Dienstag, 30. Oktober 2007

20 Punkte gegen Wirtschaftsspionage und Konkurrenzspionage

1.) Einrichtung von Sicherheits- und Verschlüsselungssystemen in der Kommunikation und IT, Hardware- und Softwarelösungen.
Laptop, Telefon, E-Mail, Fax, Handy, Smartphone, PDA, Blackberry - gerade in der drahtlosen Kommunikation, wie VOIP und WLAN breites Angriffsspektrum. Mitarbeiter müssen im Umgang geschult werden, sie müssen die Maßnahmen verstehen. Die implementierten Sicherheitsvorkehrungen dürfen den Mitarbeiter nicht mehr als notwendig in seiner Arbeit einschränken, sonst werden die Maßnahmen nicht angenommen und nicht angewendet. Gewohnte Arbeitsweisen müssen beibehalten werden können.

2.) Zugriffsrechte für vertrauliche Dokumente, wie Konstruktions- und Fertigungspläne, Finanzdaten, Kundendaten, Preisdaten festlegen. Es sollte jeder nur lesen können, was für dessen Arbeitsbereich absolut notwendig für die Aufgabenerfüllung ist. Bei Projektarbeiten, vorübergehende Zugriffsrechte festlegen.

3.) Einrichtung von abhörgeschützten Besprechungszimmern, es gibt Abhörgeräte, die lasergestützt auf Scheiben von Gebäuden gerichtet werden, Sprache versetzt die Fensterscheiben in Schwingungen, diese Schwingungen werden vom Gerät in Sprache übersetzt, damit kann ausspioniert werden was im Zimmer gesprochen wird, oft reicht dem Spion auch einfach nur ein Richtmikrofon und für die visuelle Spionage ein Fernglas oder eine Digicam.
Wenn das finanziell im Unternehmen nicht möglich ist, gibt es einige einfache Möglichkeiten für besseren Schutz vor Spionage bei Besprechungen. Vertrauliche Besprechungen, nicht in Räumen abhalten, welche zur Strasse ausgerichtet sind, Vorhänge, Jalousien etc. zuziehen, Türen schließen, ISDN-Telefone aus den Räumen entfernen, weil über die Fernwartung von Telefonanlagen, wenn der Zugang vom Spion geknackt wird, in Räume gelauscht werden kann.
Mobiltelefone und auch den beliebten Blackberry abschalten, besser noch, die Akkus entfernen, denn es ist bereits möglich über Trojaner welche die Software manipulieren und auf Mobiltelefone geschickt werden, in Räume zu lauschen, auch wenn das Telefon abgeschaltet ist.
Gesprächspartner sollten immer angehalten werden ihre Mobiltelefone sichtbar auszuschalten oder wie gesagt, besser noch komplett die Akkus komplett zu entfernen und auf den Tisch zu legen lassen. Der Gesprächspartner könnte das Gespräch unbemerkt aufzeichnen oder das Handy eingeschaltet lassen, so dass Dritte unbemerkt lauschen können. Besser noch, Handys bleiben komplett draußen, werden bei vertraulichen Gesprächen verboten. Es gibt entsprechende Scanner auf dem Markt, die überwachen, ob Handys im Raum vorhanden und aktiv sind.

4.) Abschirmung von PC Bildschirmen und PC-Kabel gegen kompromittierende Emission (KEM), die Bildanstrahlung von Bildschirmen kann von Antennen eingefangen werden und auf einem Bildschirm wiedergegeben werden, somit kann alles mitgelesen werden, was auf dem PC-Bildschirm geschrieben wird, Passworte, Texte, Emails usw.

5.) Schwachstelle externe Dienstleister.
Hintergrundüberprüfungen und Überwachungen des Reinigungspersonals. Reinigungsdienste werden für Spionageattacken genutzt. Wenn niemand mehr im Büro ist, installieren sie Spionagetools, wie z.B. einen Key-Logger, an Computern im Büro, später wird der Key-Logger wieder mitgenommen und ausgewertet. In der Anfangsphase aber auch in unregelmäßigen Abständen sollte das Reinigungspersonal bei der Arbeit überwacht werden. Das gilt auch für Wachpersonal und für Zeitarbeitskräfte von Personaldienstleistern, wie z.B. Sekretärinnen.
Der persönliche und berufliche Hintergrund der Personen, muss vor der Arbeitsaufnahme überprüft werden.
Externe Berater sollten sich im Unternehmen nicht frei bewegen können, der Netzwerkanschluss und Systemzugang von solchen Beratern muss überwacht werden sowie deren Handlungen am Netzwerk.
Das gilt für jegliche Art von Dienstleistern im Unternehmen, wie z.B. Servicetechniker und Handwerker, diese Leute müssen bei den Arbeiten im Unternehmen überwacht werden, damit nicht unbemerkt Spionagetechnik installiert wird, insbesondere bei Arbeiten an der EDV und Kommunikationstechnik sowie auch bei innerbaulichen Maßnahmen.
Bevor IT Geräte für Reparaturen mitgenommen werden, vertrauliche Daten herunterholen und Tiefenlöschung der Daten durchführen. Zwischenspeicher in Faxgeräten löschen, Faxrollen entnehmen, Kopierrollen entfernen.

