- Sie befinden sich:
- Fachbücher
- »
- Wirtschaft - Unsere Neuheiten
- »
- International
- »
- Spionage in Wirtschaft und Industrie: Identifikation und Auswahl von Tätern
International
» Blick ins Buch
» weitere Bücher zum Thema
» Buch empfehlen
» Buch bewerten Produktart: Buch
Verlag:
Diplomica Verlag
Imprint der Bedey & Thoms Media GmbH
Hermannstal 119 k, D-22119 Hamburg
E-Mail: info@diplomica.de
Erscheinungsdatum: 05.2014
AuflagenNr.: 1
Seiten: 92
Abb.: 51
Sprache: Deutsch
Einband: Paperback
Wirtschafts- und Industriespionage stellt eine Bedrohung für nahezu alle Bereiche der Wirtschaft dar. Entgegen der landläufigen Meinung sind nicht nur internationale Unternehmen oder Hochtechnologie-Bereiche betroffen, sondern in großem Maße auch innovative mittelständische Betriebe bis hin zu Kleinunternehmen. In der vorliegenden Studie werden potentielle Ziele für Wirtschafts- und Industriespionage in Unternehmen untersucht und darauf basierend mögliche Zugriffsmöglichkeiten durch verschiedene Arten von Quellen auf diese Ziele analysiert. Ein Leitfaden in Form einer Checkliste dient zur Parameterfindung für eine Risikoanalyse in Hinblick auf die Bedrohungslage durch Wirtschafts- und Industriespionage in den Unternehmen. Diese Risikoanalyse soll in weiterer Folge individuelle Ansatzpunkte für Präventivmaßnahmen im jeweiligen Unternehmen aufzeigen und somit leicht von der Wirtschaft umsetzbar sein. Schlussendlich stellt das Ergebnis der Arbeit einen praktischen Leitfaden für verantwortliche Stellen in Bezug auf die Sicherheit im Unternehmen dar.
Textprobe: Kapitel 4.4, HUMINT: Wie bereits erwähnt, benötigt SIGINT in vielen Fällen die Unterstützung von HUMINT. HUMINT kann aber auch allein ohne andere Hilfsmittel rasch und ohne großes Risiko Quellen im Unternehmen auswählen. Meist stellt dies die erste und einfachste Form eines Angriffs dar. Die Entdeckungswahrscheinlichkeit ist relativ gering. Die besten technischen Maßnahmen sind ohne organisatorische Maßnahmen gegen die WISPI nutzlos. ‘No Tech schlägt High Tech’ heißt die Devise, denn Personen kann man nicht verschlüsseln. Im Folgenden werden verschiedene Quellen des Bereichs HUMINT sowie die Möglichkeiten, diese zu identifizieren, dargestellt. 4.4.1, Mithören von Gesprächen: 1) Mitarbeiter/Mitarbeiterinnen telefonieren geschäftlich in der Öffentlichkeit und werden so zu Quellen. Mitarbeiter/Mitarbeiterinnen sprechen in der Öffentlichkeit untereinander über Firmenangelegenheiten und werden so zu Quellen. Maßnahmen: Schulung, abhörsichere Besprechungsräume, Meldung von sogenannten Lauschern. Beobachten und Melden einer häufigen Annäherung von bereichsfremden Mitarbeitern/Mitarbeiterinnen an neuralgischen Treffpunkten wie Teeküchen oder Raucherbereichen. 2) Quellen im Unternehmen versuchen, Gespräche anderer Mitarbeiter/Mitarbeiterinnen zu belauschen. Maßnahmen: Schulung, abhörsichere Besprechungsräume, Meldung von sogenannten Lauschern. Beobachten und Melden einer häufigen Annäherung von bereichsfremden Mitarbeitern/Mitarbeiterinnen an neuralgischen Treffpunkten wie Teeküchen oder Raucherbereichen. 