Köhler | Vernetzt Verwanzt Verloren | E-Book | sack.de
E-Book

E-Book, Deutsch, 256 Seiten

Köhler Vernetzt Verwanzt Verloren

Die unglaublichen Methoden der Wirtschaftsspionage

E-Book, Deutsch, 256 Seiten

ISBN: 978-3-86489-555-5
Verlag: Westend
Format: EPUB
Kopierschutz: 6 - ePub Watermark



Spionage als Waffe im globalen Wettbewerb Seit Edward Snowdens Enthüllungen ist klar: Informationstechnologie, insbesondere das Internet, eignet sich als Mittel nicht nur im Kampf gegen den Terror, sondern vor allem auch als Waffe im globalen Wettbewerb. Aber nicht nur Geheimdienste, sondern auch private Organisationen verfügen über die Möglichkeiten, Rechner anzuzapfen und Kommunikationsverbindungen abzuhören. Die umfassende Vernetzung unserer Lebens- und Arbeitswelt macht uns angreifbar.Jeder kann das Opfer einer solchen Attacke werden, durch die wettbewerbsrelevante Informationen gestohlen werden. Wer die Auftraggeber und Profiteure sind, welche Gefahren dabei für die Zukunft von Unternehmen drohen und wie man sich schützen kann, zeigt Thomas R. Köhler in diesem Buch.

Thomas R. Köhler Thomas R. Köhler ist Internetunternehmer der ersten Stunde und entwickelte mit dem von ihm gegründeten Unternehmen Internet & Service bereits in den 1990er Jahren Software für die Analyse von Webinhalten sowie für die Vernetzung von Maschinen untereinander. Seit 2007 berät er Unternehmen beim Aufbau sicherer IT/TK-Infrastrukturen. Über mehrere Semester lehrte Köhler zudem Wettbewerbsforschung an der Fachhochschule Ansbach. Bisherige Bücher: "Die Internetfalle" (2010) und "Der programmierte Mensch" (2012).
Köhler Vernetzt Verwanzt Verloren jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material


Vorwort
1 Spionage: ein unterschätztes Thema
Die Paranoia von gestern ist die Bedrohung von morgen
Digitale Transformation und Spionage
Warum wir so wenig über Industriespionage erfahren
2 Vom Wettbewerb zum Wirtschaftskrieg
Wirtschaft ist Krieg
Die große Begriffsverwirrung
An den Grenzen von Recht und Ethik
Es kann jeden treffen
3 Von der Old-School-Spionage zu modernen
Angriffsmethoden
Frühzeit der Wirtschaftsspionage
Spionage als internationales Business
Böse Mitarbeiter
Unfair Play
Vielfältige Interessen
Ein neues Zeitalter der Wirtschaftsspionage
4 Wirtschafts- und Industriespionage
im digitalen Zeitalter
Hilflose Opfer
Gefährliche Orte und Geräte
Eingebaute Risiken
Neue Gefahrenpotenziale
Wirtschaftsspionage und Cybercrime
5 Auf dem Weg zum »spionagesicheren
« Unternehmen
Risiken erkennen
Feinde erkennen
Gefahren erkennen, aber wie?
Know-how schützen
Säulen des Unternehmensschutzes
Die Zukunft der Wirtschafts- und Industriespionage
Anmerkungen
Register


