ebook img

Studie: Industriespionage 2014 PDF

96 Pages·2014·7.44 MB·German
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Studie: Industriespionage 2014

Studie: Industriespionage 2014 Cybergeddon der Österreichischen Wirtschaft durch NSA & Co.? Begleitet durch: Inhalt Vorwort 4 Ergebnisse in Kürze 8 Methodik der Studie 10 Betroffene Unternehmen 13 Schäden durch Spionage 23 Die Täter 30 Aufklärung der Vorfälle 34 Sicherheitsvorkehrungen im Unternehmen 37 Allgemein 37 Organisation 38 IT-Sicherheit 44 Personal 50 Objektsicherheit 54 Sicherheit bei Auslandsreisen 58 Finanzielle Risiken 61 Einschätzung der künftigen Risiken 67 Schlussfolgerungen 73 Prävention 74 Ausblick 86 Glossar 90 Ansprechpartner 94 Seite 2 Glück entsteht oft durch Aufmerksamkeit in kleinen Dingen, Unglück oft durch Vernachlässigung kleiner Dinge. Wilhelm Busch Seite 3 Vorwort Alfred Czech Geschäftsführer Corporate Trust Der Begriff „Cyber“ scheint mittlerweile men mit Lieferanten, Joint-Venture-Part- allgegenwärtig zu sein und kaum ein Le- nern, Dienstleistern und Kunden geführt. „Das Problem: bensbereich bleibt davon verschont. Im- Die meisten Maschinen verfügen über Es fehlt häufig an ganz- mer häufiger hört man vom „Internet der Steuerungsgeräte, die bei Bedarf auch Dinge“ – gemeint ist damit die Vernetzung über das Internet gewartet werden kön- heitlichen Konzepten, um von Alltagsgegenständen, um uns das Le- nen, sodass kein Techniker mehr vor Ort ben zu erleichtern. Die Zukunft verspricht sein muss. Eine gut funktionierende IT-In- sich der wachsenden Be- uns Autos, die den Fahrer nicht nur bei frastruktur wird immer wichtiger: PC, drohung zu stellen. der schnellsten Routenführung unter- Laptop, Tablet oder Smartphone sind aus stützen, sondern gleich selbst fahren. Die dem Business-Alltag kaum mehr wegzu- Schutz gegen Informati- Steuerung der Hauselektronik können wir denken. Für Unternehmen in Deutschland bequem per Fernzugriff über das Internet und Österreich steigt durch die fortschrei- onsabfluss wird manch- erledigen und der Kühlschrank meldet tende Digitalisierung und Vernetzung der selbstständig, wenn die Milch ausgeht. Systeme jedoch auch immer mehr ihre mal nur als EDV-Problem Moderne Uhren zeigen nicht mehr nur die Anfälligkeit für Cyberattacken1. verstanden.“ Zeit, sondern zeichnen jede Laufstrecke auf, messen unseren Puls und informie- Die Anzahl von Hackerangriffen2, Vi- ren den Arzt, wenn etwas ungewöhnlich ren3, Trojanern4 oder sonstiger Malware5 ist. Unser Privatleben verlagert sich damit nimmt rasant zu. Auch wenn es sich in mehr und mehr ins Internet und die Daten vielen Fällen um Angriffe der Organi- werden öffentlicher. sierten Kriminalität6, konkurrierender Unternehmen oder sogenannter Hackti- Während wir uns im privaten Bereich visten7 handelt, nimmt die Spionage durch noch fragen können, ob wir dieser Tech- ausländische Nachrichtendienste eben- nisierung an allen Stellen Einzug in unser falls ständig zu. Der Whistleblower Ed- Leben gewähren wollen, scheint es für ward Snowden veröffentlichte am 9. Juni den wirtschaftlichen Bereich kaum Alter- 2013 erstmals Informationen über die nativen zu geben. Die technischen Errun- Spähprogramme PRISM8 und TEMPORA9 genschaften des Internets haben zu einer des amerikanischen Nachrichtendiens- Beschleunigung bei den Prozessen und tes NSA10 sowie des englischen GCHQ11. einer globalen Vernetzung der Unterneh- Deutsche Unternehmen werden offen- 1) Cyberattacke: Der gezielte Angriff von außen auf größere, für eine spezifische Infrastruktur wichtige Computernetzwerke. 