platzen zu lassen. Der Verkäufer, mit den Dollarzeichen schon in den Augen glänzend, liefert geheime Produktinformationen, vielleicht im Wissen das Unternehmen bald zu verlassen, mit der Einstellung „Nach mir die Sintflut“. Teilweise sind sich Mitarbeiter aber auch einfach nicht bewusst darüber was ohne Weiteres mitgeteilt werden kann an Informationen und was nicht, liefern die Informationen in gutem Gewissen, weil sie vom Unternehmen nicht als vertraulich eingestuft sind und überhaupt nicht als schützenswerte Informationen, auch nicht vom Unternehmen, erkannt werden, ohne Hintergedanken, sondern im guten Glauben der Firma einen Dienst zu erweisen, mit der Zufriedenstellung des Interessenten, der Spion nutzt dies schamlos aus. Es müssen aber nicht immer solch spektakuläre Fälle sein, es kann auch eine durch ein Scheingeschäft durchgeführte eher simple Ausforschung von Preisinformationen vollzogen werden.

Nun sind es aber nicht nur technische Informationen und Produkt- und Preisinformationen die gestohlen werden, sondern oft geht es den Konkurrenzspionen “einfach“ um Strategien Ihres Unternehmens, damit die Konkurrenz das eigene Unternehmen entsprechend lenken kann. Und das muss nicht immer auf dem illegalen Wege vollzogen werden. Jeden Tag werden in der Wirtschaft Informationen von Mitarbeitern in neue Unternehmen mitgenommen. Natürlich kann sich der neue Mitarbeiter strafbar machen, wenn er Betriebsgeheimnisse der alten Firma, beim neuen Arbeitgeber verwendet. Aber, das Unternehmen, welches ehemalige Fach- und Führungskräfte der Konkurrenz in das eigene Unternehmen holt, macht sich in keiner Hinsicht strafbar und das ist tägliche Praxis. Teilweise werden von Unternehmen gezielt Headhunter auf Personen in entsprechenden Positionen zur Abwerbung angesetzt. Dabei versprechen Konkurrenzunternehmen den potenziellen neuen Mitarbeitern oft ein doppeltes Gehalt, wenn sie das Unternehmen wechseln. Als “Dankeschön“ bringt der Mitarbeiter beim Wechsel die Kundendaten oder andere Dokumente gleich mit. Das ist einer der einfachsten Wege und der mit dem kleinsten Risiko, an Informationen, Know-how, Neuentwicklungen und Infrastruktur des Wettbewerbers zu gelangen. Daneben kommt es regelmässig vor, dass ehemalige Angestellte sich mit erworbenem Wissen des früheren Arbeitgebers selbständig machen und nun ihr eigenes Süppchen kochen, damit zur direkten Konkurrenz des früheren Brötchengebers werden, mit dem direkten Vorteil über dessen Strukturen sowie Kundendaten, Preisinformationen, Produkte, Geschäftsstrategien und Kapazitäten, Finanzlage informiert zu sein und vielleicht, eher wahrscheinlich, sind die entsprechenden Unterlagen, Dokumente, Dateien in Kopie oder auf Datenträger beim Verlassen des Unternehmens gleich mitgegangen. Oben sagten wir, dass in einem Informationsschutzkonzept die Punkte Technik UND Mensch berücksichtigt werden müssen, jetzt wissen Sie weshalb.

Gefährdet sind auch in Ihrem Unternehmen vorrangig Abteilungen in denen mit vertraulichen und zu schützenden Informationen gearbeitet wird, wie:

Forschung und Entwicklung, Personalabteilung, Revision, Qualitätssicherung, Qualitätsmanagement, Datenverarbeitung, EDV Abteilung, Rechnungswesen, Projektwesen, Fach- und Führungskräfte, Vertrieb und weitere Querschnittsbereiche.

Wir möchten Ihnen die Illusion nehmen, dass Sie das Unternehmen zu 100% gegen Spionage schützen können. Das ist nicht möglich. Aber, sie können Schwachstellen beseitigen und die Eintrittsschwelle für Spione höher legen, die sie überwinden müssen. Sie müssen zum "Hard Target" werden, dann sucht sich der Spion ein "Soft Target" (weiches Ziel), dass weniger Aufwand und Mühe erfordert damit die Spionageaktion erfolgreich ist.

