Suche

» erweiterte Suche » Sitemap

International

Roland Detlinger

Spionage in Wirtschaft und Industrie: Identifikation und Auswahl von Tätern

ISBN: 978-3-8428-9826-4

Die Lieferung erfolgt nach 5 bis 8 Werktagen.

EUR 39,99Kostenloser Versand innerhalb Deutschlands


» Bild vergrößern
» Blick ins Buch
» weitere Bücher zum Thema


» Buch empfehlen
» Buch bewerten
Produktart: Buch
Verlag: Diplomica Verlag
Erscheinungsdatum: 05.2014
AuflagenNr.: 1
Seiten: 92
Abb.: 51
Sprache: Deutsch
Einband: Paperback

Inhalt

Wirtschafts- und Industriespionage stellt eine Bedrohung für nahezu alle Bereiche der Wirtschaft dar. Entgegen der landläufigen Meinung sind nicht nur internationale Unternehmen oder Hochtechnologie-Bereiche betroffen, sondern in großem Maße auch innovative mittelständische Betriebe bis hin zu Kleinunternehmen. In der vorliegenden Studie werden potentielle Ziele für Wirtschafts- und Industriespionage in Unternehmen untersucht und darauf basierend mögliche Zugriffsmöglichkeiten durch verschiedene Arten von Quellen auf diese Ziele analysiert. Ein Leitfaden in Form einer Checkliste dient zur Parameterfindung für eine Risikoanalyse in Hinblick auf die Bedrohungslage durch Wirtschafts- und Industriespionage in den Unternehmen. Diese Risikoanalyse soll in weiterer Folge individuelle Ansatzpunkte für Präventivmaßnahmen im jeweiligen Unternehmen aufzeigen und somit leicht von der Wirtschaft umsetzbar sein. Schlussendlich stellt das Ergebnis der Arbeit einen praktischen Leitfaden für verantwortliche Stellen in Bezug auf die Sicherheit im Unternehmen dar.