6.) Externe Personen, auch Kunden, dürfen nicht die Gelegenheit haben, sich frei im Unternehmen zu bewegen. Zutrittsbeschränkungen für sensible Bereiche einführen, mit Zutrittskontrollsystemen, sowie Videoüberwachung. Besucher-/Werksausweise, optimalerweise mit Bild erstellen, welche beim Verlassen des Gebäudes wieder abgegeben werden müssen. Eintragen von Besuchern in Besucherlisten, mit Unterschrift des Besuchers. Absolutes Fotografierverbot im Unternehmen, insbesondere bei Kundenführungen in Produktionsbereiche und bei Werksführungen. Überwachung des Kundenbesuchs bei den Führungen, auf Fotografierversuche z.B. durch Handys oder Spionkameras. Insbesondere Beobachtung der Hände, auf versteckte Kameraobjektive in Taschen, Krawatten, Kugelschreibern, Koffern usw. achten.
Das gilt auch für sonstige Geschäftsbesuche. Den Geschäftsbesuch und mitgebrachte Dinge, wie Terminplaner, Koffer, Schlüsselanhänger usw. beobachten, es können Minimikrofone eingebaut sein, welche digital jedes gesprochene Wort aufnehmen oder Minikameras. Werbegeschenke, welche vom Geschäftsbesuch hinterlassen werden, müssen genau untersucht werden, denn es könnten Wanzen oder Spionagekameras eingebaut sein.
Externen Personen darf nicht erlaubt werden eigene mobile Speichermedien am internen Firmensetzwerk zu nutzen; wenn es wirklich nicht anders geht, dann müssen die Daten vor Download mit Virenscanner geprüft werden. Besucher nicht allein in Unternehmensräumen lassen, ihre Bewegungen jederzeit überwachen, damit sie z.B. nicht unbemerkt Daten von PCs auf einen USB-Stick ziehen usw.

7.) Schwachstelle eigene Mitarbeiter.
Finanzielle Schieflagen, mangelnde Identifikation mit dem Unternehmen, Hass auf die Firma, Geld, die Absicht ein eigenes Unternehmen mit dem Know-how des jetzigen Arbeitgebers zu gründen, es gibt viele Motivationsfaktoren, die Mitarbeiter zu Spionen werden lassen.
Bei Verdacht, Mitarbeiter, von einer Detektei, überprüfen und überwachen lassen. Mitarbeiter, welche in sensiblen Bereichen des Unternehmens eingesetzt werden, grundsätzlich auf deren persönlichen und beruflichen Hintergrund überprüfen lassen durch einen Bewerbercheck und Backgroundcheck, im Englischen auch Pre-Employment Screening, genannt.

8.) Nicht immer werden Mitarbeiter vorsätzlich zu Spionen, meist sogar eher fahrlässig, weil unbedacht sensible Informationen weitergeben werden, beim netten Plausch an der Bar, im Flugzeug, im Zug oder beim Prahlen am Stammtisch, bei Fachmessen und Tagungen, Kongressen, bei Geschäftsbesuch.
Es werden, gezielt Spione auf Mitarbeiter angesetzt, welche sie in Fachgespräche verwickeln, dabei Informationen ausspähen.
Mitarbeiter werden gezielt zu Fachtagungen und Kongressen ins Ausland eingeladen, dort mit Spionageangriffen attackiert.
Nicht nur im beruflichen Umfeld, sondern, auch im Privaten werden Scheinfreundschaften angebahnt, mit der Absicht der Ausspähung von Infos. Mitarbeiter müssen auf Informationsschutz sensibilisiert werden und mit Geheimhaltungserklärungen dazu verpflichtet werden den Mund zu halten, sie müssen erfahren, über was sie reden dürfen und über was nicht, Betriebs- und Geschäftsgeheimnisse müssen festgelegt und geschützt werden.
Sie müssen auf Informationsschutz geschult werden, so sollte z.B. nicht in der Öffentlichkeit am Handy über Vertrauliches gesprochen werden.

Es sollten die Internetaktivitäten von Mitarbeitern in Blogs, Foren und so genannten „sozialen Netzwerken“ überwacht werden, welche Informationen dort weitergeben werden. Mit etwas Geschick können Spione, dem unbedachten Mitarbeiter eine Vielzahl von Informationen über das Unternehmen und dessen Arbeitsbereich entlocken, nutzen dabei die Informationsfreudigkeit aus, schmeicheln dem Ego des Mitarbeiters, indem sie nach dessen Hilfestellung fragen, oder selbst Fragen in Foren stellen und Diskussionen zu Zielthemen einleiten. Später werden konkrete Einzellösungen in Privatnachrichten angeboten, damit weitere Informationen gezogen. Spione Analysieren sämtliche Forenbeiträge von Mitarbeitern und ziehen ihre Schlüsse daraus. In diesen Netzwerken werden teilweise sämtliche Geschäftskontakte offen gelegt in den Profilen des Nutzers, der Spion studiert die Tätigkeitsbereiche der Kontakte, kann damit Schlüsse auf das Zielunternehmen ziehen. Soziale Netzwerke werden gezielt für Informationsbeschaffungen und –analysen über Unternehmen eingesetzt.

