IT gegen Wirtschaftsspionage

So schützen Sie sensible Daten

28.01.2009 von Alexander Freimark und Peter Gruber
Die Bedrohung geschäftskritischer Daten durch Industrie- und Wirtschaftsspionage wird in deutschen Unternehmen grob unterschätzt. Dabei lauert die Gefahr überall, sei es in Gestalt von Reinigungskräften, Einbrechern oder im Internet. Vorbeugende Sicherheitsmaßnahmen gegen den Datenklau sind aber kein Hexenwerk.

Mit dem Thema Wirtschaftsspionage verhält es sich in der Öffentlichkeit ein wenig wie mit den Gezeiten: Mal herrscht Ebbe in den Medien, dann steigt der Pegel wieder. Ungeachtet des jeweils aktuellen Hype-Niveaus um die Bedrohung muss Unternehmern jedoch klar sein, dass auch deutsche Firmen im Visier von Organisationen stehen, die bestrebt sind, auf relativ einfache Weise vorhandene Wettbewerbsvorteile zu egalisieren - und zwar rund um die Uhr. "Aus unserer Sicht sind Angriffe auf das Know-how von Unternehmen ein Dauerbrenner", sagt Wilfried Karden, Projektverantwortlicher für Spionageabwehr im Innenministerium von Nordrhein-Westfalen. Seine Aufgabe: "Wir versuchen, dass die Firmen trotz aller wirtschaftlichen Schwierigkeiten derzeit das Thema Spionage nicht aus den Augen verlieren."

Digitalisierte Daten lassen sich leichter klauen

Die Methoden der Angreifer sind meistens interessant, manchmal hinlänglich bekannt und gelegentlich sogar amüsant. Nicht immer ist IT im Spiel, auch wenn sich viele Daten und Informationen am leichtesten in digitaler Form verschleppen lassen. Mal legen Angreifer einen WLAN-Router in der Tupper-Dose am Kabel außerhalb des Firmengebäudes ab, mal werden Speicherkarten oder Festplatten in Abteilungsdruckern vor Ort beziehungsweise über das Netz kopiert, und seit dem vergangenen Jahr sind vermehrt Keylogger im Einsatz, die sensible Informationen an der Tastatur abgreifen und versenden. Karden zufolge wurden diese im Sommer 2008 nicht nur im öffentlichen Sektor aufgespürt, "sondern in einem breit gestreuten Spektrum der Industrie bis hin zur Versicherungswirtschaft".

Saubermänner mit schmutzigen Absichten

Als seinen "Lieblingsangriff" bezeichnet der Verfassungsschützer indes eine klassische Spionagemethode mit zusätzlicher Wertschöpfung: die Wiederverwertung des Abfalls. "Der Nachrichtendienst eines direkten Nachbarlandes hatte eine Firma gegründet und preiswerte Reinigungsdienste auf dem deutschen Markt angeboten", so Karden. Die Kolonnen seien morgens durch die Büros der Kunden gegangen und hätten sauber gemacht.

Wilfried Karden: Oft werden Diebstähle nicht als Spionageversuche erkannt.

In der Reinigungsfirma waren jedoch viele Expertinnen und Ingenieurinnen beschäftigt, die den Inhalt der Papiertonnen sowie die Unterlagen auf den Schreibtischen und an den Wänden inspizierten und fotografierten. Die Folge für das Innenministerium NRW: "Bei uns werden die Räume mit sensiblen Informationen inzwischen nur noch gereinigt, wenn der Büroinhaber oder ein Vertreter anwesend sind", sagt Karden.