2) Hackerangriff: Unerlaubtes Eindringen in fremde Computer- oder Netzwerksysteme, meist durch das Überwinden von Sicherheitsmechanismen. 3) Virus (Computervirus): Ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion. Einmal gestartet kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware, am Betriebssystem oder an der Software vornehmen (Schadfunktion). Viren zählen zur Malware. 4) Trojaner: Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund jedoch ohne Wissen des Anwenders eine andere Funktion ausführt. 5) Malware: Computerprogramme, die entwickelt wurden, um vom Benutzer unerwünschte und gegebenenfalls schädliche Funktionen auszuführen. Malware ist ein Ober- begriff, der u. a. auch den Computervirus umfasst. 6) Organisierte Kriminalität: So werden Tätergruppierungen (Banden) bezeichnet, bei denen mehr als zwei Beteiligte auf längere oder unbestimmte Dauer arbeitsteilig zusammenwirken, um die von Gewinn- und Machtstreben bestimmte planmäßige Begehung von Straftaten durchzuführen, die einzeln oder in ihrer Gesamtheit von erheblicher Bedeutung sind, und dabei gewerbliche oder geschäftsähnliche Strukturen verwenden, Gewalt oder andere zur Einschüchterung geeignete Mittel anwenden und Einfluss auf Politik, Massenmedien, öffentliche Verwaltungen, Justiz oder die Wirtschaft nehmen. Seite 4 sichtlich auch von befreundeten Staaten weiten Überwachung sämtlicher Kommu- Trust hat zusammen mit AON Risk Solu- ausspioniert. Es ist unbestritten, dass nikation und jedes Klicks im Internet zu- tions, der Securiton GmbH und der Zurich eine gewisse staatliche Überwachung stimmen, auch wenn wir damit vielleicht Gruppe Deutschland eine Befragung in der Kommunikationsströme nötig ist, um nur eine „vermeintliche“ Sicherheit erlan- Deutschland und Österreich durchge- Verbrechen aufzuklären oder bestenfalls gen, oder müssen wir im privaten Umfeld führt, um die aktuelle Bedrohung und den sogar zu verhindern. Deutschland und künftig noch mehr Wert auf die Vertrau- tatsächlichen Schaden für die Wirtschaft Österreich sind hier vermutlich in vielen lichkeit unserer Daten legen? zu erheben. Dies soll zu einer Sensibili- Fällen auf die Unterstützung des großen sierung aller Wirtschaftsbeteiligten füh- Bündnispartners USA angewiesen. Aber Für die Unternehmen wird es langfri- ren und den Unternehmen ermöglichen, wie viel Überwachung muss sein und wer stig sogar eine Überlebensfrage sein, das eigene Gefährdungspotenzial realis- kann zukünftig die Einhaltung der Gren- wie wichtig sie den Schutz ihrer sen- tisch einzuschätzen. Nur wer den Feind zen des staatlichen Zugriffs kontrollieren? siblen Daten nehmen und wie sie mit und die Angriffswege kennt, kann ent- ihrer Kommunikation umgehen. Die In- sprechend reagieren! Persönlich wird sich für uns alle in Zu- novationsfähigkeit unserer Wirtschaft bei kunft die Frage stellen, inwieweit Über- der Entwicklung hochwertiger Produkte In diesem Sinne wünsche ich Ihnen viel wachung in einem Rechtsstaat tatsäch- garantiert ein wachsendes Bruttoin- Vergnügen bei der Lektüre der vorlie- lich nötig ist und wo wir ihr zustimmen. landsprodukt; selbstverständlich kann genden Studie. Selbstverständlich freuen Die Anschläge des 11. September 2001 dies Begehrlichkeiten wecken. Viele der wir uns immer über Anregungen oder haben gezeigt, wie verletzlich wir durch großen Industrienationen haben mitt- Hinweise zu aktuellen Fällen. Terroranschläge sind. Daraufhin wurden lerweile ganze Heerscharen von eigenen in den USA eine ganze Reihe von Geset- Hacker-Teams, die für staatliche Zwecke zen und Sonderbefugnissen erlassen, die Daten beschaffen. Es stellt sich die Frage, Ihr mehr staatliche Kontrolle und