Diebstahl des geistigen Eigentums, zieht sich durch alle Produktionsgruppen. Angefangen von Sport- und Freizeitbekleidung, Designermode und Accessoires, bis hin zu Uhren und Schmuck, Haushaltsartikel, Informationstechnik, DVD-Technologie, elektrische Geräte und noch weitaus mehr. Der Volkswirtschaftliche Schaden ist nicht bekannt, teilweise liegt der Schwarzmarktanteil von gefälschten Produkten bei bis zu 30% weltweit. Schützen Sie Ihre Produkte vor dem Kopieren durch die Konkurrenz und Kriminelle. Wir stehen Ihnen mit den geeigneten Präventions- und Handlungsmaßnahmen zur Seite.

Verehrte Unternehmer! Natürlich ist es für einen betriebswirtschaftlich denkenden Menschen schwer mit Aufwendungen rechnen zu müssen, die sich nicht in exakt in einen resultierenden Nutzen umrechnen lassen. Denn genau das ist das Problem in der Spionageabwehr, es ist eine Präventivmassnahme, bei der oft die Erfolge niemals ans Tageslicht kommen, weil man durch sie erst überhaupt nicht zum Spionageziel geworden ist. Sicherheit ist nicht immer greifbar. Wenn für Sie der Geschäftserfolg im Vordergrund steht, dann sind Informationsschutzkonzepte eine erforderliche Präventivmassnahme, damit das auch so bleibt, weil das Ihren zukünftigen Erfolg mit sichern helfen kann, wenn Sie von Ihren Informationen, Strategien und Entwicklungen auch selbst profitieren und nicht die Konkurrenz unbeabsichtigt oder unwissentlich partizipieren lassen. Überlegen Sie nicht ob Sie sich Sicherheit leisten können, überlegen Sie vielmehr ob Sie es sich leisten können, wenn Ihr Unternehmen oder einzelne Projekte durch Informationsklau zu Grunde geht/gehen. Verdeutlichen Sie sich bitte, dass nach Expertenschätzungen, in Deutschland jährlich ein Schaden von mehreren  Milliarden Euro durch Wirtschaftsspionage und Konkurrenzspionage entsteht. Allein schon deshalb sollten Sie heute damit beginnen Selbstschutzmassnahmen einzuleiten und ein Gespräch mit unseren Spionageabwehrspezialisten suchen. Sicherheit und Informationsschutz muss zur Unternehmenskultur werden. Ausserdem kann es Ihnen bei zukünftigen und heutigen Geschäftskontakten helfen, wenn bekannt ist, dass Geschäfte mit Ihrem Unternehmen in einer sichereren und vertrauensvollen Umgebung getätigt werden können.

Das Informationschutzkonzept

Ein Informationsschutzkonzept muss das Ziel haben ein integrierter Teil des Unternehmens zu werden. Voraussetzung dafür ist, dass:

-          die Unternehmensführung versteht, dass gerade der betriebswirtschaftlich nicht exakt messbare Bereich der Sicherheit, ein Mittel sein kann um die betriebswirtschaftlichen Bereiche im Unternehmen am Leben zu erhalten und am Ende die Unternehmensziele zu erreichen. Selbstverständlich arbeitet die Spionageabwehr innerhalb eines geplanten Budget, in dessen Rahmen ein definierter Sollzustand erreicht werden muss.

-          ein Sicherheitsbeauftragter eingesetzt werden muss, welcher die Koordination der Sicherheitsvorkehrungen durchführt.

-          jede Abteilung und jeder Mitarbeiter mit verantwortlich ist für die Sicherheit im Unternehmen.

-          die Mitarbeiter des Unternehmens überzeugt werden und vertrauen gewinnen in die geplanten Sicherheitsmassnahmen, damit sie sich letztendlich damit identifizieren.

Die Strategie

Schon bei Beginn der Planung jeder Art von Unternehmensaktivitäten, Arbeitsprozessen und Entscheidungen muss der Sicherheitsgedanke mit einfliessen, damit die geplanten Prozesse und Unternehmensziele mit den Sicherheitsmassnahmen abgestimmt werden können. Der Kostenfaktor spielt hier eine wichtige Rolle, denn bereits von Beginn an integrierte Sicherheitsvorkehrungen sind im Schadensfall günstiger, als Massnahmen, die im Nachhinein als Schadensbegrenzung ergriffen werden, ausserdem sind sie effizienter, weil sie geplant, geprobt und koordiniert.