Spionage im Tarnkleid der Beschaffungskriminalität

Häufig kommen auch "atypische" Einbruchdiebstähle vor, bei denen es die Angreifer nicht auf Geld oder teure Geräte abgesehen haben, sondern auf das Know-how der Firma. In Düsseldorf fuhren Täter in den achten Stock eines Bürohauses, um dort gezielt sechs Festplatten auszubauen. Ein anderer Dieb stieg am Regenrohr hinauf in die zweite Etage eines Geschäftsführerbüros, um lediglich ein älteres "Notebook ohne Netzteil" zu stehlen. "Das ist keine Beschaffungskriminalität", sagt Karden. Allerdings werde ein Diebstahl in vielen Fällen nicht als Spionageversuch erkannt.

Nachrichtendienste verdienen gut an Wirtschaftsspionage

Gerade für Nachrichtendienste ist die Unterstützung ihrer heimischen Unternehmen ein lohnendes Geschäftsmodell: "Die Volkswirtschaften hängen heutzutage nicht mehr vom Militär, sondern von der Entwicklung der Wirtschaft ab", sagt Karden. In Deutschland wird kaum noch preiswert gefertigt, jedoch entstehen hierzulande viele Innovationen gerade in kleinen und mittleren Unternehmen. "Diese Innovation wird durch Konkurrenten, aber auch durch fremde Nachrichtendienste stetig an- und abgegriffen", berichtet der Experte.

Karden beruft sich neben seinen eigenen Erfahrungen aus dem Feld auch auf eine Studie im Auftrag der Bundesregierung aus dem Jahr 2007, in der sich jedes fünfte Unternehmen bereits als Ziel eines Spionageangriffs eingestuft hat; jede dritte Firma hatte demnach einen diesbezüglichen Verdacht geäußert. Das Problem: "Die Fallzahlen steigen", so der Verfassungsschützer, "denn die Zuwachsraten liegen bei zehn Prozent pro Jahr." Und die Rezession werde den Konkurrenzdruck noch verstärken, befürchtet Karden.

In den USA greift die Angst vor Spionageangriffen sogar spürbar in die Wirtschaft ein. Im Mittelpunkt stehen hier chinesische Unternehmen, allen voran die Firma Huawei. Sie wollte eine Sparte von Nortel Networks kaufen, was letztlich aber nicht zustande kam. Viele Kunden, so spekulierte das Magazin "Forbes", hätten in diesem Fall vermutlich den Ausrüster gewechselt. Zu den Nortel-Anwendern zählen unter anderem die amerikanischen Netzbetreiber AT&T, Qwest und Sprint, die wiederum zahlreiche Behörden in den USA wie die National Security Agency (NSA) und das Verteidigungsministerium betreuen. Auch hatten amerikanische Behörden Anfang 2008 aus Gründen der nationalen Sicherheit Bedenken gegen eine Minderheitsbeteiligung von Huawei am Netzwerkausrüster 3Com geäußert, worauf der Deal letztlich abgeblasen wurde. Nortel hat inzwischen Gläubigerschutz beantragt.