4.4.2, Besucherregelungen für Bereichsfremde: 1) Besucher/Besucherinnen verschaffen sich einen Einblick in sensible Bereiche und werden zu Quellen. Maßnahmen: Besucher/-innenausweise, farbige Besucher/-innenausweise, die nur für bestimmte Bereiche gültig sind, Ankunfts- und Abgangskontrolle, kein Herumstehen oder Warten in Gängen oder Büros, Besucher/-innenzonen schaffen, größere Besucher/-innengruppen erfordern eine größere Betreuer/-innenanzahl (ideal: Verhältnis mindestens 1:1), keine Besucher/Besucherinnen in ‘5%’-Bereichen, keine Besucher/-innenwege dürfen an ‘5%’-Bereichen vorbeiführen. 2) Besucher/Besucherinnen können Aufnahmegeräte des Bereichs IMINT einschmuggeln und so Quellen installieren. 3) Maßnahmen: Besucher/-innenausweise, farbige Besucher/-innenausweise, die nur für bestimmte Bereiche gültig sind, Ankunfts- und Abgangskontrolle, kein Herumstehen oder Warten in Gängen oder Büros, Besucher/-innenzonen schaffen, größere Besucher/-innengruppen erfordern eine größere Betreuer/-innenanzahl (ideal: Verhältnis mindestens 1:1), keine Besucher/Besucherinnen in ‘5%’-Bereichen, keine Besucher/-innenwege dürfen an ‘5%’-Bereichen vorbeiführen. 4) Besucher/Besucherinnen können in unbeobachteten Momenten Manipulationen durchführen, um so Quellen im Bereich SIGINT nutzbar zu machen. Maßnahmen: Besucher/-innenausweise, farbige Besucher/-innenausweise, die nur für bestimmte Bereiche gültig sind, Ankunfts- und Abgangskontrolle, kein Herumstehen oder Warten in Gängen oder Büros, Besucher/-innenzonen schaffen, größere Besucher/-innengruppen erfordern eine größere Betreuer/-innenanzahl (ideal: Verhältnis mindestens 1:1), keine Besucher/Besucherinnen in ‘5%’-Bereichen, keine Besucher/-innenwege dürfen an ‘5%’-Bereichen vorbeiführen. 5) Besucher/Besucherinnen können über Social Engineering Kontakte als Quellen erschließen. Maßnahmen: Besucher/-innenausweise, farbige Besucher/-innenausweise, die nur für bestimmte Bereiche gültig sind, Ankunfts- und Abgangskontrolle, kein Herumstehen oder Warten in Gängen oder Büros, Besucher/-innenzonen schaffen, größere Besucher/-innengruppen erfordern eine größere Betreuer/-innenanzahl (ideal: Verhältnis mindestens 1:1), keine Besucher/Besucherinnen in ‘5%’-Bereichen, keine Besucher/-innenwege dürfen an ‘5%’-Bereichen vorbeiführen. 4.4.3, Physikalischer Zugang: 1) Mitarbeiter/Mitarbeiterinnen, Kunden/Kundinnen, Passanten/Passantinnen, Anrainer/Anrainerinnen oder Besucher/Besucherinnen könnten sich bewusst oder unbewusst Zutritt zu Bereichen des Betriebsgeländes verschaffen und so zu Quellen werden oder SIGINT durchführen. Maßnahmen: Schulung zum Schutz des persönlichen Arbeitsplatzeses vor fremdem Zugriff, Zutrittssicherung, wenige bis keine Generalschlüssel vergeben, Erfassen jener Personen, die Generalschlüssel besitzen oder sich diese ausleihen, ‘5%’-Bereiche nicht mit dem Generalschlüssel sperrbar machen, Stoßzeiten vermeiden oder verstärkt kontrollieren, Objektsicherheit auf den neuesten Stand der Technik bringen bzw. halten, Besucher/-innenzonen einschränken. 2) Quellen könnten sich in Stoßzeiten an den Zutrittssicherungen vorbeischleichen. Maßnahmen: Schulung zum Schutz des persönlichen Arbeitsplatzes vor fremdem Zugriff, Zutrittssicherung, wenige bis keine Generalschlüssel vergeben, Erfassen jener Personen, die Generalschlüssel besitzen oder sich diese ausleihen, ‘5%’-Bereiche nicht mit dem Generalschlüssel sperrbar machen, Stoßzeiten vermeiden oder verstärkt kontrollieren, Objektsicherheit auf den neuesten Stand der Technik bringen bzw. halten, Besucher/-innenzonen einschränken. 