Weiterhin sollten Sicherheitsmassnahmen Teil der Qualitätssicherung/Qualitätsmanagement werden, auch wenn Ihr Unternehmen nicht nach ISO zertifiziert ist. Hier können auch Vorschläge der Mitarbeiter in Sicherheitsüberlegungen eingebracht werden. Weil nicht in jedem Unternehmen, jede Information, die eigentlich der Geheimhaltung unterliegt, da viele auch unkontrollierbare Kommunikationsebenen ausserhalb des Unternehmens vorhanden sind geschützt werden kann, müssen die Kernbereiche der wichtigsten Informationen, welche für das Unternehmen in der Zukunft überlebensnotwendig sein werden, ermittelt und geschützt werden. Es müssen risikobehaftete Bereiche im Unternehmen aufgezeigt und dann im Rahmen einer Güter- und Interessenabwägung analysiert werden. Das Ergebnis muss ein für alle betrieblichen Abläufe annehmbares Sicherheitsnetz sein, mit optimaler Kosten/Nutzen Relation. Somit ist Sicherheit kein Hindernis für effiziente und innovative Geschäftsprozesse.

Rahmenvoraussetzungen

Eine sehr grosse Rolle spielen die in den Unternehmen vorhandenen Rahmenbedingungen, wenn die Informationssicherheit und die Sicherheit allgemein im Unternehmen besser werden sollen. Zunächst muss sich das Management mit dem Unternehmensziel der Unternehmenssicherheit identifizieren. Ausserdem muss im Unternehmen ein Sicherheitsbeauftragter vorhanden sein, in dessen Verantwortungsbereich die Organisation, Überwachung und Aufrechterhaltung der Sicherheitsmassnahmen liegt. Der Sicherheitsbeauftragte muss in jeder Mitarbeiterebene Sicherheitsbewusstsein wecken und aufrechterhalten, sensibilisieren auf Sicherheitsdenken.

Damit auch der Laie die Sicherheitsmassnahmen, Sicherheitsvorschriften versteht, sollten sie in einfacher und leicht zu verstehender Sprache verfasst sein. Sie müssen eindeutig, klar und so verfasst sein, dass jeder die Sicherheitsanweisungen zur Anwendung bringen kann. Der Sicherheitsbeauftragte und seine Mitarbeiter müssen bei Ihrer Tätigkeit die volle Rückendeckung der Geschäftsleitung haben, nur so kann er erfolgreich sein.

Realisierung des Sicherheitskonzepts

Wie schon oben erwähnt spielen bei der Umsetzung eines Sicherheitskonzepts die Mitarbeiter des Unternehmens eine ausserordentlich wichtige Rolle. Sie müssen mit eingebunden werden. Möglich ist hier auch die Erstellung einer Projektgruppe unter Leitung des Sicherheitsbeauftragten.

Folgende Punkte sind zu berücksichtigen 

  • Die Durchführung/Erstellung einer Bedrohungs-/Risiko-/Schwachstellenanalyse des Unternehmens selbst und den relevanten Drittkontakten, in diese Analyse müssen konkrete Bedrohungen, Risikopotenziale und sicherheitsrelevante Vorkommnisse einfliessen
  • Prognose über Schadenshäufigkeit und Eintrittswahrscheinlichkeit
  • Analyse eventueller Schäden, die durch Verlust von Informationen entstehen könnten und welche Bedeutung diese Geschäftsgeheimnisse haben
  • Wie hoch ist der Aufwand der Wiederbeschaffung der Informationen
  • Welcher strategischer Schaden entsteht dem eigenen Unternehmen, wenn die gestohlenen Informationen illegal verwendet werden
  • Verhältnismässige Sicherheitsmassnahmen planen und durchführen
  • Schutzziele festlegen
  • Kontrolle der Sicherheitsmassnahmen

Sicherheitsmassnahmen

Es müssen für ein wirksames Sicherheitskonzept menschliche, technische, rechtliche und organisatorische Punkte aufeinander abgestimmt werden. Ziel ist eine Grundsicherung herzustellen, in der dann bei Bedarf Schwerpunkte gesetzt werden können.

www.deutschland.eubsa.com

Eine der grössten Schwachstellen in jedem Unternehmen ist immer noch der Mensch. Denn hier liegt die einfachste Methode für Nachrichtendienste und Spione an Informationen zu gelangen. Also, muss das Sicherheitskonzept hier ansetzen. Personenbezogene Sicherheit muss fest in die Personalpolitik des Unternehmens verankert werden. Das beginnt bei der Bewerberauswahl über Versetzungen, über den Einsatz von Personal, der Personalentwicklung bis hin zur Personalbetreuung. Und, auch bei der Entlassung von Personal müssen sicherheitsrelevante Aspekte mit bedacht werden. Personal muss überprüft, geprüft und sensibilisiert werden. Ziel ist im Unternehmen eine Sicherheitsphilosophie zu erbauen, mit welcher jeder einzelne Mitarbeiter sich identifizieren kann. Voraussetzung dafür ist, dass er die Massnahmen versteht und ein Problembewusstsein geschaffen wird, dann ist auch präventives Verhalten möglich. Der Mitarbeiter wird nun seine Handlungen auf Sicherheitsaspekte überprüfen und sicherheitsgefährdendes Verhalten vermeiden, wie z.B. das Sprechen über vertrauliche Informationen am Telefon, die Versendung derer per Fax oder Modem usw.