Nicht immer müssen Spione selbst aktiv werden, manchmal öffnen Mitarbeiter selbst den Spionen Tür und Tor. So sollten z.B. Mitarbeiter angehalten werden, beim Verlassen von Firmengebäuden oder zuhause ihr WLAN abzuschalten, sonst sucht WLAN ständig nach dem Firmennetz oder Hausnetz, welches im Laptop festgelegt ist. Anhand von Spionageprogrammen, besorgen sich Spione, die Zugangsdaten vom Firmennetz und vom firmeneigenen Emailserver, danach gaukeln sie dem System im Laptop vor, dass es den Emailserver der Firma gefunden habe und dringen damit ihn das WLAN ein. Sind Spione erst einmal über WLAN in das System eingedrungen, können sie weitere Spionageprogramme installieren, den PC ausspähen. Sobald der Nutzer nun mobil E-Mails versendet, z.B. von öffentlichen Hotspots, lesen die Spione mit und speichern die E-Mails.
Verschlüsselungssysteme von öffentlichen Hotspots bieten keinen vollständigen Schutz, der Spion kann verschlüsselt versendete Daten einfach speichern und später knacken.

Des Weiteren sollte das Bluetooth in Mobiltelefonen abgeschaltet werden, sonst können Spione das Gerät ausspähen, durch die vom Werk der Handyhersteller oftmals voreingestellten Standartcodes wie 0000 oder 1234, greifen Spione auf das Handy zu, es sollte in Bluetooth ein individuelles Passwort festgelegt werden.
Wenn Spione das Handy kurzzeitig in die Finger bekommen, können sie auf dem Handy einen dauerhaften Zugriff, durch das Gerät des Spions, erlauben.
Die Nutzung des beliebten Kultgeräts Blackberry ist bedenklich, fremde Nachrichtendienste könnten mitlesen, weil E-Mails, welche in Europa, mit Blackberry versendet werden, über einen Server in London laufen, geheime Betriebs- und Geschäftsdaten sollten nicht über den Blackberry versendet werden.

9.) Problembewusstsein im Unternehmen für die Themen Wirtschaftsspionage und Konkurrenzspionage bei den Mitarbeitern, durch entsprechende Schulungen schaffen, welche durch Sicherheitsberatungen angeboten werden.
In den Seminaren werden die Gefahrenquellen für Spionage aufgezeigt sowie die Schwachstellen, es werden Verhaltensempfehlungen gegeben und aufgezeigt, welche Daten und Informationen im Unternehmen geschützt werden müssen.

10.) Vorsicht bei neuen Mitarbeitern. Jeder neue Mitarbeiter, der in sensiblen Bereichen der Firma zum Einsatz kommt, wie Forschung und Entwicklung, aber z.B. auch im Sekretariat, aber vor allen Dingen, äußerste Vorsicht mit Praktikanten im Betrieb, sie werden von ausländischen Nachrichtendiensten als Spione in Unternehmen eingeschleust, das beginnt schon in der Uni, wo diese Personen entsprechend, durch Stipendien, gefördert werden von den Heimatstaaten, wie z.B. China und dann später sich um Praktikantenstellen in den entsprechenden Unternehmen bewerben, welche für den Informationsklau ausgewählt wurden, dort gleich mit der Spionage beginnen oder erst versuchen im Unternehmen angestellt zu werden und aufzusteigen in Vertrauensbereiche, sich beim eigenen Staat durch Spionage revanchieren.

Das gilt genauso für Forscher, Entwickler, Wissenschaftler, Ingenieure, aus dem Ausland, welche von den eigenen Geheimdiensten zur Spionage angeworben werden, dabei nicht selten mit entspr. Lebensläufen und Referenzen ausgestattet werden, sie werden gekauft, mit Stellenangeboten im Heimatland, wenn sie wieder zurückkehren etc.
Die Alarmglocken sollten Klingeln, wenn entspr. Personen oft nach Feierabend und an den Wochenenden arbeiten, es könnte sein, dass sie ungestört für ihre Ausspähungen sein möchten, sie ständig Emails versenden mit großen Anhängen, obwohl eigentlich nicht notwendig, sie technische Anlagen fotografieren usw.

11.) Auch langjährige Mitarbeiter sollten immer wieder einmal auf unerlaubte Konkurrenzkontakte und auf ihre Integrität und Loyalität, auf das persönliche Umfeld, überprüft werden, gerade Spione aus Russland versuchen langjährige Mitarbeiter von Unternehmen anzuzapfen, Informationen auszuspähen, durch soziale Annährungen, scheinbare Freundschaften, Scheinehen mit russischen Frauen usw.