praktisch ob damit der wirtschaftliche Wettbewerb einen uneingeschränkten Zugriff auf elek- von Unternehmen in einigen Ländern zu- tronische Kommunikation erlauben. Die nehmend mit staatlicher Unterstützung Möglichkeiten der Überwachung können geführt wird und wir uns bereits im „Cy- jedoch auch für andere Zwecke genutzt bergeddon“12 befinden? und nicht alle Anschläge damit verhin- dert werden, wie das Attentat beim Bos- Die Bedrohung für die deutsche Wirt- ton-Marathon am 15. April 2013 gezeigt schaft ist sehr real und richtet jährlich Alfred Czech hat. Wollen wir also langfristig einer welt- einen Milliardenschaden an. Corporate 7) Hacktivisten: Eine meist lose organisierte Gruppe von Hackern, die versucht, ihre politischen oder ideologischen Ziele durch Angriffe im Internet durchzusetzen. 8) PRISM: Ein seit 2005 existierendes und als Top Secret eingestuftes Programm zur Überwachung und Auswertung elektronischer Medien und elektronisch gespei- cherter Daten. Es wird von der NSA betrieben und ermöglicht die umfassende Überwachung von Personen, die digital kommunizieren, innerhalb und außerhalb der USA. 9) TEMPORA: Codename für eine britische Geheimdienstoperation des GCHQ zur Überwachung des weltweiten Telekommunikations- und Internet-Datenverkehrs. 10) NSA (National Security Größter Auslandsgeheimdienst der Vereinigten Staaten von Amerika. Die NSA ist für die weltweite Überwachung, Entschlüsselung und Auswertung Agency): elektronischer Kommunikation zuständig und in dieser Funktion ein Teil der Intelligence Community, in der sämtliche Nachrichtendienste der USA zusammen- gefasst sind. 11) GCHQ (Government Com- Eine britische Regierungsbehörde (Nachrichtenbehörde und Sicherheitsdienst), die sich mit Kryptografie, Verfahren zur Datenübertragung und mit der Fern- munications Headquarters): meldeaufklärung befasst. 12) Cybergeddon: An „Armageddon“ oder „Harmagedon“ angelehnter Begriff, der eine finale oder endzeitliche Entscheidungsschlacht im Cyberraum (virtueller Raum aller auf Datenebene vernetzten IT-Systeme im globalen Internet) bezeichnen soll. Seite 5 Vorwort Peter Gridling Direktor des Bundesamtes für Verfassungsschutz und Terrorismus (BVT) Die Wirtschaftsstandorte Österreich und Wirtschafts- und Industriespionage be- Deutschland sind eng miteinander verwo- drohen kurzfristig die Existenz eines Un- „Die Grenzen zwischen ben. Die aktuell wichtigsten Ressourcen ternehmens und langfristig die ökono- Wirtschaftsspionage und für die Wirtschaftskraft beider Länder mische, gesellschaftliche und politische sind das vorhandene Humankapital und Sicherheit eines Staates. Die vorliegende Industriespionage sind die Innovationskraft der hier etablierten Studie belegt deutlich, dass neben Be- Unternehmen. Es gilt das vorhandene drohungen auf elektronischer Ebene der oftmals unscharf und für Wissen zu schützen und auszubauen. Faktor Mensch eine komplexe Heraus- das betroffene Unterneh- forderung für die Prävention von Wirt- Die Erschließung neuer Produktions- und schafts- und Industriespionage darstellt. men primär irrelevant.“ Absatzmärkte durch die heimischen Un- Die Grenzen zwischen der staatlich ge- ternehmen, speziell durch klein- und mit- lenkten Wirtschaftsspionage und der In- telständische Unternehmen, wird durch dustriespionage, die eine strafrechtlich den technologischen Fortschritt erleich- relevante Überschreitung der legalen tert und bringt österreichische Qualität Marktforschung darstellt, sind oftmals in die ganze Welt. Wertschöpfungsket- sehr unscharf und hinsichtlich des po- ten werden zerlegt und hierdurch Opti- tenziellen Schadens für das betroffene