Sicherheitsberatung Sicherheits- und Projektmanagement Sicherheitsausbildung Markensicherheitstechnik
  • Sicherheitsberatungen

    Sicherheitsberatungen   Sicherheitskonzepte   Sicherheitsmanagement  Analysen   Planungen   Projekte   Ganzheitliche Lösungen

  • Ausbildung

    ROTEIV®-Bildungszentrum – die zertifizierte Sicherheitsfachschule in Berlin Umschulungen   Weiterbildungen   Brand- und Arbeitsschutzausbildungen uvm.

  • Shop

    Technische Projekte, Markensicherheitstechnik und komplette Sicherungsanlagen Beratungsangebote oder Online im ROTEIV®-Onlineshop

Auszug aus: WIRT­SCHAFTS­SCHUTZ & SI­CHER­HEITS­TECH­NIK 11/98, Seiten 60-62

Autor: Dr. jur. Lutz Viëtor ist Ge­schäfts­füh­ren­der Ge­sell­schaf­ter der ISG mbH Berlin

Feind hört mit - Aktuelle Formen der Wirt­schafts­spio­na­ge und deren Aus­wir­kun­gen

 

Selbst mit­tel­stän­di­gen Un­ter­neh­men wird immer bewußter, daß verstärkt mit alten und neuen Methoden der Spionage u.a. Formen der Wirt­schafts­kri­mi­na­li­tät versucht wird, Vorteile im Wett­be­werb zu erlangen. Dabei gibt es weder nationale Grenzen noch Be­schrän­kun­gen auf bestimmt Grö­ßen­ord­nun­gen. Für Si­cher­heits­un­ter­neh­men und den Werk­schutz eröffnen sich damit wei­ter­ge­hen­de und auch neue Aufgaben, die der Staat nicht mehr bereit oder in der Lage ist zu erfüllen. Viele Un­ter­neh­men erkennen oft nicht die realen Ursachen für wirt­schaft­li­che Rückgänge, wie den Verlust von Kunden oder das Aus­blei­ben von Zahlungen, nicht erkennen. Aufgrund ihrer kauf­män­ni­schen Se­riö­si­tät vermuten sie noch nicht einmal die kri­mi­nel­le Hand des Wett­be­wer­bers. Von der ei­gent­li­chen Er­kennt­nis bis zu realen Ge­gen­maß­nah­men vergeht i.d.R. nochmals viel Zeit. Auf die Mög­lich­kei­ten privater Si­cher­heits­dienst­leis­ter besinnt man sich noch zu spät, weil deren Angebote zu unbekannt und in Deutsch­land auch sehr spe­zia­li­siert sind. Mit­tel­stand im Visier Bei­spiels­wei­se wurde ein mit­tel­stän­di­ges Un­ter­neh­men mit einem Jah­res­um­satz von über 50 Mio. DM lang­fris­tig an­ge­grif­fen, indem Kunden nach ihrer Kauf­ent­schei­dung ver­un­si­chert, zur An­nul­lie­rung der Verträge und gleich­zei­tig zu Scha­dens­er­satz­for­de­run­gen an­ge­stif­tet wurden. Es entsprach der Natur des Wirt­schafts­gu­tes, daß bis zur Ent­schei­dung des Kunden ein sehr lang­wie­ri­ger Über­zeu­gungs­pro­zeß notwendig war, da es sich bei der Kaufsumme um einen sehr hohen Betrag handelt. Die Analyse aller Vorfälle ergab, daß selbst voll­stän­dig getrennte Er­schei­nun­gen einer lenkenden Hand zu­zu­ord­nen waren. Es entstand der Verdacht der Schä­di­gung durch mehrere Formen: Aus­nut­zung illoyaler Mit­ar­bei­ter, Abhören von Ge­sprä­chen in der Ge­schäfts­füh­rung, Aus­wer­tung der Auf­trags­be­zie­hun­gen zwischen Un­ter­neh­men und freien Mit­ar­bei­tern, Ob­ser­va­ti­on des Ver­kaufs­per­so­nals auf dem Weg zum Kunden und zum Ver­kaufs­ob­jekt. In der End­kon­se­quenz hatten wir hier eine Vielzahl parallel laufender und gut auf­ein­an­der ab­ge­stimm­ter Methoden der Aus­for­schung und Be­ein­flus­sung. Neu für den Mit­tel­stand er­schei­nen die ein­ge­setz­ten tech­ni­schen Mittel, wie der Einsatz von Ab­hör­tech­nik (Bild). Ziel der Angriffe waren In­for­ma­tio­nen über Verträge, Preise, po­ten­ti­el­le Kunden und die Mög­lich­kei­ten ihrer Be­ein­flus­sung. In­ter­es­sant ist auch die Aus­nut­zung des Wirt­schafts­an­grif­fes