3) Quellen könnten versuchen, zu den ‘5%’-Bereichen vorzudringen. Maßnahmen: Schulung zum Schutz des persönlichen Arbeitsplatzes vor fremdem Zugriff, Zutrittssicherung, wenige bis keine Generalschlüssel vergeben, Erfassen jener Personen, die Generalschlüssel besitzen oder sich diese ausleihen, ‘5%’-Bereiche nicht mit dem Generalschlüssel sperrbar machen, Stoßzeiten vermeiden oder verstärkt kontrollieren, Objektsicherheit auf den neuesten Stand der Technik bringen bzw. halten, Besucher/-innenzonen einschränken. 4) Mitarbeiter/Mitarbeiterinnen mit Zentralschlüsseln könnten zu Quellen werden. Maßnahmen: Schulung zum Schutz des persönlichen Arbeitsplatzes vor fremdem Zugriff, Zutrittssicherung, wenige bis keine Generalschlüssel vergeben, Erfassen jener Personen, die Generalschlüssel besitzen oder sich diese ausleihen, ‘5%’-Bereiche nicht mit dem Generalschlüssel sperrbar machen, Stoßzeiten vermeiden oder verstärkt kontrollieren, Objektsicherheit auf den neuesten Stand der Technik bringen bzw. halten, Besucher/-innenzonen einschränken.
Roland Detlinger wurde in Österreich geboren und ist dort auch aufgewachsen. Nach einer umfassenden technischen Ausbildung konnte er in mehreren Unternehmen sowohl national als auch international Erfahrungen im Umgang mit sensiblen Firmendaten und Geschäftsgeheimnissen sammeln. Zusätzlich zu einer Vielzahl an Ausbildungen in den Bereichen der persönlichen und unternehmerischen Sicherheit absolvierte er ein Studium des Sicherheitsmanagements. Der intensive Erfahrungsaustausch mit anderen Sicherheitsexperten machte dem Autor bald klar, dass auch in Fachkreisen das Bewusstsein für die Bedrohung durch Wirtschafts- und Industriespionage nicht im dafür notwendigen Umfang vorhanden war. Vergangene und aktuelle Vorfälle legen diesen Schwachpunkt offen dar. Die mangelnde Kenntnis über bereits stattgefundene sowie mögliche neue Schadensauswirkungen in Bezug auf die heimische Wirtschaftskraft, hat im Autor den Wunsch geweckt, eine Hilfestellung für verantwortliche Stellen in Unternehmen zu schaffen und dadurch den Wirtschaftsstandort Österreich zu stärken.
weitere Bücher zum Thema
Praktische Umsetzung der Lebensmittelsicherheitskultur in ausgewählten Unternehmen der Lebensmittelindustrie
ISBN: 978-3-96146-976-5
EUR 34,90
Gibt es eine globale Gerechtigkeit? Wirtschaftsethische Ansätze anhand von ausgewählten Case Studies
ISBN: 978-3-95935-628-2
EUR 49,50
Zwischen Alpen und Vermögen. Stiftungsähnliche Lösungen mit Liechtensteiner Lebensversicherungen.
Vermögensanlage, Vermögensschutz, Nachlassplanung
ISBN: 978-3-96146-973-4
EUR 34,50
Waffenverbote in Deutschland. Potential und Schwächen von Waffenverbotszonen als kriminalpräventives Konzept zur Verhinderung von Gewaltdelikten unter Einsatz von Messern
ISBN: 978-3-96146-965-9
EUR 34,90
Europäische Solidaritäten. Von Krisen, Grenzen und Alltag
ISBN: 978-3-96146-955-0
EUR 34,90
The Application of China’s Content Control Rules Over Standard Business Terms in Business to Business Contracts
ISBN: 978-3-96146-946-8
EUR 34,50
Klimamigration. Ein Begriff mit vielen Unwägbarkeiten
ISBN: 978-3-96146-940-6
EUR 34,50
Basel III: Die neuen Eigenkapital- und Liquiditätsregeln für Banken
Unveränderte Neuausgabe