Skip to main content
main-content

Über dieses Buch

Dieses Buch erklärt kriminologische Grundlagen von Wirtschaftsspionage, erläutert das Phänomen und vermittelt im RADAR-Ansatz ein umfassendes Handlungskonzept zur Prävention. Oftmals sind es vor allem Innentäter, die eine entscheidende Rolle bei der Spionage spielen. Auch für Sicherheitsprofis ist die rechtliche und tatsächliche Differenzierung von Wirtschaftsspionage und Wirtschafts- bzw. von Konkurrenzausspähung nicht immer einfach.

Der Autor liefert sowohl einen wissenschaftlich, theoretischen Erklärungsansatz zur Phänomenologie und zu den kriminologischen Hintergründen, als auch praktische Hilfestellung, um ein wirksames und umfassendes Informationsschutzkonzept zu implementieren.

Inhaltsverzeichnis

Frontmatter

1. Einleitung

Zusammenfassung
Die illegale Abschöpfung vertraulicher Unternehmensdaten durch Unternehmen oder fremde Nachrichtendienste ist kein Einzelfall, denn zahlreiche Firmen sehen den Schutz vor „Datenklau“ als eine der großen Herausforderungen an und haben bereits Erfahrungen mit Informationsabfluss gemacht. Dabei geht es nicht nur um die Ausspähung von außen, sondern auch um den Informationsverlust durch Innentäter. Hierbei bestehen oftmals Unstimmigkeiten in der phänomenologischen Betrachtung und der Zuordnung der jeweiligen Aktivitäten. Verschiedene Facetten des Phänomens werden im 1. Kapitel aufgegriffen. Hieran sollen im weiteren Verlauf dieses Buches die unterschiedlichen Abgrenzungskriterien ebenso entwickelt werden wie die denkbaren Handlungskonzepte.
Dirk Fleischer

2. Phänomenologie

Zusammenfassung
Das Phänomen der Wirtschaftsspionage ist so alt wie die Menschheit.
Von Wirtschaftsspionage ist zu sprechen, wenn es sich um staatliche Akteure handelt und von Wirtschaftsausspähung, wenn es sich um nicht staatliche Akteure handelt.
Nachrichtendienste nutzen immer häufiger die Fassade von Unternehmen oder Organisationen für ihre Zwecke. Dem Angegriffenen ist nicht bewusst, dass hinter der Attacke nicht ein konkurrierendes Unternehmen, sondern eine fremde staatliche Macht steckt.
Die Kriminalstatistiken erfassen nur wenige Fälle des Phänomens als tatsächlich registrierten und objektivierbaren Anteil der Kriminalität. Statistisch spielen beide Delikte kaum eine Rolle.
Anders sieht dies mit der durch Unternehmen wahrgenommenen, also gefühlten Sicherheit aus, da Befragungen indizieren, dass die Unternehmen mit einer erheblichen Betroffenheit durch Informationsdiebstahl rechnen.
Besonderes Misstrauen herrscht gegenüber den sogenannten Innentätern auf die in diesem Kapitel näher eingegangen wird.
Dirk Fleischer

3. Die Angriffsmethoden

Zusammenfassung
Die Möglichkeiten auf unternehmensinterne Information widerrechtlichen Zugriff erhalten zu können, sind schier unendlich.
Die Akteure wenden bekannte nachrichtendienstliche Methoden an.
Mittels OSINT werden Informationen in öffentlich zugänglichen Quellen erhoben, durch SIGINT werden elektronische Quellen angezapft und bei der HUMINT wird der Mensch in den Mittelpunkt des Intereses gestellt.
Eine besondere Gefahr stellt die Kombination der Angriffsvektoren, in einem ausgeklügelten Szenario dar.
Die Unternehmen sind v. a. durch die Verbindung aus Social Engineering, also dem Ausnutzen menschlicher Schwächen zur Erlangung von Informationen, die der Angegriffene gar nicht mitteilen möchte, und der Verknüpfung mit technisch anspruchsvollen und maßgeschneiderten Angriffen, sog. APT Angriffen, besonders gefährdet.
Der größte Angriffsvektor liegt im Faktor Mensch. Hierdurch ergeben sich prioritäre Handlungserfordernisse, um diesen Vektor zu schließen.
Dirk Fleischer