mierungspotenziale ausgeschöpft. Für Unternehmen primär ohnedies irrele- den Wohlstand Österreichs stellt diese vant. Das Bewusstsein für die Vielfalt der erfolgreiche Unternehmensführung der Möglichkeiten des Wissensabflusses aus heimischen Wirtschaftstreibenden die einem Unternehmen knüpft jedoch an Grundlage dar. das Verständnis über die Ziele und Me- Seite 6 thoden der Akteure von Wirtschafts- und bieten Unternehmen und Sicherheits- Industriespionage an. Entsprechendes behörden konkrete Informationen in Prognosewissen über die Attraktivität unterschiedlichen Formaten an, die hel- des eigenen Unternehmens für Akteure fen können, die Sicherheit des eigenen der Wirtschafts- und Industriespionage Unternehmens vor staatlich gelenkten ermöglicht die Identifizierung der schüt- Spionagetätigkeiten oder Konkurrenz- zenswerten Informationen bzw. des rele- ausspähung wesentlich zu erhöhen. Die vanten unternehmensinternen Wissens. Publikationen sowie die Kontaktmöglich- Der Schutz dieses Know-hows kann bis keiten des BVT (auf der Homepage des zu einem gewissen Ausmaß mittels tech- BM.I) stellen ein Angebot an die Wirtschaft nischer Maßnahmen im Bereich der IT dar, die Sicherheit des Wirtschaftsstand- und der Telekommunikation erreicht wer- ortes Österreich gemeinsam zu gestalten. den. Der wirksamste Schutzmechanis- mus zur Abwehr von Spionageangriffen ist jedoch weiterhin der bewusste Um- Ihr gang mit diesem Know-how durch sensi- Peter Gridling bilisierte und geschulte Mitarbeiterinnen und Mitarbeiter. Schutz durch Wissen – in der heutigen Wissensgesellschaft und den unendlich scheinenden Informationsmöglichkeiten Seite 7 Ergebnisse in Kürze ■ Jedes zweite Unternehmen hatte in den vergangenen beiden ■ Unternehmen erleiden durch Industriespionage aber auch Jahren einen Spionageangriff oder Verdachtsfall zu bekla- immaterielle Schäden; 37,1 Prozent in Deutschland und gen. Konkret waren 26,9 Prozent in Deutschland und 27,1 30,5 Prozent in Österreich waren insgesamt davon betroffen. Prozent in Österreich von einem konkreten Vorfall betrof- Am häufigsten waren Patentrechtsverletzungen (Deutsch- fen. Weitere 27,4 Prozent (Deutschland) bzw. 19,5 Prozent land: 54,3 Prozent; Österreich: 58,3 Prozent) sowie Image- (Österreich) hatten zumindest einen Verdachtsfall. schäden bei Kunden oder Lieferanten (Deutschland: 26,8 In Deutschland stellt dies einen Anstieg um 5,5 Prozent im Prozent; Österreich: 22,2 Prozent). Vergleich zu den Ergebnissen aus der Studie 2012 dar. Für Österreich wurden die Zahlen erstmalig erhoben. ■ Nach wie vor steht der Mittelstand verstärkt im Fokus der Angreifer. Die Beteiligung mittelständischer Unternehmen ■ Der jährliche finanzielle Schaden durch Industriespionage an der Studie war zwar am stärksten (Deutschland: 67,7 beläuft sich in Deutschland auf 11,8 Milliarden Euro und Prozent; Österreich: 62,7 Prozent), im Verhältnis zur Be- in Österreich auf 1,6 Milliarden Euro. Für die Berechnung teiligung waren hier die Schäden jedoch auch am höchsten. des Schadens wurden 300.000 Unternehmen in Deutsch- In Deutschland wurden 30,8 Prozent der mittelständischen land und 42.000 Unternehmen in Österreich berücksichtigt. Unternehmen, 23,5 Prozent der Konzerne und 17,2 Pro- Bei der Studie wurden nur Unternehmen mit mehr als 10 zent der Kleinunternehmen geschädigt. In Österreich lagen Mitarbeitern sowie einem Umsatz bzw. einer Bilanzsumme die Schadensraten näher zusammen: Hier waren 29,7 Pro- von mehr als 1 Million Euro befragt. zent der mittelständischen Unternehmen, 28,6 Prozent der Konzerne und 23,3 Prozent der Kleinunternehmen betrof- ■ 77,5 Prozent (Deutschland) bzw. 75,0 Prozent (Österreich) fen. der betroffenen Unternehmen hatten durch die Spiona- ■ Der Maschinenbau ist wieder die am stärksten in Mitleiden- geangriffe einen finanziellen Schaden zu verzeichnen. schaft gezogene Branche. 