39 mal Sicherheit
Ad-Aware 2008
Nicht nur Freeware und Shareware, sondern auch kommerzielle Software kann Komponenten enthalten, die als Spyware unerlaubt Daten auf dem heimischen Rechner ausspähen. Die Freeware Ad-Aware 2008 dient dazu, solche Spyware auf der Festplatte aufzuspüren und vom System zu entfernen.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/8061/ad_aware_2008/" target="_blank">Zum Download</a>
Alle meine Passworte
Alle meine Passworte katalogisiert und verwaltet Passwörter aller Art, wobei Sie die sensiblen Dateien mit unterschiedlichen Methoden verschlüsseln können.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/30286/alle_meine_passworte/" target="_blank">Zum Download</a>
Avira AntiRootkit Tool
Avira AntiRootkit Tool scannt nach aktiven Rootkits, die sich auf Ihrem Rechner eingenistet haben. So können Trojaner oder Keylogger ihr Unwesen nicht mehr unbemerkt treiben.<br /><br /><a href="http://www.free-av.de/de/tools/4/avira_antirootkit_tool.html" target="_blank">Zum Download</a>
Avira Antivir Personal
Das populäre Antivirenprogramm Avira AntiVir Personal - FREE Antivirus soll unter anderem Viren, Würmer, Trojaner, Dialer, Phishing und Rootkits erkennen, entfernen und auch davor schützen. Seit Version 7.x bietet AntiVir bereits eine Schutzfunktion, die das Beenden der Viren-Überwachung durch Malware verhindern soll.<br /><br /><a href="http://www.pcwelt.de/8861" target="_blank">Zum Download</a>
Avira Antivir Personal - Free Antivirus, Handbuch
77 Seiten starkes Benutzer-Handbuch des Herstellers Avira mit geballtem Wissen zu Viren und dem Virenscanner Avira AntiVir Personal-Free Antivirus. Und das Beste: Das Handbuch ist kostenlos.<br /><br /><a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/16960/avira_antivir_personal_free_antivirus_handbuch/" target="_blank">Zum Download</a>
CCleaner
Die Freeware CCleaner befreit Ihre Festplatte von allem unnötigen Ballast. Ebenso bereinigt das Gratis Tool CCleaner die Registrierdatenbank und löscht auch Internet Spuren. So sorgt der CCleaner dafür, dass Ihre Privatsphäre erhalten bleibt, die Festplatte von unnötigem Ballast befreit wird und durch die Systemoptimierung des CrapCleaners (CCleaner) eine höhere Geschwindigkeit des Rechners erzielt wird.<br /><br /><a href="http://www.pcwelt.de/41749" target="_blank">Zum Download</a>
CDCheck
Mit dem für den privaten Gebrauch kostenlosen CDCheck lassen sich defekte Dateien und Verzeichnisse auf CDs auffinden und beschädigte Dateien wieder herstellen. Sie erfahren, um was für einen Fehler es sich handelt und können so besser der Ursache auf den Grund gehen. CD Check erstellt zudem CRC-Prüfsummen, die Unterschiede auch dann aufzeigen, wenn die Daten auf den ersten Blick identisch scheinen.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/9107/cdcheck/" target="_blank">Zum Download</a>
Clamwin Portable
Clamwin ist eine Open-Source-Lösung zur Virenerkennung und –beseitigung, die jetzt auch in einer USB-Stick-Version erhältlich ist. Das englischsprachige Tool bietet eine übersichtliche Bedienerführung und lässt sich individuell anpassen.<br /><br /><a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/56614/clamwin_portable/" target="_blank">Zum Download</a>
Comodo Firewall Pro
Die Comodo Firewall ist eine kostenlose Personal Firewall, die sich detaillierter einstellen lässt als Zone Alarm Free. Beim Start einer Anwendung, die aufs Internet zugreifen will, fragt Sie die Comodo Firewall nach Ihrem Einverständnis.<br /><br /><a href="http://www.pcwelt.de/136261" target="_blank">Zum Download</a>
Eraser
Wenn Sie Dateien von Ihrer Festplatte löschen, lassen sich diese wiederherstellen. Das ist gerade bei vertraulichen Dateien ärgerlich, vor allem, wenn sich mehrere Anwender einen PC teilen.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/36576/eraser/" target="_blank">Zum Download</a>