12.) Kommunikationsvorgaben am Telefon.
Spione versuchen durch sog. Social Engineering Attacken, an Geheiminformationen des Unternehmens zu kommen. So ruft z.B. augenscheinlich ein Vorgesetzter an, setzt den Mitarbeiter unter Zeitdruck und fordert Passwörter.
Oder Spione geben sich als Journalisten aus, geben vor einen Artikel, über ein Thema zu schreiben, im Arbeitsfeld des Unternehmens, fragen nach Informationen und persönlichen Interviews, Fototerminen, Filmaufnahmen, möchten eine Reportage über das Unternehmen erstellen. Presseanfragen sollten immer zunächst überprüft werden, bevor Aussagen getroffen werden, die Ernennung eines Pressebeauftragten im Unternehmen ist ratsam. Den Mitarbeitern sollte verboten werden Presseauskünfte zu geben, sie sollten angewiesen werden, Presseanfragen an den Pressebeauftragten zu leiten.
Mitarbeiter müssen auf derartige Gespräche vorbereitet werden. Sinnvoll ist ein Sicherheitstest dahingehend im Unternehmen, ein vorgetäuschter Angriff auf sozialer Ebene, durch einen Sicherheitsberater.

13.) Bei ausländischen Wirtschaftsdelegationen sollten Unternehmen besonders vorsichtig sein.
Es werden Wirtschaftskooperationen mit dem eigenen Land in Aussicht gestellt, von den Besuchern, detaillierte Unternehmensinformationen und –daten abgefragt, Werksbesichtigungen durchgeführt, Produktionsstandorte besucht, Infos über Fertigungsprozesse eingeholt, die Besucher fotografieren und filmen, danach wandert die Delegation wieder ab ins Heimatland, der Kontakt verläuft im Sande, die ausspionierten Daten, Dokumente, Bilder, Informationen, Kontaktdaten usw. werden der eigenen Wirtschaft zur Verfügung gestellt.
In der kommenden Zeit, kann vorkommen, dass sich mit Bezug auf den Besuch, eine Firma aus dem Ausland meldet, die ein Angebot verlangt, allzu viele Informationen über Produktdaten und Produktionskapazitäten/-verfahren und Auftragsdetails sowie Unternehmensinformationen und Unternehmenszahlen möchte, hier sollten die Alarmglocken klingeln, im Zweifelsfall, das Unternehmen, welches das Angebot fordert überprüfen lassen.

Spione, setzen Scheinfirmen ein, holen Angebote von Firmen ein, und versuchen alles an Informationen über das Unternehmen in Zusammenhang mit dem Angebot zu erfahren. Das Unternehmen möchte ja den Auftrag und gibt blauäugig Auskunft. Das gilt auch für Joint-Ventures, wenn mögliche Joint-Venture-Partner eine Zusammenarbeit in Aussicht stellen, dabei detaillierte Unternehmensinformationen sowie Produktinformationen, Liefermöglichkeiten, Produktionskapazitäten usw. usw. abfragen und sobald sie die Angaben haben, niemals mehr etwas von sich hören lassen, oftmals gibt es diese Firmen überhaupt nicht wirklich, es handelt sich um Scheinfirmen.

Oder ein Joint-Venture funktioniert vorerst augenscheinlich, mit dem alleinigen Ziel der Standortplanung des Spionageopfers, im eigenen Land, damit dort dann mit allen geheimdienstlichen Mitteln, Maschinen, Fertigungsprozesse, Firmendaten, Produktionsinformationen, Produktdaten, ausspioniert werden können, den Joint-Venture-Partner aus dem Westen, lassen die angeblichen Partner z.B. in Russland oder in China, einfach ausbluten, sie höhlen das Unternehmen von innen aus, indem Spione als Mitarbeiter in der Fertigung und im Management positioniert werden. Wenn die benötigten Infos gezogen sind, kapseln die Spione sich langsam ab und beginnen mit der eigenen Standortplanung, mit dem gestohlenen Know-how des Joint-Venture-Partners.

In vielen Ländern, etwa wie in China, werden ganze sog. Sonderwirtschaftszonen vom Geheimdienst überwacht, jede Email, jedes Fax, jedes Telefonat fangen die Geheimdienste dort ab, ganze Gewerbegebiete sind verkabelt und verwanzt, das gilt auch für Wirtschaftskammern usw., Wirtschaftstreffen, Kongresse usw. werden allein für Zwecke der Spionage veranstaltet.
Deutsche Unternehmen werden z.B. in China staatlich zur Zusammenarbeit mit einem Joint-Venture-Partner vor Ort gezwungen, wenn sie einen Standort in China planen.