1Spionage: ein unterschätztes Thema
Es liegt in der menschlichen Natur, Risiken unzureichend einzuschätzen. Ganze Gruppen von Gefahren werden systematisch unterschätzt, andere dafür deutlich überschätzt. Ein Musterbeispiel für eine überschätzte Bedrohung ist die Wahrnehmung des Risikos, durch einen Haiangriff zu Schaden zu kommen. Die Bedrohung scheint enorm, Haiangriffe sind aus den Sommerschlagzeilen der großen Publikumszeitungen nicht wegzudenken. Bei genauer Betrachtung stellt man jedoch fest, dass weltweit jährlich nur 70 bis 100 Attacken von Haien auf Menschen mit 5 bis 15 Todesfällen stattfinden. Diese quasi amtliche Dokumentation derartiger Vorfälle durch das International Shark Attack File (ISAF) der Universität Florida liefert dazu die harten Fakten.1 Ob und wie viele deutsche Staatsbürger durch Haiattacken zu Schaden kommen, ist im Detail nicht bekannt. Man kann jedoch getrost davon ausgehen, dass diese eher unterproportional vertreten sind, da an deutschen Küsten Haie üblicherweise nicht vorkommen. Würde man nun die Angst vor dem Hai als rational betrachten und demzufolge als Maßstab für die Einschätzung von Lebensrisiken nehmen, so müsste man sich noch viel mehr davor fürchten, bei jeder Mahlzeit an verschlucktem Essen zu sterben: Immerhin 615 Menschen sind alleine in Deutschland 2008 auf diese Weise zu Tode gekommen.2 Von massiven Ängsten breiterer Bevölkerungsgruppen, während der Mahlzeit zu verunglücken, ist jedoch nichts bekannt. Menschliche Ängste und Befürchtungen sind nur selten rational. Die Gefahr, beim morgendlichen Brötchenholen unter ein Auto zu geraten, dürfte deutlich höher sein, als im Urlaub ein Opfer von Haien zu werden. Ebenso gravierend höher ist das Risiko, im Internet Opfer eines Identitätsdiebstahls zu werden – wobei derartig »unsichtbare« Risiken für Menschen kaum einzuschätzen sind. Beim Hai hat man immerhin spätestens nach dem Kinofilm Der weiße Hai ein plastisches Bild der Gefahr vor Augen. Generationen von Psychologen haben sich bereits mit der Frage auseinandergesetzt, warum auch und gerade Menschen, die sich sonst sehr nüchtern und statistikfixiert verhalten, bei der Risikoeinschätzung so irrational reagieren. Forscher der Universität Dartmouth und andere Verhaltenswissenschaftler sehen hier unser Unterbewusstsein am Werk und verweisen auf die erwiesene Nützlichkeit unserer intuitiven Risikoeinschätzung in früheren Jahrtausenden, die in der Folge auch zu diffusen Ängsten vor von Menschen gemachten Gefahren führen.3 Nur zu dumm, dass unsere moderne Zeit bis dato zu kurzlebig war, um langfristig geprägte Vorstellungen zu ändern. Das Problem der unzureichenden Fähigkeit zur Risikoeinschätzung haben wir nicht nur als Privatpersonen, sondern ebenso auch Verantwortliche in Unternehmen. Insbesondere im Bereich der Unternehmenssicherheit ist die Wahrnehmung oft der Vater der Sorgen – und ebenso der Nachlässigkeiten. IT-Security-Spezialisten können ein Lied davon singen. Ganz gleich, ob dafür der ITLeiter zuständig ist, die Abteilung Unternehmenssicherheit oder gar die Geschäftsführung selbst: Nicht zu Unrecht gilt der Job eines Verantwortlichen für Computersicherheit als eine der undankbarsten Aufgaben, die man in einem Unternehmen übernehmen kann – eine Ansicht, die ich über Jahre bei meiner Arbeit für den Aufbau sicherer IT- und TK-Infrastrukturen immer wieder bestätigt gefunden habe. Ein Lob ist nie zu erwarten, denn als Selbstverständlichkeit gilt, wenn alles gut läuft. Wenn etwas schiefgeht, sich also ein sicherheitsrelevanter Vorfall ereignet, wird die Verantwortung beim Sicherheitschef gesucht – der sich vielleicht gleich um einen neuen Arbeitgeber bemühen darf. Selbst in »Friedenszeiten« ist die Aufgabe nicht trivial, da Mittel für notwendige Investments in Sicherheitsprodukte von der Geschäftsleitung oft als nicht besonders wichtig angesehen werden, schließlich lässt sich hier kein Return on Investment (RoI) berechnen. Dieser RoI ist eine Renditekennzahl, die den wirtschaftlichen Erfolg einer Investitionsmaßnahme beziffert. Auf den ersten Blick scheint das eine gute Idee, bei Investitionen in die Unternehmenssicherheit ist der RoI jedoch fehl am Platz, weil diese Kennzahl im besten Fall eine zukünftige Ersparnis zur Folge hat – wenn alles gut geht. Aufgrund dieses Dilemmas sind nur wenige Unternehmen in Sachen Sicherheit so gut positioniert, wie sie eigentlich sein sollten. Die Paranoia von gestern ist die Bedrohung von morgen