Free Internet Window Washer
Free Internet Window Washer ist ein englischsprachiges Gratis-Tool, mit dem Sie Spuren von Ihrem Rechner löschen. Dabei lassen sich sowohl temporäre Daten, Windows-Log-Dateien und Reste aus dem Speicher als auch Spuren aus den Microsoft-Office-Anwendungen oder Outlook Express beseitigen. Auch Spuren, die beim Surfen im Internet in Ihrem Browser zurückbleiben, entfernt das Tool – egal ob unter Internet Explorer, Netscape, Opera oder Firefox. Unter „Custom Item“ definieren Sie auf Wunsch eigene Prozesse und Reinigungsaufgaben.<br /><br /><a href="http://www.pcwelt.de/24420" target="_blank">Zum Download</a>
F-Secure Blacklight
Der Rootkit Revealer von F-Secure BlackLight entfernt Rootkits, die immer öfters wie Viren auf Windows Rechner angesetzt werden.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/128506/f_secure_blacklight/" target="_blank">Zum Download</a>
Gmer
Das kostenlose Sicherheitstool GMER überprüft Ihr System auf Rootkits, die sich unerlaubt auf Ihrem Rechner eingenistet haben.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/85776/gmer/" target="_blank">Zum Download</a>
Hijack This
Einige Websites nutzen Sicherheitslücken im Internet Explorer aus, um Software zu installieren, die den Startseiten-Eintrag im IE ändert. Das Gratis Tool HijackThis ist auf solche Arten von Schädlingen spezialisiert. Die Freeware HijackThis durchsucht Ihr System und präsentiert Ihnen eine Liste aller potenziellen Störenfriede.<br /><br /><a href="http://www.pcwelt.de/38229" target="_blank">Zum Download</a>
Hitman Pro
Die Freeware installiert und verwaltet automatisch eine Reihe von überwiegend kostenlosen Spyware-Killern. Wenn Sie das Tool starten, scannt es den Rechner der Reihe nach mit diesen Antispyware-Programmen und erstellt dazu ein Protokoll. Mit der ebenfalls integrierten Funktion Surfright können Sie zudem die Systemrechte von Internet Explorer, Firefox, Outlook Express, Microsoft Outlook und MSN Messenger einschränken, um Hackerangriffe zu erschweren.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/112361/hitman_pro/" target="_blank">Zum Download</a>
Hotspot Shield
Wollen Sie die Freiheit des Internets auch außerhalb Ihrer vier Wände oder dem Büro nutzen, werden Sie mit Ihrem Wireless-Lan sehr leicht Opfer von Hackern, die die Verbindung zum Hotspot für Angriffe nutzen können. Dagegen schützt Sie der kostenlose Hotspot-Shield.<br /><br /><a href="http://www.pcwelt.de/156580" target="_blank">Zum Download</a>
JAP / JonDo
Mit JAP / JonDo verstecken Sie sich vor Servern, Providern und Lauschern, wodurch ihre abgerufenen Informationen anonym bleiben. Dies geschieht dadurch, dass sie dieselbe Adresse beim Surfen verwenden, wie andere JAP / JonDo User auch. Sie können sich also hinter anderen Usern verstecken.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/6394/jap_jondo/" target="_blank">Zum Download</a>
KeePass
Mit dem Open-Source-Tool KeePass Passwort-Safe speichern Sie alle Ihre Passwörter, Zugangsdaten und TAN-Listen in einer verschlüsselten Datenbank, sodass Sie sich nur noch ein einiges Passwort merken müssen.<br /><br /><a href="http://www.pcwelt.de/112115" target="_blank">Zum Download</a>
KeyScrambler Personal
Nichts ist schlimmer, als wenn ein Angreifer per Keylogger die Tastatureingaben des Anwenders ausliest und somit an dessen Benutzernamen und Passwörtern gelangt. Die Gratis-Version von Keyscambler trägt den Zusatz "Personal" und richtet sich als Add-On für die Browser Firefox und Internet Explorer. Alle Tastatureingaben werden verschlüsselt und erst in der Browser-Applikation wieder entschlüsselt. Dadurch können Keylogger nicht an die tatsächlichen Tastatureingaben gelangen.<br /><br /><a href="http://www.qfxsoftware.com/products.htm#personal" target="_blank">Zum Download</a>