4. Rechtliche Einordnung

Zusammenfassung
Spionage und unternehmerischer Ausspähung sind phänomenologisch und tatsächlich verzahnt, rechtlich jedoch unterschiedlich zu beurteilen.
Während die zentrale Strafvorschrift gegen Spionage den Staat schützt, garantieren die relevante Schutzvorschrift gegen unlauteren Wettbewerb die wirtschaftliche Konkurrenzfähigkeit der Unternehmen. Die Schutzvorschriften der Computerdelikte bezwecken, die Integrität und Verfügbarkeit von Daten und datenverarbeitenden Systemen zu garantieren.
In diesem Kapitel werden Normen zum Schutz vor unlauterem Wettbewerb und vor staatlicher Wirtschaftsspionage umfassend und einige zentrale Vorschriften aus dem Computerstrafrecht summarisch dargestellt. Ebenso wird eine rechtliche Einordnung des Social Engineerings vorgenommen.
Unternehmen können einen Beitrag leisten, um straf- oder zivilrechtliche Konsequenzen wahrscheinlicher zu machen. Hierzu gehört die Klassifizierung ebenso wie die Dokumentation von Pflichten oder die Vorbereitung forensischer Analysen.
Dirk Fleischer

5. Kriminologische Erklärungsansätze

Zusammenfassung
Kriminologische Erklärungsansätze werden in sog. Theorien formuliert. Hierbei wird zwischen individuellen und gruppenspezifischen Theorien ebenso unterschieden wie zwischen denen psychologischen, soziologischen, lerntheoretischem oder sonstigem Ursprungs.
Vieles spricht dafür, dass Innentäter mit der gleichen Motivationslage handeln, wie Wirtschaftskriminelle.
Da der Typus des Wirtschaftskriminellen umfassend beschrieben und mittlerweile recht gut erschlossen ist, kann auf anerkanntes Wissen zur Motivationslage zurückgegriffen werden.
Weniger bekannt ist die Motivationslage von Cyberkriminellen, der sich in diesem Kapitel auch zugewandt wird.
Bei vielen Theorien spielen anomische Ursachen, d. h. ein extrinsischer Erwartungsdruck, der auch den Einsatz illegitimer Methoden rechtfertigt, ebenso eine Rolle wie mangelhafte Selbst- und Fremdkontrolle und organisationsbedingte Ursachen am Arbeitsplatz.
Zudem wird auf die Frage eingegangen, ob es auch subkulturelle Einflüsse gibt, die motivieren.
Dirk Fleischer

6. Präventionsansätze

Zusammenfassung
Präventionskonzepte sollen Tatgelegenheiten reduzieren und Entdeckungswahrscheinlichkeiten erhöhen.
Aus der Überlegung heraus, dass es keine monokausalen Erklärungsansätze für Kriminalität gibt, folgt, dass sich die auch nicht mit singulären Handlungsoptionen eingrenzen lässt.
Der beschriebene RADAR-Ansatz umfasst die Implementierung eines umfassenden Handlungsansatzes.
Durch Risikobeurteilung sind relevante Informationen ebenso zu identifizieren wie kriminogene Faktoren.
Die Auswahl von Mitarbeitern und Partnern muss risikobasiert und strukturiert erfolgen.
Durchgängige Sicherheitskonzepte beinhalten die physische Sicherheit ebenso wie organisatorische und prozessuale Aspekte.
Awarenesskonzepte dürfen nicht nur für Aufmerksamkeit sorgen, sondern müssen auch die notwendigen Handlungsstrategien und Fähigkeiten vermitteln.
Regelmäßige Auditierungen kontrollieren die Wirksamkeit der eingeleiteten Sicherheitsmaßnahmen und die Folgerichtigkeit der Risikobeurteilung.
Dirk Fleischer

7. Schlussbetrachtung

Zusammenfassung
Zum Schluss des Buches werden rechtliche Einordnung der Wirtschaftsspionage, Akteure und Präventionsansatz zusammengefasst.
Dirk Fleischer

Backmatter

Weitere Informationen

Premium Partner

    Bildnachweise