50 Prozent aller Schäden ereig- Bei einem Großteil der Firmen lag der Schaden zwischen neten sich in nur drei (Deutschland) bzw. vier (Österreich) 10.000 und 100.000 Euro. Immerhin 4,5 Prozent (Deutsch- Branchen. Der Automobil-, Luftfahrzeug-, Schiffs- und land) bzw. 3,1 Prozent (Österreich) hatten sogar einen Maschinenbau war mit 22,5 Prozent in Deutschland und 18,2 Schaden über 1 Million Euro zu beklagen. Prozent in Österreich jeweils die am stärksten betroffene Gruppe. ■ Mehr als ein Drittel aller Unternehmen (Deutschland: 40,8 Prozent; Österreich: 36,4 Prozent) hatte einen materiellen ■ Unternehmen werden vor allem in Asien, Osteuropa und den Schaden zu verzeichnen. Am meisten hatten die Unternehmen GUS-Staaten durch Spionage geschädigt. Bei den meisten mit dem Ausfall bzw. Diebstahl oder der Schädigung von IT- Angriffen fällt es vermutlich schwer, genau zu identifizie- oder Telekommunikationsgeräten zu kämpfen (Deutschland: ren, wo der Informationsabfluss bzw. die Spionage statt- 53,0 Prozent; Österreich: 58,1 Prozent). An zweiter Stelle bei fand. Trotzdem konnten Unternehmen die Angriffe in vielen den Auswirkungen lagen in Deutschland mit 26,8 Prozent und Fällen eingrenzen. Demnach fanden bei deutschen Unter- in Österreich mit 23,3 Prozent die Umsatzeinbußen durch den nehmen die meisten Angriffe in Asien (38,8 Prozent), Verlust von Wettbewerbsvorteilen. den GUS-Staaten (32,6 Prozent) und Osteuropa (31,7 Pro- zent) statt. Österreichische Unternehmen wurden am häu- figsten in Osteuropa (36,4 Prozent) und den GUS-Staaten (30,9 Prozent) geschädigt. 1) Hackerangriff: Unerlaubtes Eindringen in fremde Computer- oder Netzwerksysteme, meist durch das Überwinden von Sicherheitsmechanismen. 2) Social Engineering: Ausspionieren über das persönliche Umfeld, durch zwischenmenschliche Beeinflussung bzw. durch geschickte Fragestellung, meist unter Verschleierung der eigenen Identität (Verwenden einer Legende). Social Engineering hat das Ziel, unberechtigt an Daten, geheime Informationen, Dienstleistungen oder Gegenstände zu gelangen. Seite 8 ■ Am häufigsten wurden von den Unternehmen Hackeran- ■ In Deutschland kümmert sich meistens der Chef um den In- griffe1 auf EDV-Systeme und Geräte (Deutschland: 49,6 Pro- formationsschutz (34,4 Prozent), in Österreich ist dies über- zent; Österreich: 41,8 Prozent) festgestellt. Die zweithäu- wiegend Aufgabe der IT-Abteilung (33,1 Prozent). Erstaun- figste Angriffsform war ebenfalls technischer Natur: Das lich ist, dass in Deutschland 14,8 Prozent der Unternehmen Abhören bzw. Abfangen von elektronischer Kommunikation angaben, dass sich niemand um den Informationsschutz wurde in Deutschland in 41,1 Prozent und in Österreich in kümmert. Dies ist eine Steigerung von 8,1 Prozent im Ver- 40,0 Prozent der Fälle festgestellt. In Deutschland war gleich zur Studie von 2012 (6,7 Prozent). In Österreich waren Social Engineering2 mit 38,4 Prozent die dritthäufigste An- es gar 32,2 Prozent der Firmen, die keinen Verantwortlichen griffsform, in Österreich die bewusste Informations- oder für die Belange des Informationsschutzes hatten. Datenweitergabe bzw. der Datendiebstahl durch eigene Mit- arbeiter (38,2 Prozent). ■ Nicht einmal jedes zwanzigste Unternehmen hat die finanzi- ellen Risiken eines Datenverlustes vernünftig abgesichert: ■ Forschung und Entwicklung (Deutschland: 26,3 Prozent; Nur 3,6 Prozent der deutschen und 3,4 Prozent der österrei- Österreich: 18,2 Prozent) sowie die Bereiche IT-Administra- chischen Firmen verfügen über eine entsprechende tion/IT-Service (Deutschland: 21,4 Prozent; Österreich 21,8 Cyber-Versicherung. 