Leseprobe

Textprobe: Kapitel 4.4, HUMINT: Wie bereits erwähnt, benötigt SIGINT in vielen Fällen die Unterstützung von HUMINT. HUMINT kann aber auch allein ohne andere Hilfsmittel rasch und ohne großes Risiko Quellen im Unternehmen auswählen. Meist stellt dies die erste und einfachste Form eines Angriffs dar. Die Entdeckungswahrscheinlichkeit ist relativ gering. Die besten technischen Maßnahmen sind ohne organisatorische Maßnahmen gegen die WISPI nutzlos. ‘No Tech schlägt High Tech’ heißt die Devise, denn Personen kann man nicht verschlüsseln. Im Folgenden werden verschiedene Quellen des Bereichs HUMINT sowie die Möglichkeiten, diese zu identifizieren, dargestellt. 4.4.1, Mithören von Gesprächen: 1) Mitarbeiter/Mitarbeiterinnen telefonieren geschäftlich in der Öffentlichkeit und werden so zu Quellen. Mitarbeiter/Mitarbeiterinnen sprechen in der Öffentlichkeit untereinander über Firmenangelegenheiten und werden so zu Quellen. Maßnahmen: Schulung, abhörsichere Besprechungsräume, Meldung von sogenannten Lauschern. Beobachten und Melden einer häufigen Annäherung von bereichsfremden Mitarbeitern/Mitarbeiterinnen an neuralgischen Treffpunkten wie Teeküchen oder Raucherbereichen. 2) Quellen im Unternehmen versuchen, Gespräche anderer Mitarbeiter/Mitarbeiterinnen zu belauschen. Maßnahmen: Schulung, abhörsichere Besprechungsräume, Meldung von sogenannten Lauschern. Beobachten und Melden einer häufigen Annäherung von bereichsfremden Mitarbeitern/Mitarbeiterinnen an neuralgischen Treffpunkten wie Teeküchen oder Raucherbereichen. 4.4.2, Besucherregelungen für Bereichsfremde: 1) Besucher/Besucherinnen verschaffen sich einen Einblick in sensible Bereiche und werden zu Quellen. Maßnahmen: Besucher/-innenausweise, farbige Besucher/-innenausweise, die nur für bestimmte Bereiche gültig sind, Ankunfts- und Abgangskontrolle, kein Herumstehen oder Warten in Gängen oder Büros, Besucher/-innenzonen schaffen, größere Besucher/-innengruppen erfordern eine größere Betreuer/-innenanzahl (ideal: Verhältnis mindestens 1:1), keine Besucher/Besucherinnen in ‘5%’-Bereichen, keine Besucher/-innenwege dürfen an ‘5%’-Bereichen vorbeiführen. 2) Besucher/Besucherinnen können Aufnahmegeräte des Bereichs IMINT einschmuggeln und so Quellen installieren. 3) Maßnahmen: Besucher/-innenausweise, farbige Besucher/-innenausweise, die nur für bestimmte Bereiche gültig sind, Ankunfts- und Abgangskontrolle, kein Herumstehen oder Warten in Gängen oder Büros, Besucher/-innenzonen schaffen, größere Besucher/-innengruppen erfordern eine größere Betreuer/-innenanzahl (ideal: Verhältnis mindestens 1:1), keine Besucher/Besucherinnen in ‘5%’-Bereichen, keine Besucher/-innenwege dürfen an ‘5%’-Bereichen vorbeiführen. 4) Besucher/Besucherinnen können in unbeobachteten Momenten Manipulationen durchführen, um so Quellen im Bereich SIGINT nutzbar zu machen. Maßnahmen: Besucher/-innenausweise, farbige Besucher/-innenausweise, die nur für bestimmte Bereiche gültig sind, Ankunfts- und Abgangskontrolle, kein Herumstehen oder Warten in Gängen oder Büros, Besucher/-innenzonen schaffen, größere Besucher/-innengruppen erfordern eine größere Betreuer/-innenanzahl (ideal: Verhältnis mindestens 1:1), keine Besucher/Besucherinnen in ‘5%’-Bereichen, keine Besucher/-innenwege dürfen an ‘5%’-Bereichen vorbeiführen. 5) Besucher/Besucherinnen können über Social Engineering Kontakte als Quellen erschließen. Maßnahmen: Besucher/-innenausweise, farbige Besucher/-innenausweise, die nur für bestimmte Bereiche gültig sind, Ankunfts- und Abgangskontrolle, kein Herumstehen oder Warten in Gängen oder Büros, Besucher/-innenzonen schaffen, größere Besucher/-innengruppen erfordern eine größere Betreuer/-innenanzahl (ideal: Verhältnis mindestens 1:1), keine Besucher/Besucherinnen in ‘5%’-Bereichen, keine Besucher/-innenwege dürfen an ‘5%’-Bereichen vorbeiführen. 4.4.3, Physikalischer Zugang: 1) Mitarbeiter/Mitarbeiterinnen, Kunden/Kundinnen, Passanten/Passantinnen, Anrainer/Anrainerinnen oder Besucher/Besucherinnen könnten sich bewusst oder unbewusst Zutritt zu Bereichen des Betriebsgeländes verschaffen und so zu Quellen werden oder SIGINT durchführen. Maßnahmen: Schulung zum Schutz des persönlichen Arbeitsplatzeses vor fremdem Zugriff, Zutrittssicherung, wenige bis keine Generalschlüssel vergeben, Erfassen jener Personen, die Generalschlüssel besitzen oder sich diese ausleihen, ‘5%’-Bereiche nicht mit dem Generalschlüssel sperrbar machen, Stoßzeiten vermeiden oder verstärkt kontrollieren, Objektsicherheit auf den neuesten Stand der Technik bringen bzw. halten, Besucher/-innenzonen einschränken. 2) Quellen könnten sich in Stoßzeiten an den Zutrittssicherungen vorbeischleichen. Maßnahmen: Schulung zum Schutz des persönlichen Arbeitsplatzes vor fremdem Zugriff, Zutrittssicherung, wenige bis keine Generalschlüssel vergeben, Erfassen jener Personen, die Generalschlüssel besitzen oder sich diese ausleihen, ‘5%’-Bereiche nicht mit dem Generalschlüssel sperrbar machen, Stoßzeiten vermeiden oder verstärkt kontrollieren, Objektsicherheit auf den neuesten Stand der Technik bringen bzw. halten, Besucher/-innenzonen einschränken. 3) Quellen könnten versuchen, zu den ‘5%’-Bereichen vorzudringen. Maßnahmen: Schulung zum Schutz des persönlichen Arbeitsplatzes vor fremdem Zugriff, Zutrittssicherung, wenige bis keine Generalschlüssel vergeben, Erfassen jener Personen, die Generalschlüssel besitzen oder sich diese ausleihen, ‘5%’-Bereiche nicht mit dem Generalschlüssel sperrbar machen, Stoßzeiten vermeiden oder verstärkt kontrollieren, Objektsicherheit auf den neuesten Stand der Technik bringen bzw. halten, Besucher/-innenzonen einschränken. 4) Mitarbeiter/Mitarbeiterinnen mit Zentralschlüsseln könnten zu Quellen werden. Maßnahmen: Schulung zum Schutz des persönlichen Arbeitsplatzes vor fremdem Zugriff, Zutrittssicherung, wenige bis keine Generalschlüssel vergeben, Erfassen jener Personen, die Generalschlüssel besitzen oder sich diese ausleihen, ‘5%’-Bereiche nicht mit dem Generalschlüssel sperrbar machen, Stoßzeiten vermeiden oder verstärkt kontrollieren, Objektsicherheit auf den neuesten Stand der Technik bringen bzw. halten, Besucher/-innenzonen einschränken.