Malicious Software Removal Tool
Das Gratis Malicious Software Removal Tool wird jeden zweiten Dienstag eines Monats (zum Microsoft-Patch-Day) auf den neuesten Stand gebracht und bekämpft eine Vielzahl von Schädlingen auf einem Schlag.<br /><br /><a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/106555/malicious_software_removal_tool/" target="_blank">Zum Download</a>
McAfee Site Advisor
Site Advisor vom Sicherheitsspezialisten McAfee für Firefox- und IE-Explorer hilft Ihnen dabei, sicherer durch das Internet zu surfen.Das kostenlose Plugin für den Firefox und den Internet Explorer überprüft beim Besuch einer Internetseite anhand einer Datenbank, ob von dieser Site Gefahr ausgeht. Dabei richtet sich das Tool nach mehreren sicherheitsrelevanten Kriterien wie die Qualität der angebotenen Downloads, die verlinkten Webseiten, auf die Seite verweist, die Menge an angezeigter Werbung und die Mail-Adresse der Internetseite und ob die Website schon als Spam-versender aufgefallen ist.<br /><br /><a href="http://www.siteadvisor.com/" target="_blank">Zum Download</a>
MozBackupMicrosoft Baseline Security Analyzer (MBSA)
Mit dem Windows Baseline Security Analyzer überprüfen Sie Ihr System auf Sicherheitslücken und unsichere Einstellungen, zum Beispiel im Internet Explorer.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/22950/microsoft_baseline_security_analyzer_mbsa/" target="_blank">Zum Download</a>
MozBackup
Die praktische Freeware MozBackup sichert Einstellungen aus Mozilla, Firefox und Thunderbird sowie Mozilla Suite in einer PCV-Datei: zum Beispiel History, Bookmarks, Erweiterungen, Cookies und die Liste der heruntergeladenen Dateien.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/112988/mozbackup/" target="_blank">Zum Download</a>
NoScript für Firefox
Durch aktive Inhalte auf Web-Seiten wie Javascript und Flash sind Firefox-Anwender nicht nur gefährdet sondern auch ständig genervt. Denn Javascript wird auch für Pop-ups und Layer-Werbung genutzt.<br /><br /><a href="http://www.pcwelt.de/128511" target="_blank">Zum Download</a>
Recuva
Mit der Freeware Recuva retten Sie versehentlich gelöschte Daten von PCs, Speicherkarten oder MP3 Playern.<br /><br /><a href="http://www.pcwelt.de/70166" target="_blank">Zum Download</a>
Rising Antivirus 2008
Das kostenlose Antiviren-Programm schützt nicht nur vor Computerviren, sondern überwacht die anfälligen Bereiche Ihres Rechners, sodass Schädlinge schon im Vorfeld abgewehrt werden können.<br /><br /><a href="http://www.pcwelt.de/172265" target="_blank">Zum Download</a>
Sandboxie
Sandboxie verhindert, dass die in ihr ausgeführten Programme in die normalen Bereiche der Festplatte schreiben.<br /><br /><a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/53517/sandboxie/" target="_blank">Zum Download</a>
Secunia Personal Software Inspector
Microsoft bietet den Patch-Day, um regelmäßig den Anwendern neue Sicherheitsupdates anzubieten. Doch wie erfährt der Anwender, ob beispielsweise neue Versionen von Quicktime, Firefox oder Flash existieren, in denen Sicherheitslücken gestopft wurden. Abhilfe will die Gratis-Software Secunia Personal Software Inspector (PSI) bieten, die über 4.200 Applikationen kennt und Alarm schlägt, sobald eine neue, sicherere Version einer Applikation vorliegt.<br /><br /><a href="http://www.pcwelt.de/88366" target="_blank">Zum Download</a>
Sendshield
Dieses Gratis-Tool richtet sich an Nutzer von Microsoft Office. Nichts ist peinlicher, als ein Office-Dokument an einen Dritten zu schicken, in dem noch persönliche Informationen, Kommentare oder Korrekturen stecken. Sendshield entfernt die in den Office-Daten versteckten Informationen. Auf Wunsch integriert sich das Tool direkt in Outlook und verrichtet automatisch seine Dienste, bevor eine Office-Datei per Mail versendet wird.<br /><br /><a href="http://www.sendshield.com/download/index.php" target="_blank">Zum Download</a>
