Wie Unternehmen Ideenklau verhindern
Sieben Tipps gegen Produktpiraterie
Rechtliche Maßnahmen
Hersteller können das Wesentliche, das einzigartige Neue ihrer Geschäftsidee als Patent oder Geschmackmuster/Design-Patent bei nationalen oder internationalen Behörden beantragen. Die einzelnen rechtlichen Möglichkeiten unterscheiden sich in der Laufzeit, den Kosten und den Anforderungen an die Erfindungshöhe. Daneben gibt es noch das Urheberrecht, das jeder Entwickler ohne weitere Anmeldung genießt.
Jedoch wirken diese rechtlichen Maßnahmen erst, wenn der Schaden bekannt wurde, bereits entstanden ist und der Verursacher vor ein Gericht gestellt werden kann. Einfluss auf die Entscheidung, welche rechtliche Maßnahme am besten passt, hat auch die Patent- und Urheberrechtslage in den Zielmärkten.
Sensibilisierung der Mitarbeiter
Menschliches Fehlverhalten und Sabotage sowie das direkte Einschleusen von Schadcode zählen zu den Top-Bedrohungen im Maschinen- und Anlagenbau. Der Täter kann als Mitarbeiter das Firmengelände betreten und das Vertrauen des Unternehmens missbrauchen. Einerseits können unzufriedene Mitarbeiter als Innentäter Sabotage betreiben oder Betriebsinterna an Unberechtigte weitergeben. Andererseits können ehrliche Mitarbeiter aus Ahnungs- oder Sorglosigkeit zu "Tätern" werden und so eine Lücke für das Eindringen der Produktpiraten öffnen.
- Industriespionage in Deutschland
Die Security-Firma Corporate Trust hat zusammen mit Brainloop und dem TÜV Süd knapp 600 Unternehmen zu ihren Erfahrungen mit Industriespionen befragt. Zumeist antwortete der Geschäftsführer oder ein Vorstandsmitglied. Die Autoren der Studie "Industriespionage 2012 Aktuelle Risiken für die deutsche Wirtschaft durch Cyberwar" werten das als Indiz dafür, dass Security heutzutage Chefsache ist. - Jedes fünfte Unternehmen war bereits Spionageziel
Gut jedes fünfte Unternehmen wurde in den vergangenen drei Jahren zumindest einmal Opfer von Industriespionage. Gegenüber der vergangenen Erhebung aus dem Jahr 2007 hat sich der Wert leicht erhöht. Damals gaben 18,9 Prozent der Befragten mindestens einen Vorfall zu Protokoll. - Viele Verdachtsfälle
Ein erklecklicher Teil der Firmen hat die Vermutung, dass es bereits einen Fall von Industriespionage gab. Unterm Strich hat sich demnach mehr als jedes zweites Unternehmen in den vergangenen drei Jahren mit Industriespionage auseinandersetzen müssen. - Mittelstand ist besonders betroffen
Wird die Zahl der Spionagefälle mit der Zahl der Befragten aus kleinen, mittelständischen und großen Unternehmen korreliert, dann zeigt sich, dass verhältnismäßig oft werden mittelständische Firmen angegriffen werden. - Spionageziel Fertigung
Gefährdet sind insbesondere Unternehmen aus den Fertigungsbranchen und Finanzdienstleister. - Angriffe lassen sich orten
Die meisten Unternehmen können die Vorfälle lokalisieren, nur weniger blieben diesbezüglich ratlos zurück. Bei der Auswertung zeigt sich, dass große Gefahr vor allem in Europa und Nordamerika besteht. - Zumeist Schäden bis zu 100.000 Euro
Das Groß der Schäden beläuft sich auf Beträge zwischen 10.000 und 100.000 Euro. Sehr große finanzielle Verlust gibt es insbesondere in Konzernen zu beklagen. - Immenser Gesamtschaden
Wenngleich die einzelnen Vorfälle selten Riesensummen verschlingen, summiert sich der Gesamtschaden zu der imposanten Zahl von jährlich rund 4,2 Milliarden Euro. Im Vergleich zur Studie 2007 (2,8 Milliarden Euro) entspricht dies einem Anstieg um 50 Prozent. - Die Gefahr lauert im eigenen Haus