Es werden Zertifizierungsmaßnahmen verlangt, Produzenten müssen technische Zeichnungen abgeben, sonst erhalten sie keine Zulassungen für ihre Produkte, all dies zum Zweck der Ausspähung der ausländischen Wirtschaftspartner, staatlich gelenkt.
Joint-Venture-Partner im Ausland, aber auch in Deutschland sollten, bevor Informationen fließen, überprüft werden, durch eine entsprechende Sicherheitsberatung oder eine Detektei.
Sicherheitsberatungen können bei der Planung von Produktionsstandorten im Ausland helfen.

Mitarbeiter sollten auf Verhalten bei Besuchen in Fremdfirmen geschult werden, so dass z.B. ganz einfache Sicherheitsregeln beachtet werden, eigene Projektunterlagen nicht einfach liegengelassen werden, damit diese nicht unbemerkt kopiert werden können z.B. beim Gang zur Toilette, beim Mittagessen, das Handy nicht unbedacht liegen bleibt im Büro des Geschäftspartners, das gilt natürlich ebenso für den Laptop, PDA usw.

14.) Vorsicht bei Abwerbungsversuchen von Mitarbeitern, durch die Konkurrenz oder von Headhuntern.
Es werden getürkte Stellenausschreibungen herausgegeben oder Headhunter auf Mitarbeiter angesetzt, eine Stelle im Konkurrenzunternehmen unter besseren Bedingungen in Aussicht gestellt.
Das Gespräch mit dem Mitarbeiter suchen, ihn sensibilisieren.
Den Mitarbeiter überwachen lassen, wenn sich dahingehend Anhaltspunkte erkennen lassen. Im Bewerbungsgespräch geben Mitarbeiter, weil sie ja die Stelle haben möchten, oftmals jegliche Auskünfte über die jetzige Tätigkeit und über das Umfeld beim derzeitigen Arbeitgeber, geben Arbeitsproben ab. Aber auch unbewusst geben sie Informationen, z.B. über die Unternehmensstruktur des Unternehmens, welche Spione dazu befähigen, durch eine Analyse und den Vergleich mit bereits vorliegenden anderen Informationen, bedeutende Schlüsse zum Unternehmen zu ziehen.
Zielpersonen sind oft Mitarbeiter aus Forschung und Entwicklung oder IT.

15.) Präventivmaßnahmen, wenn Mitarbeiter das Unternehmen verlassen.
Wenn sich abzeichnet, dass ein Mitarbeiter das Unternehmen verlassen wird, müssen sensible und geheime Informationen, welche der Mitarbeiter zur Konkurrenz mitnehmen könnte, vorsorglich gesichert werden, Systemzugänge möglichst ohne Vorankündigung gesperrt werden, der Rechner des Mitarbeiters muss überwacht werden.
Nicht selten ziehen Mitarbeiter in den letzten Tagen im Unternehmen, alles Verwertbare, per USB-Stick vom Rechner und aus dem Firmennetz, nehmen die Infos mit zur Konkurrenz, um sich dort einen besseren Einstieg zu verschaffen oder versenden die Infos per Email.

16.) Vorsicht, wenn Sie mit dem Laptop auf Geschäftsreise gehen.
In vielen Ländern kann selbst der Zoll in Spionageaktionen verstrickt sein, es werden Laptops aus nicht ersichtlichen Gründen beschlagnahmt, die Festplatte kopiert, Daten heruntergezogen.
Ziehen Sie Ihren Daten auf einen USB-Stick und transportieren Sie diesen getrennt vom Laptop, nehmen sie nur mit, was sie auch wirklich benötigen, vor Ort, nicht ihre gesamten Geschäfts- und Betriebsgeheimnisse.

Lassen Sie ihren Laptop nicht im Hotelzimmer liegen auch nicht im Safe, Spione dringen in Hotelzimmer ein und stehlen den gesamten Laptop oder die Daten.
Seien Sie vorsichtig auf Messen und Kongressen, Tagungen, auch dort werden Laptops, aber auch PDAs, Handys, usw. gestohlen zwecks Informationsdiebstahl. Buchen Sie ihr Hotel selbst, nehmen Sie nicht das Buchungsangebot von vermeintlichen Geschäftspartnern im Ausland an. Es werden gezielt Geschäftsleute zwecks Übernachtung bei Geschäftsbesuchen, in Hotels geschleust, die vom Geheimdienst überwacht werden.

17.) Verbot von eigenen Fotohandys und USB-Sticks, I-Pods, sonstiger mobiler Speichermedien im Unternehmen, wie CDs.
Jedes Gerät mit mobiler Speicherfunktion, kann auch geheime Firmendaten speichern, der Mitarbeiter sie damit aus dem Unternehmen schleusen.
Außerdem kann z.B. mit dem USB-Stick, Spionagesoftware in das Firmennetzwerk geladen werden, vielleicht sogar ohne, dass der Mitarbeiter davon Kenntnis hat, weil ihm das Teil jemand unterjubelte als Give-away auf einer Messe, er es auf dem Firmengelände fand, und jetzt einmal schauen möchte, was drauf ist, etc.