Spybot - Search and Destroy
Die Freeware Spybot - Search & Destroy (Spybot S&D) durchsucht das System nach verschiedenen Arten von Spyware, Dialern, Keyloggern, Trojanern und anderen Bedrohungen. Auf Wunsch ersetzt sie Spybot - Search & Destroy dann durch Dummies.<br /><br /><a href="http://www.pcwelt.de/53374" target="_blank">Zum Download</a>
The Cleaner
Das für den Privatgebrauch kostenlose Programm The Cleaner spürt für Sie Schädlinge aller Art auf, die dann auch noch komfortabel entfernt werden können.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/37087/the_cleaner/" target="_blank">Zum Download</a>
Tor
Möchten Sie so wenig wie möglich Spuren im Internet hinterlassen, hilft Ihnen der Anonymizer Tor, der das Nachvollziehen Ihrer Streifzüge im Internet erschwert. Tor baut eine anonyme Verbindung ins Netz auf, bei der sämtliche Daten über eine Vielzahl von Anonymisierungs-Servern geleitet werden.<br /><br /><a href="http://www.pcwelt.de/98740" target="_blank">Zum Download</a>
TrueCrypt
Sichern Sie vertrauliche Daten mit dem Open-Source-Tool TrueCrypt in einem verschlüsselten virtuellen Laufwerk. Den Datencontainer lassen sich mit einem sicheren Kennwort vor dem unbefugten Zugriff schützen.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/105893/truecrypt/" target="_blank">Zum Download</a>
Vista Firewall Control
Die in Windows Vista integrierte Firewall ist besser als die von Windows XP, denn es wird nicht nur der eingehende, sondern auch der ausgehende Datenverkehr überwacht wird. Das Problem ist aber, dass Windows Vista es dem Anwender enorm schwer macht, die Outbound-Firewall zu konfigurieren. Hier hilft das Tool Vista Firewall Control weiter, das auch in einer Gratis-Version erhältlich ist. Sobald ein Programm versucht, Daten zu senden, erscheint ein Warnhinweis und Sie können festlegen, ob das Programm seine Daten senden darf oder nicht.<br /><br /><a href="http://www.sphinx-soft.com/Vista/" target="_blank">Zum Download</a>
Windows Defender
Windows Defender ist ein leistungsfähiges Anti-Spyware-Tool. Der integrierte Hintergrundwächter überwacht das System permanent auf Installationsversuche solcher Malware. Das Tool schützt auch vor Browser-Hijacking, bei dem die Start- und Suchseiten des Web-Browsers verändert werden.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/60940/windows_defender/" target="_blank">Zum Download</a>
WOT
Wenn Sie mit Firefox eine Webseite besuchen, erfahren Sie durch einen Klick auf das WOT-Symbol, als wie vertrauenswürdig die Webseite von anderen Anwendern eingeschätzt wird.<br /><br /><a href="http://www.pcwelt.de/159061" target="_blank">Zum Download</a>
XP-Clean Express 2008
Mit der XP-Clean Gold können sie ihr System durch viele Einstellungsmöglichkeiten bereinigen. Die neun Hauptbereichhe des Tools sind Internetspuren, Windowsspuren, Sicherheit, Netzwerk, Spyware, Windows XP, Dateien, Optionen und Sonstiges.<br /><br /><a href=http://www.pcwelt.de/downloads/tools_utilities/windowsopt/108603/xp_clean_express_2008_frueher_xp_clean_gold/" target="_blank">Zum Download</a>
Xpy
Mit dem Gratis Tool xpy können Sie nicht nur unnütze Dateien entfernen und somit häufig auch ihre Ressourcen schonen, sondern auch beispielsweise den Windows Messenger entfernen, den Internet Explorer und den Windows Media Player anpassen, Sicherheit und die Privatsphäre verbessern.<br /><br /><a href="http://www.pcwelt.de/128432" target="_blank">Zum Download</a>
ZoneAlarm
Die Freeware ZoneAlarm ist eine einfache Gratis Firewall, die guten Schutz bietet. Das kostenlose Tool ZoneAlarm arbeitet nach dem Listenverfahren. Dabei wird in einer Liste festgelegt, ob eine bestimmte Anwendung auf das Internet zugreifen darf oder nicht.<br /><br /><a href="http://www.pcwelt.de/7153" target="_blank">Zum Download</a>

