Ein "Spin-Off" der Christian-Albrechts-Universität zu Kiel.
20. Jahrgang (2017) - Ausgabe 3 (März) - ISSN 1619-2389
 

Wirtschaftsspionage

Rezension von Frank Roselieb

Die Ausforschung von Mitarbeitern über Soziale Netzwerke, die Platzierung von "Keyloggern" an Mitarbeiterrechnern oder die Weitergabe vertraulicher Informationen durch eigene Mitarbeiter an Wettbewerbsunternehmen bei einem Arbeitgeberwechsel - die Spielarten der Wirtschaftsspionage sind vielfältig und der volkswirtschaftliche Schaden immens. Nach Schätzungen des Vereins Deutscher Ingenieure (VDI) liegt er bei rund 100 Milliarden Euro pro Jahr. Einen kompakten Überblick über dieses Deliktfeld gibt Dirk Fleischer, Leiter der Konzernsicherheit beim Spezialchemie-Konzern Lanxess in Köln, in seinem Taschenbuch auf 138 Seiten.

Nach einer knappen Einleitung widmet sich der Autor im zweiten Kapital zunächst dem Phänomen der Wirtschaftsspionage - verstanden als Ausforschung von Wirtschaftsunternehmen durch staatliche Akteure. Gleichzeitig weist er auf die enge Verflechtung von staatlicher und unternehmerischer Ausspähung hin und erläutert ausführlich die Rolle von Innentätern. Deren Anteil an den Tatbeteiligten liegt - je nach Studie - teilweise bei mehr als achtzig Prozent (Seite 17). Überhaupt scheint das Dunkelfeld im Bereich der Wirtschaftsspionage noch größer zu sein, als das der Wirtschaftskriminalität im Allgemeinen. Selbst bei wirtschaftskriminellen Handlungen im Bereich der Computerkriminalität erstatten - nach Recherchen des Autors - gerade einmal rund sechs Prozent der betroffenen Unternehmen Strafanzeigen (Seite 21). In Anbetracht der erheblichen betriebswirtschaftlichen und volkswirtschaftlichen Schäden plädiert der Autor dafür, dieses Risikopotenzial als Teil des kaufmännischen Risikomanagements zu betrachten.

Im dritten Kapitel stellt Dirk Fleischer die drei vorrangigen Angriffsmethoden von Wirtschaftsspionen vor. Bei der Open Source Intelligence werden Informationen aus öffentlich zugänglichen Quellen abgeschöpft - beispielsweise aus Sozialen Medien wie Facebook oder Geodaten bei Google Maps. Bei der Human Intelligence kommt eine der Kernkompetenzen von Spionen zum Einsatz - die Informationsgewinnung mittel menschlicher Quellen. Eine Liste möglicher Mitarbeitertypen, die für diese Art der Informationsabschöpfung durch "Social Engineering" oder "Human Hacking" besonders anfällig sind, liefert der Autor gleich mit (Seite 41). Schließlich nutzt die Signal Intelligence die weltweiten Datenströme und filtert sie nach bestimmten Inhalten und Informationen. So genannte APT-Angriffe - also fortgeschrittene Hacker-Attacken - erweisen sich dabei als besonders erfolgreich. Sie ermöglichen nicht selten die unbemerkte Abschöpfung großer Datenmengen über einen sehr langen Zeitraum.

Das vierte Kapitel ordnet Wirtschaftsspionage rechtlich ein. Ausführlich widmet sich der Autor insbesondere den Tatbestandsvoraussetzungen und Tathandlungen, dem Täterkreis und den Tatmitteln beim Verrat von Geschäfts- und Betriebsgeheimnissen nach § 17 UWG sowie beim Ausspähen von Unternehmensdaten im Auftrag eines fremden Staates nach § 99 StGB. Angemessen detailliert werden auch die verschiedenen Varianten von Computerdelikten vorgestellt - wie das Ausspähen, Abfangen und Verändern von Daten nach den §§ 202a, 202b und 303a StGB sowie Computersabotage und Computerbetrug nach den §§ 303b und 263a StGB. Eingebettete kurze Beispiele aus der Unternehmenspraxis und Verhaltensempfehlungen für Arbeitgeber machen die Darstellung der im Kern juristischen Informationen gut nachvollziehbar.