Über den Autor

Roland Detlinger wurde in Österreich geboren und ist dort auch aufgewachsen. Nach einer umfassenden technischen Ausbildung konnte er in mehreren Unternehmen sowohl national als auch international Erfahrungen im Umgang mit sensiblen Firmendaten und Geschäftsgeheimnissen sammeln. Zusätzlich zu einer Vielzahl an Ausbildungen in den Bereichen der persönlichen und unternehmerischen Sicherheit absolvierte er ein Studium des Sicherheitsmanagements. Der intensive Erfahrungsaustausch mit anderen Sicherheitsexperten machte dem Autor bald klar, dass auch in Fachkreisen das Bewusstsein für die Bedrohung durch Wirtschafts- und Industriespionage nicht im dafür notwendigen Umfang vorhanden war. Vergangene und aktuelle Vorfälle legen diesen Schwachpunkt offen dar. Die mangelnde Kenntnis über bereits stattgefundene sowie mögliche neue Schadensauswirkungen in Bezug auf die heimische Wirtschaftskraft, hat im Autor den Wunsch geweckt, eine Hilfestellung für verantwortliche Stellen in Unternehmen zu schaffen und dadurch den Wirtschaftsstandort Österreich zu stärken.

weitere Bücher zum Thema

Basel III: Die neuen Eigenkapital- und Liquiditätsregeln für Banken

Unveränderte Neuausgabe

ISBN: 978-3-96146-890-4
EUR 48,00

Ressourcenschonende Nachverdichtung von Wohnhausanlagen mittels vorgefertigten Raumzellen im städtischen Bereich

Vertikale Nachverdichtung am Beispiel von Wohnhausanlagen der Stadtgemeinde Wien der Bestandstypologien der Baualtersklassen 1950 – 1970

ISBN: 978-3-96146-862-1
EUR 44,50

Ethik und Gewinn ein Widerspruch? Einige ausgewählte Ethikskandale der Wirtschaft

Reihe "Wirtschaft und Ethik", Band 8

ISBN: 978-3-95935-569-8
EUR 49,50


Bewerten und kommentieren

Bitte füllen Sie alle mit * gekennzeichenten Felder aus.