Panikmache oder das Schweigen der Opfer?

Es macht die Sache nicht leichter, dass im Umfeld der Wirtschafts- und Industriespionage allerorten auch blanke Panikmache anzutreffen ist. Diese beginnt bei "unabhängigen Studien" im Auftrag einschlägiger Sicherheitsanbieter, setzte sich fort über Verlautbarungen interessierter Lobbygruppen und endet bei hypothetischen Schadenssummen, die vermeintlich auf Kosten der Spionage gehen. Im vergangenen Jahr hat sich in den Medien ein Volumen zwischen vier und 50 Milliarden Euro allein in Deutschland etabliert, das von "Experten" errechnet worden sei.

Carsten Casper: Data Leakage Protetion steckt in Deutschland noch in den Kinderschuhen.

"Es ist schwierig, an belastbare Informationen heranzukommen", sagt Carsten Casper, Security-Analyst von Gartner. Die Klienten würden sich bei derartigen Vorkommnissen traditionell bedeckt halten, und es sei nur schwer zu bestimmen, welche Absicht hinter dem einzelnen Vorfall steckte. Waren es ausländische Mächte, die Mafia oder "nur" ein Mitarbeiter?

Die Aussage, dass gerade der Mittelstand von Spähangriffen bedroht sei, ist zudem eine Binse - schließlich gibt es zwischen Großkonzernen und Mini-Firmen ausschließlich KMUs. Finales Argument der Panikmacher ist die Warnung, dass mehr als eine Million Menschen für Chinas Geheimdienste arbeiten und russische Dienste per Gesetz verpflichtet sind, die heimische Industrie zu unterstützen.

Was also fehlt, ist die adäquate Sensibilisierung für das Thema, weil es eben auch nicht andauernd im Smalltalk mit Kollegen anderer Unternehmen breitgetreten wird. Niemand wird freimütig eingestehen, dass er zum Opfer von Datendieben geworden ist. Diese Zurückhaltung macht es wiederum schwer, rational für Sicherheitsmaßnahmen zu argumentieren. Die Dunkelziffer ist groß, und solange man selbst nicht betroffen ist, kann sie das auch ruhig bleiben. Das St.-Florians-Prinzip gilt stets, bis das eigene Haus Feuer fängt.

Firmen sparen an der Sicherheit

Die Einstellung ist verständlich, denn was den Unternehmen fehlt, ist Geld: für Berater, Schulungen und Technik. Gerade im kleineren Mittelstand gelten Windows-Passwort und Virenschutz als Standards bei den Sicherheitsmaßnahmen, adäquate Firewalls sind schon seltener anzutreffen, und Lösungen für Data Loss Prevention (DLP - auch Data Leakage Protection) muss man mit der Lupe suchen. Hinzu kommt jetzt die Wirtschaftskrise: Wenn das Wasser bis zum Hals steht, investiert man nicht in Sonnencreme - auch wenn man Gefahr läuft, sich das Gesicht zu verbrennen.