Im fünften Kapitel wechselt der Autor die Perspektive - von der Seite des Unternehmers hin zu der des Täters. Er präsentiert zunächst acht exemplarische kriminologische Erklärungsansätze für Wirtschaftsspione. Diese sollen helfen, die Motive für das Handeln des Täters zu identifizieren und geeignete Präventionskonzepte zu entwickeln. Das Spektrum reicht von der Anomietheorie nach Merton über den "White Collar Crime"-Ansatz nach Sutherland bis zum Verlaufsmodell nach Schneider. Deutlich überschaubarer sind dagegen die kriminologischen Erklärungsansätze für Cyberkriminelle. Hier stehen gruppendynamische Ansätze - wie die Schwarmtheorie - den individuellen Ansätzen gegenüber. Letztere sehen bei Cyberkriminellen weniger finanzielle, als vielmehr ideologische und technische Motive als treibende Kräfte. Im Ergebnis ist dem Autor zuzustimmen, wenn er Cyberkriminelle dagegen eher dem Bereich der Vermögens- und Wirtschaftsstraftaten zuordnet und ihnen damit primär materielle Motive unterstellt (Seite 102).

Das abschließende sechste Kapital präsentiert schließlich einen ganzheitlichen Präventionsansatz. Dieser sogenannte RADAR-Ansatz soll einerseits die Tatgelegenheiten für Wirtschaftsspione reduzieren und andererseits die Entdeckungsmöglichkeiten für das Unternehmen erhöhen. Das Akronym steht dabei für die fünf Phasen der (R)isikobeurteilung bzw. Identifikation und Klassifikation von Tatobjekten, Tätern und Tatgelegenheiten, der richtigen (A)uswahl von Mitarbeitern und Partnern - beispielsweise durch erweiterte Plausibilitätsprüfungen von Zeugnissen und Referenzen, einem (d)urchgängigen Sicherheitskonzept - bestehend aus den Kernelementen "physische Sicherheit", "IT Sicherheit", "Compliance" und "personelle Sicherheit", einer systematischen (A)warenessbildung sowohl auf organisatorischer Ebene als auch auf individueller Ebene und schließlich einer (r)egelmäßigen Auditierung gemäß ISO/IEC 27002.

Im Ergebnis hat der Autor recht, wenn er von wirksamen Präventionskonzepten gegen Wirtschaftsspionage dreierlei einfordert: Einen integrierten, unternehmensübergreifenden Ansatz - keine singulären Einzelmaßnahmen, eine unternehmensindividuelle Vorgehensweise - kein "One size fits all"-Modell und eine permanente Modulation, um durch fortwährende Anpassung und Weiterentwicklung das Entdeckungsrisiko für den Täter zu erhöhen (Seite 134). Richtigerweise plädiert er außerdem für die besondere Beachtung von Innentätern und für eine Aufhebung der rechtshistorisch gewachsenen Unterscheidung von staatlich gelenkter Wirtschaftsspionage nach StGB und wettbewerbsgetriebener Wirtschaftsausspähung nach UWG (Seite 137).

Insgesamt ist Dirk Fleischer eine verdienstvolle Einführung in das Themenfeld der Wirtschaftsspionage gelungen. Zahlreiche Abbildungen, Tabellen, Zusammenfassungen sowie Hervorhebungen durch Fett- und Kursivdruck machen den Text gut lesbar und leicht verständlich. Das Buch eignet sich damit gleichermaßen für berufserfahrene Praktiker, die ihr Kopfwissen systematisch strukturieren und vertiefen wollen, als auch für Studierende und Berufseinsteiger, die einen kompakten Einstieg in dieses spezielle Themenfeld der Unternehmenssicherheit suchen. Sieht man von vereinzelten Unregelmäßigkeiten in den Fußnoten ab (Seiten 17, 23 und 40), hat der Autor ein insgesamt lesenswertes und informatives Buch vorgelegt.

Dirk Fleischer,
Wirtschaftsspionage: Phänomenologie,
Erklärungsansätze, Handlungsoptionen,
Springer Vieweg Verlag, Wiesbaden, 2016,
147 Seiten, EUR 34.99,
ISBN 3-658-11988-8

| Bestellen |

Erstveröffentlichung im Krisennavigator (ISSN 1619-2389):
19. Jahrgang (2016), Ausgabe 7 (Juli)


Vervielfältigung und Verbreitung - auch auszugsweise - nur mit ausdrücklicher
schriftlicher Genehmigung des Krisennavigator - Institut für Krisenforschung, Kiel.
© Krisennavigator 1998-2017. Alle Rechte vorbehalten.
Internet:
www.krisennavigator.de | E-Mail: poststelle@ifk-kiel.de

Krisenthemen
Aktuell
Kurzmeldungen
Krisenmanagement
Restrukturierungsmanagement
Krisenkommunikation
Themenmanagement
Krisenpsychologie
Risikomanagement
Compliancemanagement
Sicherheitsmanagement
Katastrophenmanagement
Krisenforschungsinstitut
Kurzprofil
Bereiche
Publikationen
Interviews
Vorträge
Stellungnahmen
Veranstaltungen
Zeitschriften
Stellenangebote
Ansprechpartner
Krisenberatung
Kurzprofil
Leistungsübersicht
Einzelleistungen
Kommunikationslösungen
Komplettsysteme
Basislösungen
Referenzen
Ansprechpartner
Krisenakademie
Kurzprofil
Leistungsübersicht
Krisenübung & Medientraining
Krisengipfel & Fachtagungen
Seminare & Schulungen
Vorträge & Vorlesungen
Zertifikatslehrgänge
Ansprechpartner
Deutsch   /  English  Letzte Aktualisierung: Samstag, 25. Februar 2017
        Krisenkompetenz als langfristiger Erfolgsfaktor.