18.) Abfallmanagement
Schreddern sie nicht mehr benötigte Dokumente, aber nicht einfach in Streifen, weil diese anhand Scanner und moderner Software wieder zusammengesetzt werden können, besorgen Sie einen hochqualitativen Shredder mit hoher Sicherheitseinstufung, welcher das Papier in kleinste Teile zerlegt, das gilt auch für CDs.
Mülltonnen sollten verschlossen sein, damit niemand im Müll graben kann, denn dies ist eine Spionagemethode, Spione graben im Müll von Zielunternehmen und nehmen weggeworfene Dokumente, Speichermedien usw. mit.
Reinigungspersonal sollte ausschließlich bereits vernichtete Unterlagen im Büroabfall finden, keine vollwertigen Dokumente.

Nach Feierabend müssen jegliche vertraulichen Dokumente von den Schreibtischen verschwunden und weggeschlossen sein, Aktenschränke haben Schlösser, diese sollten auch benutzt werden.
Es kann auch ein Fachbetrieb für Datenvernichtung beauftragt werden, auch wegen der CDs und Backup-Disketten, sowie Faxrollen und Druckerrollen von Kopierern. Hardwaremüll darf nicht in den normalen Hausmüll wandern.
PCs und Festplatten sollten nicht weiterverkauft werden, wenn überhaupt, dann erst wenn darauf befindliche Daten auch tatsächlich tiefengelöscht sind und nicht nur oberflächlich.

19.) Einrichtung von Sicherheitsrichtlinien im Unternehmen, welche bindend für die Mitarbeiter sind sowie Kommunikationsvorgaben, Handhabung der Weiterleitung von Daten, für die interne und externe Kommunikation.

20.) Vorsicht mit Werbematerial. Auf USB-Sticks oder Werbe-CDs können Trojaner versteckt sein, welche unbemerkt ins Firmennetzwerk geschleust werden. Jedes mobile Speichermedium, das von außen an das Netzwerk gelangt, vorher über den Virenscanner laufen lassen.

Quelle: www.news-watcher.de

Sonntag, 2. September 2007

Wirtschaftskrieg auf russische Art

Die altbewährten “Waffen“ im Wirtschaftskrieg, Spionage, Desinformation, Information, Manipulation von Aktienkursen durch Hackerangriffe usw. bei feindlichen Firmenübernahmen kennt man.

In Russland gehen kriminelle Unternehmer heute jedoch noch ganz andere Wege.

Dort werden ganze Horden von bewaffneten Schlägergruppen, sog. Raider, in Russland “Landsknechty“ genannt, weil sie aus der Provinz für die Aktionen in Städte, wie z.B. Moskau oder St. Petersburg gebracht werden, von mehreren hundert Mann, auf Unternehmen gehetzt mit dem Ziel einer feindlichen Übernahme des betreffenden Betriebs. Die Schläger dringen auf das Firmengelände und in die Firmengebäude ein und werfen die Firmenleitung einfach heraus, die gefälschten neuen Inhaber- oder Eigentümerpapiere werden gleich mitgebracht und der neue Firmeninhaber oder Geschäftsführer eingesetzt, der Werkschutz ist wegen der Anzahl und Brutalität der bewaffneten Angreifer machtlos. Ziel ist oft nicht das Unternehmen an sich, sondern der Grund und Boden. Russische Immobilienmogule erkämpfen sich auf diese Art und Weise die Grundstücke, um dort teure Luxusimmobilien zu bauen.

Bei der feindlichen Übernahme wenden die Angreifer auch die altbekannten Methoden des Wirtschaftskrieges an. Im Vorfeld werden die Übernahmen mit der Ausspähung des ausgewählten Unternehmens, wie dem Abhören der Handys der Geschäftsführer oder Inhaber, dem Belauschen von Gesprächen, Dokumentendiebstahl, Ausspähung der Sicherheitsvorkehrungen, oder mit der Bestechung und Schmiergeldzahlungen an Polizei oder Staatsanwaltschaft vorbereitet.

Vor dem brutalen Überfall von Firmen, geben die Kriminellen den Unternehmen manchmal die Chance “selbst zu entscheiden“ die Firma zu übergeben, als Entscheidungshilfe dienen Drohung und Erpressung.

Die Kontakte reichen soweit, dass von den Angreifern sogar Aktienregister gefälscht und neue Aktionärsstrukturen eingetragen werden. Es werden einfach die Verantwortlichen in den Behörden geschmiert und bestochen. Oder es werden Daten aus dem Behörden gestohlen und verfälscht wieder zurückgebracht, dann hat das Unternehmen plötzlich neue Inhaber.
Ausländische Investoren oder Unternehmer können meist nur mittellos zusehen, denn oftmals werden die Hintermänner von korrupten Strukturen in den Rechts- und Sicherheitsorganen Russlands geschützt.