24,2 Prozent (Deutschland) bzw. 22,0 Prozent) waren in beiden Ländern die begehrtesten Spiona- Prozent (Österreich) wollen sich dies zumindest für die geziele. An dritter Stelle lag in Deutschland der Vertrieb mit Zukunft überlegen. Allerdings gaben auch nur 28,9 Prozent 18,3 Prozent (Österreich: 14,6 Prozent) und in Österreich der der deutschen und 36,4 Prozent der österreichischen Fir- Bereich Mergers & Acquisitions mit 16,4 Prozent (Deutsch- men an, ausreichend über die am Markt verfügbaren land: 14,7 Prozent). Versicherungslösungen informiert zu sein. ■ Hacker stellen mittlerweile die größte Tätergruppe dar. In ■ Den Unternehmen in beiden Ländern ist bewusst, dass Deutschland gaben 41,5 Prozent und in Österreich 32,7 Pro- Industriespionage noch deutlich zunehmen wird. Lediglich zent aller Unternehmen an, Hacker als Täter identifiziert zu 26,5 Prozent in Deutschland und 21,1 Prozent in Österreich haben. Während in Deutschland Kunden oder Lieferanten glauben, dass die Bedrohung durch Spionage gleich bleiben mit 26,8 Prozent die zweitgrößte Tätergruppe darstellten, wird; die überwiegende Mehrheit (Deutschland: 52,6 Pro- waren es in Österreich mit 30,9 Prozent die eigenen Mitarbei- zent; Österreich: 41,7 Prozent) geht davon aus, dass sie ter (vor den Kunden oder Lieferanten mit 23,6 Prozent). zunehmen wird, 28,6 Prozent (Deutschland) bzw. 26,3 Pro- zent (Österreich) erwarten sogar einen starken Anstieg. ■ Unternehmen versuchen Angriffe in der Regel selbst zu lö- sen, ohne fremde Unterstützung. Nur bei einem Viertel der ■ Unternehmen unterschätzen den Wert von Cyber-Ver- Fälle in Deutschland (25,9 Prozent) und nur etwa bei jedem sicherungen für den Risikotransfer. Auf die Frage, wie wich- siebten Fall in Österreich (14,6 Prozent) wurden staatliche tig Cyber-Versicherungen zukünftig für sie seien, gaben Stellen oder externe Spezialisten von den Unternehmen hin- zumindest 74,3 Prozent (Deutschland) bzw. 72,0 Prozent zugezogen. Zu groß ist anscheinend immer noch die Angst, (Österreich) der Unternehmen an, dass sie dies für optio- dass etwas an die Öffentlichkeit durchsickern könnte. nal hielten. Etwa jedes zehnte Unternehmen (Deutschland: 10,1 Prozent; Österreich: 8,5 Prozent) hält sie leider für un- nötig. Seite 9 Methodik der Studie Die Studie „Industriespionage 2014 – bergeführten Unternehmen die Möglich- gung von 6,1 Prozent in Deutschland und Cybergeddon der Wirtschaft durch NSA & keit bieten, sich aufgrund ihrer mittel- von 8,5 Prozent in Österreich. Die Gesamt- Co.?“ wurde in Zusammenarbeit mit AON ständisch geprägten Ausrichtung und beteiligung lag damit etwas niedriger Risk Solutions, der Securiton GmbH und Führungskultur dem Mittelstand zuzu- als in den Vorjahren (2007: 9,9 Prozent; der Zurich Gruppe Deutschland erstellt. rechnen, obwohl sie häufig über mehr 2012: 8,6 Prozent). Dies ist vermutlich Erstmalig wurden sowohl in Deutschland Mitarbeiter und ein größeres Umsatzvo- auf eine verstärkte Zahl von Umfragen zu als auch in Österreich das Risiko und die lumen verfügen. den Themen Spionage und Cybercrime aktuellen Vorfälle erfasst. Für die Erstel- in den letzten Monaten zurückzuführen lung der Studie wurde nach dem Zufalls- Für die Befragung wurden im April 2014 und hat damit evtl. zu einer gewissen prinzip ein repräsentativer Querschnitt insgesamt 8.163 Vorstände, Geschäfts- „Teilnahmemüdigkeit“ geführt. Die rela- aller Firmen