Krisennavigator

 

Wirtschaftsspionage

Rezension von Frank Roselieb

Die Ausforschung von Mitarbeitern über Soziale Netzwerke, die Platzierung von "Keyloggern" an Mitarbeiterrechnern oder die Weitergabe vertraulicher Informationen durch eigene Mitarbeiter an Wettbewerbsunternehmen bei einem Arbeitgeberwechsel - die Spielarten der Wirtschaftsspionage sind vielfältig und der volkswirtschaftliche Schaden immens. Nach Schätzungen des Vereins Deutscher Ingenieure (VDI) liegt er bei rund 100 Milliarden Euro pro Jahr. Einen kompakten Überblick über dieses Deliktfeld gibt Dirk Fleischer, Leiter der Konzernsicherheit beim Spezialchemie-Konzern Lanxess in Köln, in seinem Taschenbuch auf 138 Seiten.

Nach einer knappen Einleitung widmet sich der Autor im zweiten Kapital zunächst dem Phänomen der Wirtschaftsspionage - verstanden als Ausforschung von Wirtschaftsunternehmen durch staatliche Akteure. Gleichzeitig weist er auf die enge Verflechtung von staatlicher und unternehmerischer Ausspähung hin und erläutert ausführlich die Rolle von Innentätern. Deren Anteil an den Tatbeteiligten liegt - je nach Studie - teilweise bei mehr als achtzig Prozent (Seite 17). Überhaupt scheint das Dunkelfeld im Bereich der Wirtschaftsspionage noch größer zu sein, als das der Wirtschaftskriminalität im Allgemeinen. Selbst bei wirtschaftskriminellen Handlungen im Bereich der Computerkriminalität erstatten - nach Recherchen des Autors - gerade einmal rund sechs Prozent der betroffenen Unternehmen Strafanzeigen (Seite 21). In Anbetracht der erheblichen betriebswirtschaftlichen und volkswirtschaftlichen Schäden plädiert der Autor dafür, dieses Risikopotenzial als Teil des kaufmännischen Risikomanagements zu betrachten.

Im dritten Kapitel stellt Dirk Fleischer die drei vorrangigen Angriffsmethoden von Wirtschaftsspionen vor. Bei der Open Source Intelligence werden Informationen aus öffentlich zugänglichen Quellen abgeschöpft - beispielsweise aus Sozialen Medien wie Facebook oder Geodaten bei Google Maps. Bei der Human Intelligence kommt eine der Kernkompetenzen von Spionen zum Einsatz - die Informationsgewinnung mittel menschlicher Quellen. Eine Liste möglicher Mitarbeitertypen, die für diese Art der Informationsabschöpfung durch "Social Engineering" oder "Human Hacking" besonders anfällig sind, liefert der Autor gleich mit (Seite 41). Schließlich nutzt die Signal Intelligence die weltweiten Datenströme und filtert sie nach bestimmten Inhalten und Informationen. So genannte APT-Angriffe - also fortgeschrittene Hacker-Attacken - erweisen sich dabei als besonders erfolgreich. Sie ermöglichen nicht selten die unbemerkte Abschöpfung großer Datenmengen über einen sehr langen Zeitraum.

Das vierte Kapitel ordnet Wirtschaftsspionage rechtlich ein. Ausführlich widmet sich der Autor insbesondere den Tatbestandsvoraussetzungen und Tathandlungen, dem Täterkreis und den Tatmitteln beim Verrat von Geschäfts- und Betriebsgeheimnissen nach § 17 UWG sowie beim Ausspähen von Unternehmensdaten im Auftrag eines fremden Staates nach § 99 StGB. Angemessen detailliert werden auch die verschiedenen Varianten von Computerdelikten vorgestellt - wie das Ausspähen, Abfangen und Verändern von Daten nach den §§ 202a, 202b und 303a StGB sowie Computersabotage und Computerbetrug nach den §§ 303b und 263a StGB. Eingebettete kurze Beispiele aus der Unternehmenspraxis und Verhaltensempfehlungen für Arbeitgeber machen die Darstellung der im Kern juristischen Informationen gut nachvollziehbar.