Nach: Der Spiegel 35/2007

Freitag, 10. August 2007

Mitarbeiter decken Korruption, Betrug und Diebstahl in Konzernen, in den USA am häufigsten auf

Bei Korruption, Unternehmensbetrug und Diebstahl sind es in den USA, hauptsächlich die eigenen Mitarbeiter der Unternehmen, die genannte Deliktsarten aufdecken.

Das besagt die aktuelle Studie "Who blows the whistle on corporate fraud?", der Chicago Graduate School of Business. Bei der Studie wurden in den Jahren von 1996 bis 2004 die Fälle von Unternehmensbetrug, bei 230 Konzernen untersucht.

In der Studie stellte sich ein sog. "Paradox der Betrugsaufdeckung" heraus, das besagt, dass Personen, welche am wenigsten etwas davon haben, dass ein Betrug aufgedeckt wird, sehr engagiert vorgehen, wie die Mitarbeiter des Unternehmens, obwohl sie sich damit Gefahren, wie Mobbing und der möglichen Arbeitsplatzkündigung ausgesetzt sehen. Wobei Personen in dessen Interesse es vorwiegend liegen müsste, dass Betrug aufgedeckt werde, nicht so klar bei der Sache sind.

Es sind jedoch meist keine einzelnen Personen alleine, die Betrug aufdecken, sondern Personen die in Beziehungen zu weiteren Personen und Gruppen stehen, welche zu weiteren Handlungen führen, die in Richtung Betrugsaufdeckung führen.

Wer deckt Betrug auf? Hier die Hitliste:

  1. Mitarbeiter
  2. Medien
  3. Nichtfinanzielle Marktregulation
  4. Unternehmensberater
  5. Wirtschaftsprüfer
  6. Unternehmensstrategen
  7. US-Börsenaufsicht SEC
  8. Kapitaleigner
  9. Professional Services Firms
  10. Short-Seller

Bemerkenswert ist die schlechte Platzierung der US-Börsenaufsicht SEC, welche in den unteren Rängen steht. Nach Angaben der Studie waren die Börsenaufsicht und auch außenstehende Auditoren bei der Unternehmensprüfung zu teuer und nicht immer effektiv.

Gesetze welche durch Betrugsfälle der letzten 100 Jahre eingeführt wurden, bewertete man als nicht besonders beeinflussend für die Betrugsaufdeckung.

Die Empfehlung ist, Betrugsaufdeckungen zu belohnen. Es würden Kosten damit anfallen, aber die Chance besteht, dass ein Nutzen daraus resultiert, besser als bei anderen Maßnahmen, die auch kosten, aber weniger bringen.

Donnerstag, 9. August 2007

Korruption in Moskau steigt, nach Angabe der Staatsanwaltschaft Moskau

Es gab in Moskau in diesem Jahr bis jetzt 468 Fälle von Korruption, das ist ein Anstieg von 27 Prozent zum Vorjahr, nach Angabe der Presseabteilung der Staatsanwaltschaft Moskau.
Die Verbrechensrate ging in Moskau um 2,9 Prozent zurück, gegenüber dem Vorjahr, 120000 Verbrechen sind registriert, die Aufklärungsrate beträgt 41,4 Prozent, die Aufklärungsrate bei Mord, liegt bei 81,3 Prozent.

Sonntag, 5. August 2007

BKA informiert über Onlinedurchsuchung und Bundestrojaner

Die Debatten über die sog. Onlinedurchsuchung, füllten die Medienberichte in den letzten Wochen. Nun legt das BKA offen, wie die Onlinedurchsuchung mit dem sog. Bundestrojaner funktioniert.

Damit betreibt das BKA Imagepflege, denn es geht die Angst in Deutschland um, dass jeder Bundesbürger zukünftig vom Staat durch Hackerangriffe ausgespäht wird, nach BKA Angaben sei es nicht so, vielmehr gehe es um die Fahndung nach "Gefährdern", mögliche Terroristen, gegen die von Seiten des BKA bereits ermittelt werde. Dabei sei der Hackerangriff auf den PC des sog. "Gefährders", nicht das erste Mittel, sondern eine vorhergehende ausermittlung der Person, durch Undercoverermittler, danach würde das BKA entscheiden, ob die Ermittlung auf den PC der Person ausgedehnt werde. Dabei würde jedoch nicht immer ein Trojaner eingesetzt werden, bei dem die Gefahr der Entdeckung durch Virenscanner besteht, sondern der Ermittler vor Ort, spielt die Hauptrolle. Die Ermittler verschaffen sich Zugang zu den Wohnungen der Zielpersonen und entfernen Daten vom PC, die Softwareentwickler des BKA entwickeln dann ein speziell auf den PC der Zielperson ausgelegtes, modular aufgebautes Spähprogramm, das Mittels einer Remote Forensic Software (RFS) in den PC gebracht wird. Nach Fertigstellung dringt das BKA wieder in die Wohnung ein und installiert das Spähtool auf dem PC, das BKA kann, durch verschiedene Massnahmen die Firewall des PC Nutzers umgehen, sowie Verschlüsselungstechniken und Passwörter, in Software und Hardware.