Werthaltiges Know-how besonders gut schützen

Für Verfassungsschützer Karden müssen es jedoch nicht gleich ausgefeilte Lösungen sein, um sich und das eigene Haus wirksam vor Spionageangriffen zu schützen. "Wir gehen davon aus, dass sich ein Sicherheitskonzept relativ leicht erstellen lässt." Dabei beruft er sich auf die Fünf-Prozent-Regel: "Unternehmen haben fünf Prozent werthaltiges Know-how für künftige Projekte, das kein anderer bekommen sollte." Diese Informationen gelte es zu identifizieren. Seiner Erfahrung zufolge wissen darauf angesprochene Unternehmer sofort, welches Know-how damit gemeint ist - sie hätten sich zumeist nur noch keine grundlegenden Gedanken zum Thema Spionage gemacht.

Verschlüsselung sensibler Daten wird verschlafen

Im Grunde genommen geht es darum, ein Sicherheitskonzept für diese fünf Prozent an geschäftskritischen Informationen zu entwickeln und die Mitarbeiter zu sensibilisieren - "damit sie nicht im Sportverein darüber reden". Rechner, auf denen diese Informationen verarbeitet würden, müssen Karden zufolge verschlüsselt sein. "Gerade bei Einbruchdiebstählen stellen wir fest, dass 50 Prozent der Rechner in KMUs und fast 90 Prozent der USB-Sticks nicht verschlüsselt sind." Seine Devise ist simpel und daher effektiv: "Gesichert aufbewahren, gesichert kommunizieren." Damit sei schon eine Menge für die Sicherheit getan, und das Konzept ließe sich relativ schnell umsetzen. Schutz vor Spionage sei schließlich nichts anderes als Schutz vor einem Einbruchdiebstahl, sagt der Verfassungsschützer: "Man muss versuchen, den Täter möglichst lange vor der Tür zu halten."

Grundschutz - der Mindeststandard

Gartners Security-Analyst Carsten Casper empfiehlt kleinen und mittleren Unternehmen, sich auf drei Schritte zu konzentrieren, um zumindest einen Anfang zum Schutz ihrer geschäftskritischen Informationen zu machen.

  1. Klassifizieren: Unternehmen müssen die Spreu vom Weizen trennen und festlegen, über welche Arten von Daten und Informationen sie verfügen. Schließlich sind Schutzmaßnahmen teuer, und es lohnt sich nicht, sie auf alle Formen von Informationen anzuwenden. In einem ersten Schritt gilt es, den Verantwortlichen und die Art der Klassifizierung zu definieren. Anschließend werden die Daten und Informationen aufgrund ihrer Vertrauenswürdigkeit in verschiedene Klassen eingeteilt. Hier machen Unternehmen häufig den Fehler, sehr detaillierte Schemen aus vier bis sechs Stufen zu erstellen. Drei Sicherheitsklassen reichen nach Ansicht von Gartner-Analyst Casper meist aus: öffentlich, intern und vertraulich.

  2. Verschlüsseln: Die Kryptografie spielt eine wesentliche Rolle, da man die weltweit kursierenden Informationen aus dem Unternehmen nicht konsequent schützen kann. Da man sich zudem nicht nur auf die Zugriffskontrollen des Betriebssystems verlassen sollte, rät Casper, Informationen nach Möglichkeit zu verschlüsseln. Dies muss abhängig von der Struktur des Unternehmens und seiner Datenhaltung auf verschiedenen Ebenen geschehen: E-Mail, https, VPN, SSL-VPN sowie File- und Disk-Encryption sind mögliche Verschlüsselungsfelder.

  3. Datenlecks abdichten: Das Thema Data Leakage Protection beziehungsweise Data Loss Prevention (DLP) ist ein Wachstumsbereich der Sicherheitsbranche, der allerdings in Deutschland noch in den Kinderschuhen steckt. Mit den Systemen lassen sich Informationen jeglicher Art analysieren und schützen, was sich indes auch auf personenbezogene Daten erstreckt. Damit kann das Interesse der Unternehmen an einer umfassenden Kontrolle mit dem Anspruch der betroffenen Personen auf informationelle Selbstbestimmung kollidieren. Zudem sind die Lösungen eher für den Einsatz in größeren Unternehmen konzipiert.