ausgewählt und dann 6.767 führer bzw. Leiter für die Bereiche Risiko- tiv hohe Beteiligung in Deutschland und Unternehmen in Deutschland sowie 1.396 management, Unternehmenssicherheit, Österreich (6,1 Prozent bzw. 8,5 Proz- Unternehmen in Österreich befragt. Informationsschutz, Recht, Finanzen, Con- ent) zeigt auch, dass dieses Thema in trolling, IT, Interne Revision, Compliance beiden Ländern eine wichtige Rolle für die Industriespionage findet nicht nur bei den oder Personal postalisch und per E-Mail Wirtschaft spielt. Großunternehmen statt, sondern schädigt mit einem standardisierten Fragebogen sämtliche Wirtschaftsbereiche, vom Kon- angeschrieben. Den Unternehmen wurde Wie bei den Studien zuvor wurden im zern über den Mittelstand bis hin zu den es freigestellt, die Befragung anonym ersten Bereich der Befragung Informa- Kleinunternehmen. Für die Studie war es durchzuführen oder das Unternehmen zu tionen zum Unternehmen erhoben. An- wichtig, eine möglichst umfassende La- nennen. Als kleines Dankeschön für ihre schließend wurden Vorfälle, erkannte geeinschätzung für Deutschland und Ös- Beteiligung erhalten sie eine kostenlose Schäden und erwartete Risiken für die terreich abgeben zu können. Daher wurde Erstberatung. Zukunft, aktuelle Sicherheitsvorkehrun- die Befragung branchenübergreifend gen sowie mögliche Schwachstellen er- und quer über alle Unternehmensgrößen Die Befragung konnte auch online durch- fasst. Die Befragung wurde so angelegt, durchgeführt. Berücksichtigt wurden je- geführt werden. Dazu wurden sowohl dass die vorgegebenen Antwortoptionen doch in beiden Ländern nur Unternehmen in der E-Mail als auch im postalischen erfahrungsgemäß 80 Prozent der denk- mit mindestens zehn Mitarbeitern und Anschreiben für alle Teilnehmer gleiche baren Antworten abdeckten. Für die rest- einem Umsatz bzw. einer Bilanzsumme Benutzerdaten (Benutzername und Pass- lichen 20 Prozent gab es überwiegend über einer Million Euro. wort) mitgeteilt. Dies sollte gewährleis- die Möglichkeit, zusätzliche Antworten ten, dass keine „Zufallsbesucher“ der in Form eines Freitextes anzugeben. Bei Da es keine verbindlichen Definitionen für Studien-Webseite die Befragung aus- den meisten Fragen waren Mehrfachant- die Einordnung in eine Unternehmens- füllen konnten, sondern nur teilnahme- worten zugelassen. größe gibt, wurden für Deutschland die berechtigte Firmen. Zusätzlich wurden 30 Kriterien des Instituts für Mittelstands- Unternehmen in telefonischen Interviews Corporate Trust möchte sich auf diesem forschung Bonn und für Österreich die direkt zu ihren Erfahrungen mit Indus- Wege ganz herzlich bei AON Risk Solu- KMU-Definition der Wirtschaftskammer triespionage befragt. tions, der Securiton GmbH und der Zu- Österreich angelegt. Die Bewertung rich- rich Gruppe Deutschland für ihre part- tete sich daher nach der Anzahl der Mitar- Von allen angeschriebenen Unternehmen nerschaftliche Begleitung sowie bei allen beiter und dem Umsatzvolumen. Darüber antworteten genau 530 Teilnehmer (6,5 Teilnehmern für ihren wesentlichen Bei- hinaus wurde es jedoch den Unternehmen Prozent aller befragten Firmen). Von den trag zum Gelingen der Studie bedanken. selbst überlassen, sich in eine Kategorie Teilnehmern stammten 412 Antworten (Konzern, Mittelstand, Kleinunternehmen) aus Deutschland und 118 Antworten aus einzuordnen. Dies sollte vor allem inha- Österreich. Dies entspricht einer Beteili- Seite 10

Description:
An „Armageddon“ oder „Harmagedon“ angelehnter Begriff, der eine finale oder endzeitliche .. wichtig, eine möglichst umfassende La-.
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.