Oft sind die eigenen Mitarbeiter die Industriespione, wenngleich sie oft unbewusst Informationen weitergeben. Doch insgesamt zeigt sich, dass überall Gefahrenquellen lauern. - Die Einfallstore
Ein beliebtes Mittel der Spione sind Hackerangriffe. Während 2007 nur bei 14,9 Prozent aller Fälle ein Hackerangriff als konkrete Spionagehandlung zugrunde lag, waren es 2012 bereits 42,4 Prozent. - Die Folgekosten
Die finanziellen Schäden entstehen in der Regel durch Rechtstreitigkeiten und Imageschäden. Mehr als ein Drittel der Befragten berichtet von konkreten Umsatzeinbußen. - Mitarbeiter werden ausgespäht
Meistens sitzt der Täter im eigenen Haus. Externe Hacker arbeiten zudem häufig mit internen Mitarbeitern zusammen oder spähen Angestellte im Internet aus (Social Engineering) aus. - Sicherheit ist Chefsache
In vielen Firmen werfen die Geschäftsführer einen kritischen auf die Prozesse und Einrichtungen. Erwartbar war, dass auch die IT-Abteilungen eine bedeutende Rolle spielen, verfügen sie doch über das erforderliche technische Know-how. - Passwortschutz ist Standard
Passwort-geschützten IT-Systeme sind heute Standard in vielen Unternehmen, anders sieht es bei der Verschlüsselung aus. - Defizite werden nicht behoben
Obwohl den meisten Unternehmen bekannt ist, dass mobile Datenträger und Geräte besonders gefährdet sind, treffen wenige Firmen entsprechende Vorkehrungen. - Attacken Steueranlagen
Angriffe auf Steuerungsanlagen gefährden die Produktion. Der bekannteste Fall ist der Wurm Stuxnet, doch auch abseits der öffentlichkeitswirksamen Angriffe gibt es offenbar viele vergleichbare Vorfälle. - Umweltschäden drohen
Attacken auf die Steueranlagen können enorme Folgen zeigen. Fast immer ziehen sie finanzielle Verluste nach sich, häufig drohen bei entsprechenden Angriffen aber auch Umweltschäden. - Die gefährliche Seite der Mobility
Der Job der Security-Verantwortlichen wird nicht einfacher. Der Trend zum mobilen Endgerät erschwert die Absicherung der Installationen, und mit der Verbreitung leistungsstarker Smartphones sinkt zudem das Bewusstsein der Mitarbeiter für die IT-Sicherheit. - Was tun gegen Social Engineering?
Nacharbeiten sind in allen Segmenten erforderlich. Auf die relativ neue Bedrohung durch geschicktes Ausspähen von Mitarbeiter in sozialen Netzen habe viele Unternehmen noch keine Antwort gefunden.
Unternehmen können mit Mitarbeitern gleich zum Arbeitsbeginn Vereinbarungen zur Schweigepflicht abschließen, verschiedene Angriffsszenarien durchspielen, die Mitarbeiter entsprechend passender Abwehrmaßnahmen schulen und Sorgfalt fordern.
Schutz vor Sabotage
Eine wichtige Frage ist, welche Politik (Policy) ein Unternehmen hinsichtlich USB-Sticks einnimmt, um das absichtliche oder unabsichtliche Einschleusen von Schadcode zu verhindern. Beispielsweise können Unternehmen den Mitarbeitern verbieten, dass als Köder verteilte USB-Sticks mit Schadsoftware am Arbeitsplatzrechner aufgesteckt werden dürfen.
Heise Online berichtete mehrfach über Angriffsversuche, wobei die Angreifer USB-Sticks, präpariert mit einer Demo-Software, "zufällig" auf dem Firmenparkplatz verstreut hatten, was auch zum Ziel führte: die USB-Sticks wurden tatsächlich im Unternehmensnetzwerk aufgesteckt. Technisch lassen sich die Arbeitsplatzrechner auch so konfigurieren, dass nur bestimmte USB-Geräte benutzt werden können und damit das Risiko etwas reduzieren.