durch völlig andere Gruppen, hier das Ok­troy­ie­ren von Scha­den­er­satz­for­de­run­gen mit dem Realziel des au­ßer­ge­richt­li­chen Ver­gleichs. Par­al­le­len mit Osteuropa Die Er­fah­run­gen besagen, daß es sich nicht um ein typisch deutsches Problem handelt. Al­ler­dings un­ter­schei­den sich die Un­ter­neh­men in Ost und West in Ihrer Sen­si­bi­li­tät, mit der sie Si­cher­heits­pro­ble­me behandeln. Auch kleinere Un­ter­neh­men in Osteuropa achten we­sent­lich in­ten­si­ver darauf, daß Ein­stel­lungs­kan­di­da­ten sorg­fäl­tig überprüft, die Mög­lich­kei­ten der tech­ni­schen Auf­klä­rung und Abwehr genutzt werden und bei Vorliegen eines Verdachts we­sent­li­cher schneller reagiert wird. Eine Reihe west­eu­ro­päi­scher Un­ter­neh­men hat hier trotz Größe und vor­han­de­ner wirt­schaft­li­cher Mög­lich­kei­ten viel Lehrgeld zahlen müssen. Wer als in­ter­na­tio­nal bekanntes Un­ter­neh­men in der Presse nach einem Buch­hal­ter sucht, muß damit rechnen, daß kri­mi­nel­le Struk­tu­ren versuchen, diese Schlüs­sel­po­si­ti­on zu besetzen. Wer, wie bei einen welt­be­kann­ten Han­dels­un­ter­neh­men vor­ge­kom­men, in Osteuropa die Bewachung der Lager über das Wo­chen­en­de durch einzelne ein­hei­mi­sche Be­wa­chungs­kräf­te ausführen läßt, verstößt gegen einen ele­men­ta­ren Or­ga­ni­sa­ti­ons­grund­satz ost­eu­ro­päi­scher Si­cher­heits­un­ter­neh­men. Ent­wick­lungs­schwer­punk­te Die Abnahme der staat­li­chen Ver­ant­wor­tung für bestimmte Formen der Angriffe auf die Wirt­schaft erhöht die Mög­lich­kei­ten privater Si­cher­heits­un­ter­neh­men. Unter Be­rück­sich­ti­gung der spe­zi­fi­schen Ver­gan­gen­heit Europas wurde die Ver­ant­wor­tung staat­li­cher Si­cher­heits­kräf­te im Kalten Krieg, auch Schutz bei viel­fäl­ti­gen Wirt­schafts­de­lik­ten zu bieten, in dieser Richtung zwangs­läu­fig im Vergleich z. B. mit Amerika ver­nach­läs­sigt. Dies betrifft auch viele Er­mitt­lungs­diens­te in den Werk­schutz­ab­tei­lun­gen. Wirt­schafts­an­grif­fe kon­zen­trie­ren sich nach wir vor auf die Gewinnung von In­for­ma­tio­nen. Dem dienen u.a. der Einsatz von Wirt­schafts­spio­nen, die Aus­nut­zung illoyaler Ver­hal­tens­wei­sen, der Einsatz tech­ni­scher Mittel zur Auf­zeich­nung von Ge­sprä­chen, dem Abhören von Te­le­fo­na­ten, dem Erfassen von Da­ten­strö­men und auch eine immer ver­bes­ser­te Zu­sam­men­füh­rung von In­for­ma­tio­nen und deren globale Aus­wer­tun­gen. Die po­li­ti­schen, wirt­schaft­li­chen und tech­ni­schen Ent­wick­lun­gen in den letzten Jahren führten im Vergleich zur Zeit des Kalten Krieges zu völlig ver­än­der­ten Be­din­gun­gen. Deshalb wächst die Ei­gen­ver­ant­wor­tung der Un­ter­neh­men für ihre Si­cher­heit damit zwangs­läu­fig. Wer annimmt, daß das Ein­flie­ßen der Or­ga­ni­sier­ten Kri­mi­na­li­tät aus Osteuropa sich vorrangig auf den Men­schen­han­del, den Zi­ga­ret­ten- und Rausch­gift­han­del, den Waf­fen­han­del, den Au­to­dieb­stahl, die Pro­sti­tu­ti­on und Um­welt­de­lik­te kon­zen­triert, irrt. Zum einen wird auch über diesen Weg versucht, mit den er­wirt­schaf­te­ten Geldern in die seriöse Wirt­schaft ein­zu­drin­gen. Zum anderen gibt es aber sehr wohl spe­zia­li­sier­te Gruppen, die sich schwer­punkt­mä­ßig auf die Aus­for­schung der Wirt­schaft hinter seriös er­schei­nen­den Fir­mie­run­gen und das Verkaufen der erlangten In­for­ma­tio­nen kon­zen­trie­ren. Über­ein­stim­mend finden wir u.a. folgende Tendenzen:

  1. Die Technik läßt sich immer wir­kungs­vol­ler, un­er­kann­ter und einfacher nutzen. Sie ist auch für kleinere Un­ter­neh­men wirt­schaft­lich er­schwing­lich. Nationale ge­setz­li­che Grenzen der Anwendung be­stimm­ter Techniken werden ignoriert, weil die Gefahr der Auf­de­ckung relativ gering ist und die an­ge­droh­te Strafe in keinem Ver­hält­nis zum kri­mi­nel­len Erfolg steht.
  2. Der kri­mi­nel­le Mißbrauch der Technik wird durch die Vielfalt ihrer Funk­tio­nen, ihre na­tür­li­chen Schutz­me­cha­nis­men und die zu­neh­men­de Schnel­lig­keit zumindest be­güns­tigt.
  3. Der Austausch von Da­ten­be­stän­den ein­schließ­lich des Da­ten­dieb­stahls durch illoyale Mit­ar­bei­ter ist relativ einfach und schwer per­so­ni­fi­zier­bar. Mögliche komplexe Schutz­me­cha­nis­men werden un­zu­rei­chend genutzt, als schäd­li­ches Mißtrauen dis­qua­li­fi­ziert.
  4. Die Mög­lich­kei­ten des relativ un­ge­hin­der­ten Da­ten­trans­fers über das Internet ein­schließ­lich der Chif­frie­rung be­güns­tigt un­kom­pli­zier­te, grenz­über­schrei­ten­de Kontakte mit Bild, Ton und sensiblen Daten.

 

Private Dienst­leis­ter Ein Si­cher­heits­stan­dard der mit­tel­stän­di­gen Un­ter­neh­men wird oft an­ge­nom­men, aber noch zu wenig pro­fes­sio­nell ge­schaf­fen. Zuerst wird i.d.R. die Un­si­cher­heit wahr­ge­nom­men, wenn es zu Vor­komm­nis­sen kommt. Somit steht an der ersten Stelle die Über­zeu­gung von der Not­wen­dig­keit eines prä­ven­ti­ven Wirt­schafts­schut­zes. Gerade das Bedürfnis des Un­ter­neh­mers, seine Probleme möglichst nicht öf­f­ent­lich­keits­wirk­sam werden zu lassen, bietet eine Chance für spe­zia­li­sier­te private Si­cher­heits­un­ter­neh­men, die über die Fähigkeit zur Ko­ope­ra­ti­on verfügen. Ein simples Beispiel ver­deut­licht dies:
Lü­cken­lo­se Maßnahmen zum Schutz des ge­spro­che­nen Wortes und der In­for­ma­ti­on durch geeignete tech­ni­sche Abwehr führen zwangs­läu­fig zu einer Ge­fähr­dung der In­for­ma­ti­ons­trä­ger, wie der Spit­zen­ma­na­ger, aber auch deren Familien. Damit entstehen neue Be­dürf­nis­se des Personen- und Ob­jekt­schut­zes. In einer Kon­zep­ti­on müssen diese Zu­sam­men­hän­ge dar­ge­stellt und am Objekt und den Personen spe­zi­fi­ziert werden. Es wäre ein ver­häng­nis­vol­ler Fehler, durch Maßnahmen des tech­ni­schen Ab­hör­schut­zes eine Schein­si­cher­heit im Bereich des Un­ter­neh­mens auf­zu­bau­en und dabei die rest­li­chen Be­we­gungs- und Pri­vat­sphä­ren der In­for­ma­ti­ons­trä­ger zu ver­nach­läs­si­gen. Umgekehrt dürfen nicht die Ob­jekt­be­wa­chung oder der mobile Per­so­nen­schutz als All­heil­mit­tel gesehen werden. Hier ist die Ko­ope­ra­ti­on der in Deutsch­land über­wie­gend spe­zia­li­sier­ten Un­ter­neh­men er­for­der­lich.
  ISG In­ter­na­tio­nal tätige SI­CHER­HEITS­GE­SELL­SCHAFT mbH