Samstag, 4. August 2007

Der SGDN, verantworlich für die innere Sicherheit in Frankreich, verbietet Kultgerät Blackberry im Eysée

Der SGDN ist in Frankreich für die innere Sicherheit verantwortlich. Von nun an ist für die neue Regierung von Nicolas Sarkozy die Nutzung des Blackberry im Eysée-Palast verboten, weil die Angst der Spionage durch ausländische Nachrichtendienste besteht.

Nach Angabe der Regierung an die Financial Times, sei die Bedrohung "sehr real". Begründet, weil die Server von Blackberry in den USA und in Großbritannien stehen und es könne nicht kontrolliert werden, was mit den Daten dort gemacht werde. Nach Bericht der Zeitung, habe sich bei einer Studie, zwei Jahre zurückliegend und bisher unter Verschluss gehalten, ergeben, dass in der Software von Blackberry große Sicherheitslücken vorhanden seien. Die Studie sei durch Alain Julliet in die Wege geleitet worden, Berater im Bereich Wirtschaftsspionage. Er habe beobachtet wie US-Banker vor dem Beginn von Konferenzgesprächen, ihre Blackberrys auf den Tisch legten und die Batterien herausholten.

In Deutschland warnte bereits 2005 das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor den Sicherheitslücken, in Verbindung mit Industriespionage.

Beim französischen Energiegiganten Total, ist die Nutzung des Blackberry verboten, es würde viele andere Geräte geben die sicherer seien, sagt man dort.

Donnerstag, 2. August 2007

Gefälschte Arzneimittel

Der illegale Handel mit gefälschten Arzneimitteln im Internet nimmt zu, von angeblichen Schlankmachern, über Potenzmittel bis hin zu Anabolika, alles wird im Netz gehandelt, oft sind die Produkte gefälscht, somit bleibt die erhoffte Wirkung meist aus.

Der Handel mit gefälschten Arzneimitteln steigt, nach Warnung des Bundesinstituts für Arzneimittel, des Zentrallaboratirium Deutscher Aptheker und der Arzneimittelkommission der Bundesärztekammer.

Nach Angaben des Bundeskriminalamtes, erstrecke sich die Bandbreite der Fälschungen von Lifestileprodukten über Anabolika, Entzündunghemmer und Hustenmittel bis hin zu HIV-Präparaten. Nicht nur in Deutschland blüht der Handel mit den gefälschten Medikamenten, auch international, z.B. in Entwicklungsländern, nach Angabe der WHO. Nach Einschätzung der Weltgesundheitsorganisation, WHO, liegt der Marktanteil der gefälschten Medikamente, in Europa, bei ca. 10 Prozent.

Hauptsächlich erfolgt der Verkauf von gefälschten Medikamenten, über das Internet, mit einem geschätzten Marktanteil im Internet von mehr als 50 Prozent. Nach Roland Gugler von der Arzneimittelkommission, können die Produkte nicht nur wirkungslos, sondern auch gesundheitsschädlich und auch lebensgefährlich sein, in den Fälschungen, kann zu wenig, zu viel oder überhaupt kein Wirkstoff enthalten sein, ausserdem können die Produkte in der Produktion verunreinigt worden sein.

Neben den Fälschungen sind noch manipulierte Produkte im Umlauf. Dabei werden Orginalmedikamente, mit abgelaufenem Mindesthaltbarkeitsdatum umgepackt, oder es wird die Originalware aus der Verpackung entfernt und durch Fälschungen ersetzt. Nach Angaben des BKA soll es Hinweise geben, dass die Fälschungen teilweise aus Osteuropa, Südostasien und Südafrika nach Deutschland gebracht werden. Nach Angaben der Experten ist der Unterschied zum Originalprodukt kaum noch erkennbar, es sei schwer im Internet, seriöse von unseriösen Angeboten zu Unterscheiden. Gefälschte Arzneimittel können für den Endverbraucher gesundheitliche Schäden bedeuten, den wirtschaftliche Schaden, tragen hauptsächlich die Originalhersteller.

Produktpiraterie verursacht in Deutschland jährlich einen Schaden von 25 Milliarden EURO, der internationale Schaden von Produktpiraterie wird auf 120 Milliarden EURO geschätzt, nach Angabe des Bundesverbands der Deutschen Industrie (BDI), ein erheblicher Teil entfällt also auf deutsche Unternehmen, und das nicht allein bei der Fälschung von Arzneimitteln, sondern im gesamten Spektrum der Produkt- und Markenpiraterie, mittlerweile auch Investitionsgüter, wie Maschinen und Anlagen für die Industrie, oder auch Flugzeugteile. Heimatländer der Produktpiraten sind Brasilien, China, Indien, Mexiko und Südafrika, 60 Prozent der Fälschungen kommen aus Asien, nach Angabe von BDI-Hauptgeschäftsführer Klaus Bräunig.