Es bedurfte der Enthüllungen von Edward Snowden über die Aktivitäten von NSA und britischem Geheimdienst sowie der medialen Empörung über das Abhören des Mobiltelefons der deutschen Bundeskanzlerin, um in der Öffentlichkeit Bewusstsein für eines der wichtigsten Themen unserer Zeit zu schaffen: Spionage. Dabei ist jedoch die Tatsache, dass nationale Geheimdienste auch »befreundete« Länder ausspionieren, der falsche Grund für die öffentliche Debatte. Denn wir dürfen getrost annehmen, dass es zur Aufgabe eines jeden Geheimdiensts zählt, die politischen Befindlichkeiten der eigenen Bündnispartner zu kennen. Es gehört aber auch zum Auftrag der Spionageabwehr eines jeden Landes, die Spione der Gegenseite auf Abstand zu halten. Plumpe Vertraulichkeiten zwischen den Diensten – wie sie im Zuge der Enthüllungen ans Tageslicht gekommen sind – verbieten sich eigentlich von selbst. Das eigentlich Beunruhigende an den von Edward Snowden veröffentlichten Dokumenten ist die Vielzahl von technischen Detailinformationen, die uns die Verwundbarkeit unseres auf Informations- und Telekommunikation basierenden wirtschaftlichen und gesellschaftlichen Austauschs gegenüber unbefugten Zugriffen von Dritten zeigen. Sie öffnen uns, hoffentlich, die Augen für eine unglaubliche Vielfalt von technischen Hilfsmitteln und Verfahren, die das Ausspähen von Individuen und Unternehmen erlauben und von denen wir annehmen dürfen, dass sich deren Anwendung nicht nur auf Geheimdienste beschränkt. Beschäftigt man sich beruflich mit Sicherheit von Organisationen, so steht man nicht selten unter Verdacht, ein Schwarzmaler und Verschwörungstheoretiker zu sein. Die Snowden-Enthüllungen über die Machenschaften des amerikanischen Geheimdiensts NSA haben dabei vor allen Dingen eines bewirkt: Dinge an die Öffentlichkeit zu bringen, die in Fachkreisen schon lange diskutiert wurden, etwa die Möglichkeit, Hintertüren in Hard- und Software einzubauen. Ob Smartphone, Drohne oder selbstfahrendes »autonomes« Fahrzeug: Jede neue Entwicklung bringt neue Möglichkeiten, aber auch neue Sicherheitsrisiken mit sich. Hinzu kommen täglich neue Lücken, die in bereits eingesetzten Technologien entdeckt werden. Die Frage nach der Sicherheitslage einer Organisation oder eines Unternehmens muss damit täglich neu gestellt werden. Geht es bei einer Diskussion um technische Sicherheit, ist man inzwischen geneigt, in ein Zeitalter vor und ein Zeitalter nach Snowden zu unterscheiden – so sehr hat sich die Aufmerksamkeit auf dieses wichtige Thema entwickelt. Als Sicherheitsexperte gilt man inzwischen nicht mehr automatisch als der Spinner, als der man bis vor Kurzem häufig abgestempelt wurde, sondern findet plötzlich Gehör – zumindest ab und zu. Betrachtet man die Entwicklung neutral und ohne Emotionen, so muss man festhalten: Die Paranoia von gestern ist die Sicherheitsbedrohung von morgen. Digitale Transformation und Spionage
Ob wir wollen oder nicht: Wir stecken alle mitten in einem gewaltigen Wandel, dessen Tragweite nur mit der industriellen Revolution zu vergleichen ist. Die sogenannte digitale Transformation verändert unser Leben und Arbeiten, das ist Konsens in der zweiten Dekade des 21. Jahrhunderts. In nur wenigen Jahrzehnten hat sich in puncto privater und beruflicher Kommunikation fast alles verändert. Dabei waren die Anfänge ziemlich unspektakulär: Mitte der Neunzigerjahre schwappte die Internetwelle über den Rand der akademischen Welt hinaus und eroberte zunächst technikaffine Teile der Bevölkerung. »Sind Sie schon drin?«, ein Satz aus der Werbung eines Online-Diensts, wurde zum geflügelten Wort. Aber das Internet ist längst keine reine Spielwiese von »Techies« mehr: Eine Visitenkarte ohne E-Mail-Adresse ist inzwischen genauso wenig vorstellbar wie eine Firma ohne Website – das Internet ist zu einem festen Bestandteil unser Lebens- und Arbeitswelt geworden. Offizielle Zahlen sprechen eine deutliche Sprache. Die ARD/ ZDF-Onlinestudie 2013 sieht nicht nur gut drei Viertel der erwachsenen Bevölkerung als Internetnutzer an, sondern zeigt auch eine intensive Nutzung von fast drei Stunden täglich; bei den 14- bis 29-Jährigen sind es sogar fast vier Stunden, jeden Tag.4 Die Durchdringung mit Mobilfunkanschlüssen liegt sogar schon deutlich über 100 Prozent. Die Statistik der Bundesnetzagentur weist für 2013 bereits rund 115 Millionen SIM-Karten aus: Damit besitzt jeder Einwohner rein statistisch gesehen 1,4 Mobilfunkkarten.5 Knapp zwei Jahrzehnte haben genügt, dass weite Teile der...


Thomas R. Köhler

Thomas R. Köhler ist Internetunternehmer der ersten Stunde und entwickelte mit dem von ihm gegründeten Unternehmen Internet & Service bereits in den 1990er Jahren Software für die Analyse von Webinhalten sowie für die Vernetzung von Maschinen untereinander. Seit 2007 berät er Unternehmen beim Aufbau sicherer IT/TK-Infrastrukturen. Über mehrere Semester lehrte Köhler zudem Wettbewerbsforschung an der Fachhochschule Ansbach. Bisherige Bücher: "Die Internetfalle" (2010) und "Der programmierte Mensch" (2012).


Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.