Im fünften Kapitel wechselt der Autor die Perspektive - von der Seite des Unternehmers hin zu der des Täters. Er präsentiert zunächst acht exemplarische kriminologische Erklärungsansätze für Wirtschaftsspione. Diese sollen helfen, die Motive für das Handeln des Täters zu identifizieren und geeignete Präventionskonzepte zu entwickeln. Das Spektrum reicht von der Anomietheorie nach Merton über den "White Collar Crime"-Ansatz nach Sutherland bis zum Verlaufsmodell nach Schneider. Deutlich überschaubarer sind dagegen die kriminologischen Erklärungsansätze für Cyberkriminelle. Hier stehen gruppendynamische Ansätze - wie die Schwarmtheorie - den individuellen Ansätzen gegenüber. Letztere sehen bei Cyberkriminellen weniger finanzielle, als vielmehr ideologische und technische Motive als treibende Kräfte. Im Ergebnis ist dem Autor zuzustimmen, wenn er Cyberkriminelle dagegen eher dem Bereich der Vermögens- und Wirtschaftsstraftaten zuordnet und ihnen damit primär materielle Motive unterstellt (Seite 102).

Das abschließende sechste Kapital präsentiert schließlich einen ganzheitlichen Präventionsansatz. Dieser sogenannte RADAR-Ansatz soll einerseits die Tatgelegenheiten für Wirtschaftsspione reduzieren und andererseits die Entdeckungsmöglichkeiten für das Unternehmen erhöhen. Das Akronym steht dabei für die fünf Phasen der (R)isikobeurteilung bzw. Identifikation und Klassifikation von Tatobjekten, Tätern und Tatgelegenheiten, der richtigen (A)uswahl von Mitarbeitern und Partnern - beispielsweise durch erweiterte Plausibilitätsprüfungen von Zeugnissen und Referenzen, einem (d)urchgängigen Sicherheitskonzept - bestehend aus den Kernelementen "physische Sicherheit", "IT Sicherheit", "Compliance" und "personelle Sicherheit", einer systematischen (A)warenessbildung sowohl auf organisatorischer Ebene als auch auf individueller Ebene und schließlich einer (r)egelmäßigen Auditierung gemäß ISO/IEC 27002.

Im Ergebnis hat der Autor recht, wenn er von wirksamen Präventionskonzepten gegen Wirtschaftsspionage dreierlei einfordert: Einen integrierten, unternehmensübergreifenden Ansatz - keine singulären Einzelmaßnahmen, eine unternehmensindividuelle Vorgehensweise - kein "One size fits all"-Modell und eine permanente Modulation, um durch fortwährende Anpassung und Weiterentwicklung das Entdeckungsrisiko für den Täter zu erhöhen (Seite 134). Richtigerweise plädiert er außerdem für die besondere Beachtung von Innentätern und für eine Aufhebung der rechtshistorisch gewachsenen Unterscheidung von staatlich gelenkter Wirtschaftsspionage nach StGB und wettbewerbsgetriebener Wirtschaftsausspähung nach UWG (Seite 137).

Insgesamt ist Dirk Fleischer eine verdienstvolle Einführung in das Themenfeld der Wirtschaftsspionage gelungen. Zahlreiche Abbildungen, Tabellen, Zusammenfassungen sowie Hervorhebungen durch Fett- und Kursivdruck machen den Text gut lesbar und leicht verständlich. Das Buch eignet sich damit gleichermaßen für berufserfahrene Praktiker, die ihr Kopfwissen systematisch strukturieren und vertiefen wollen, als auch für Studierende und Berufseinsteiger, die einen kompakten Einstieg in dieses spezielle Themenfeld der Unternehmenssicherheit suchen. Sieht man von vereinzelten Unregelmäßigkeiten in den Fußnoten ab (Seiten 17, 23 und 40), hat der Autor ein insgesamt lesenswertes und informatives Buch vorgelegt.

Dirk Fleischer,
Wirtschaftsspionage: Phänomenologie,
Erklärungsansätze, Handlungsoptionen,
Springer Vieweg Verlag, Wiesbaden, 2016,
147 Seiten, EUR 34.99,
ISBN 3-658-11988-8

| Bestellen |

Erstveröffentlichung im Krisennavigator (ISSN 1619-2389):
19. Jahrgang (2016), Ausgabe 7 (Juli)

Deutsch   /  English 

Letzte Aktualisierung: Samstag, 25. Februar 2017

       

© Krisennavigator, Kiel / Hamburg. Alle Rechte vorbehalten.

Vervielfältigung und Verbreitung - auch auszugsweise - nur mit ausdrücklicher schriftlicher Genehmigung des Krisennavigator - Institut für Krisenforschung, Kiel.

Internet: www.krisennavigator.de
E-Mail: poststelle@ifk-kiel.de