Im technischen Bereich sollte eine Sicherheitsüberprüfung der Kommunikation und IT des Unternehmens erfolgen, falls erforderlich mit Schutzmassnahmen wie Sicherheitscontainer, Passwörter, Druckerverwaltung, Verschlüsselungsmethoden, Sendeberechtigungen oder Authentifikationserfordernisse usw. ergänzt und fortlaufend überprüft und überwacht werden, z.B. auch von der Innenrevision des Unternehmens.

Im organisatorischen Bereich müssen auf Grundlage der Schwachstellenanalyse die Abläufe nach sicherheitsrelevanten Erfordernissen strukturiert werden, hier muss z.B. die Art der Entsorgung von vertraulichen Dokumenten und Datenträgern einbezogen werden.

Im baulichen Bereich sollte zB. schon bei Beginn der Planung eines Bauvorhabens, Sicherheitstechnik berücksichtigt werden, denn nach Bauabschluss ist das mit weitaus höheren Kosten verbunden und kaum noch möglich, oft überhaupt nicht mehr möglich, eine ordentliche Absicherung zu erstellen, über eine Grundabsicherung hinaus. Deshalb muss der Sicherheitsbeauftragte bei jedem geplantem Bauvorhaben mit eingebunden werden. Im baulichen Bereich kommen z.B. Filterungsmassnahmen von elektrischen Geräten- und Leitungen, Gebäude, Fenster und Türen oder Störsignale für die Abstrahlung von Bildschirmen usw. zum Tragen.

Rechtliche Massnahmen sind nicht direkt sofort erkennbar, sondern eher als Präventivmassnahme zu sehen. Es werden bei Verstoss gegen Daten- und Informationsschutz den Mitarbeitern arbeitsrechtliche, strafrechtliche und zivilrechtliche Konsequenzen aufgezeigt, welche in Betriebsvereinbarungen und Arbeitsverträgen festgelegt werden. Geheimhaltungsverpflichtungen werden schriftlich fixiert.

www.deutschland.eubsa.com

Wenn ein Unternehmen ein Informationsschutzkonzept implementiert, ist ein verantwortlicher Sicherheitsbeauftragter unverzichtbar. Der Beauftragte sollte optimalerweise nicht aus dem eigenen Unternehmen stammen, damit völlige Unabhängigkeit und Neutralität vorhanden ist. Der Sicherheitsbeauftragte muss eine festgelegte Verantwortlichkeit haben und diese anhand gegebener Befugnisse durchführen können. Daher sollte er weit oben in der Unternehmenshierarchie eingesetzt werden. Der Sicherheitsbeauftragte muss in alle Unternehmensabläufe und Planungen eingebunden werden. Falls erforderlich muss er befugt sein, sich bei bestimmten Aufgaben Spezialisten zu Rate zu ziehen, wie beispielsweise aus den Bereichen, Datensicherheit, Datenverarbeitung, Technik, Controlling oder Revision. Eine besonders enge Zusammenarbeit ist erforderlich mit den Abteilungen Forschung, Qualitätsmanagement, Vertrieb und der Personalabteilung. Ausserdem muss er bei Bedarf zur für das eigene Unternehmen vorteilhaften Kommunikation mit Sicherheitsbehörden und Wirtschaftseinrichtungen fähig sein.

Wir stehen nicht nur für die Erarbeitung und Ausführung eines umfassenden Informationsschutzkonzepts zur Verfügung, sondern gern auch für Teil- oder Einzelmassnahmen, wie z.B. die Überprüfung, Überwachung und Observation von spionageverdächtigen Aktivitäten im Unternehmen oder auch ausserhalb, Suche nach Wanzen und Abhörtechnik in Besprechungs- oder Konferenzräumen, IT-Security, Videoüberwachung, Tipps für das Verhalten bei Geschäftsreisen, für den Informationsschutz usw.

Zusätzliche Informationen finden Sie unter HeadhuntingInformationsdienste. www.brillstein-security-consultants.de

Kontakt zu uns

Wenn Sie den gewünschten Dienst nicht aufgeführt finden, wenden Sie sich bitte vertrauensvoll an uns für eine unverbindliche Analyse! 

 
BSG/EUBSA (c) Copyright 2010
All Rights Reserved | Privacy Policy
Über EUBSA     Services     Partner     Beratung   Training    Contact