wirtschaftsspionage - berlin · 5 1. spionageabwehr – aufgabe des verfassungsschutzes die abwehr...
TRANSCRIPT
WirtschaftsspionageRisiko für Unternehmen,Wissenschaft und Forschung
Bund Länder
Verfassungsschutz
Know-how-Schutz
SicherheitslückenSpionageabwehr
Informationsschutz
Satellitenaufklärung
Sich
erh
eits
vorf
all
Legalresidentur
Personalauswahl
Praktikanten
QuellenAusforschungKronjuwelen
WürmerDDoS
BYOD
Mes
sen
Sensible Informationen
GesprächsabschöpfungZertifizierung
Dumpster Diving
Innentäter
VISA-Bestimmungen
Nachrichtendienste
Sensibilisierung
Besuchermanagement
Mit
tels
tan
d
Indu
stri
e
Smar
t-M
eter
Einb
ruch
sdie
bsta
hlO
uts
ourc
ing
Gas
twis
sen
sch
aftl
er
Cyb
eran
grif
fe
SchnittstellenSocial EngineeringSicherheit
Soziale Netzwerke
Wirtschaftsschutz
Cloud Computing
Competitive-Intelligence
Prod
ukti
onsa
nlag
en
Kry
ptie
rung
Abf
otog
rafie
ren
Roo
tkit
s
Fotokopierer
Konkurrenzausspähung
Russland
ChinaProliferation
Trojaner
Joint-Venture
Kompromat Bot
netz
eKritis
gehe
im
Mobile Geräte
Drahtlose VerbindungenTelekommunikationsanlagen
1
Vorwort
Wirtschaftsspionage ist eine ernstzunehmende und dennoch in der Praxis oftunterschätzte Gefahr in unserer globalisierten, vernetzten Welt.
Spionageaktivitäten fremder Staaten richten sich auch gegen Wirtschaft, Wis-senschaft und Forschung. Der potenzielle Schaden ist enorm: Der ungewollteAbfluss von Know-How gefährdet unmittelbar den wirtschaftlichen Erfolgvon Unternehmen, aber mittelbar auch die Wettbewerbsfähigkeit und Stabi-lität unserer Volkswirtschaft.
Deutschland braucht starke Unternehmen, innovative und kreative Wissen-schaftler und Forscher. Sie sind die Basis für unseren wirtschaftlichen Erfolg.Know-How-Schutz ist daher essentielle, unabdingbare Voraussetzung für je-des Unternehmen und eine Aufgabe, bei der die Verfassungsschutzbehördenvon Bund und Ländern einen wertvollen Beitrag leisten können.
Prävention durch Sensibilisierung ist eine der wichtigsten Maßnahmen ge-gen Wirtschaftsspionage. Sie hilft, eventuelle Spionageaktivitäten bereits imVorfeld zu erkennen und abzuwehren. Ein umfassendes Schutzkonzept darfallerdings nicht auf Sensibilisierung beschränkt bleiben. Darüber hinausmüssen auch Vorkehrungen für den Schadensfall getroffen werden.
Diese Broschüre informiert und unterstützt Sie bei den notwendigen Schrit-ten hin zu einem wirksamen Schutzkonzept:
Werte identifizieren
Risiken feststellen
Präventionsmaßnahmen ergreifen
Gefahren minimieren
Gegner, Angriffe und Methoden erkennen
Verfassungsschutzbehörden kontaktieren
Die Verfassungsschutzbehörden des Bundes und der Länder sind Ihre kompe-tenten, vertrauenswürdigen Partner im Kampf gegen Wirtschaftsspionage.
Nehmen Sie Kontakt zu uns auf und vereinbaren Sie einen Termin für ein ver-trauliches Gespräch!
WirtschaftsspionageGlobalisierung Sensibilisierung Informationsabfluss
VertraulichkeitVerfassungsschutz
Know-how-Schutz
Wirtschaftsschutz
Kooperation
Prävention Selbsthilfe
2
3
Inhalt
1. Spionageabwehr – Aufgabe des Verfassungsschutzes 5
2. Im Visier: Know-how „Made in Germany“ 6
3. Fremde Nachrichtendienste 83.1 Russische Nachrichtendienste 83.2 Nachrichtendienste der Volksrepublik China mit Zielbereichen in Wirtschaft und Wissenschaft 103.3 Dienste von Risikostaaten 123.4 Wirtschaftsspionage westlicher Dienste 13
4. Methoden der Wirtschaftsspionage 14
5. Möglichkeiten des Know-how-Abflusses 155.1 Mensch 155.2 Einbruchdiebstahl 165.3 Technik 175.4 Auslandsreisen 205.5 Sonstige Methoden 21
6. Was leistet der Verfassungsschutz? 23
7. Die zehn goldenen Regeln der Prävention 25
8. Selbsttest 26
9. Glossar 27
10. Kontakt 29
4
5
1. Spionageabwehr – Aufgabe des Verfassungsschutzes
Die Abwehr von Spionageaktivitäten anderer Staaten in Deutschland ist ei-ne Schwerpunktaufgabe und Kernkompetenz der Verfassungsschutzbe-hörden.
Zu den Aufklärungszielen fremder Nachrichtendienste zählt die Informati-onsbeschaffung aus Politik, Militär, Wirtschaft, Wissenschaft und Forschung.Zudem werden in Deutschland ansässige Gruppierungen, die in Oppositionzu ihren Regierungen im Heimatland stehen, ausgespäht und unterwandert.
Nach den Erkenntnissen der Verfas-sungsschutzbehörden betreiben dieoftmals personalstarken Nachrich-ten- und Sicherheitsdienste andererStaaten eine intensive und an den po-litischen Vorgaben ihrer Regierungenoder wirtschaftlichen Prioritäten ih-rer Staaten ausgerichtete Aufklä-rungsarbeit.
Durch die Globalisierung der Märkte und neue weltpolitische Konstellationenhat die Bedeutung der Wirtschaftsspionage seit den neunziger Jahren stetigzugenommen. Im Fokus der Ausforschung steht dabei das Know-how deut-scher Wirtschaftsunternehmen und Forschungseinrichtungen.
Eine funktionierende Wirtschaft ist grundlegende Voraussetzung für die inne-re Stabilität von Staat und Gesellschaft. Es liegt daher im Interesse des Staates,den ungewollten Know-how-Abfluss an unbefugte Dritte zu verhindern.
Im Rahmen der staatlichen Maßnahmenzum Schutz der Wirtschaft kommt derSpionageabwehr eine hohe Bedeutung zu.
Wirtschaftsschutz als der präventive Teilder Spionageabwehr umfasst alle relevan-ten Maßnahmen, die geeignet sind, einen il-legalen Know-how-Transfer durch fremde
Nachrichtendienste aus deutschen Unternehmen und Forschungseinrich-tungen zu verhindern oder zumindest zu erschweren sowie jeglichen poten-ziellen Angriffen bzw. Bedrohungen für die Wirtschaft durch Extremistenund Terroristen möglichst rechtzeitig zu begegnen.
SpionageabwehrNachrichtendienst Aufklärungsziel
WissensabflussInformationsbeschaffung
Forschung
Wissenschaft
GlobalisierungMilitär
Politik Wirtschaft
6
Made in GermanySpitzentechnologie Innovation
AusforschungAbhängigkeit
Technologierückstand
Konkurrenzausspähung
Fortschritt
KRITIS
Vernetzung
Sabotage
2. Im Visier: Know-how „Made in Germany“
Die deutsche Wirtschaft mit ihren zahlreichen Weltmarktführern stehtfür technologischen Fortschritt, hohe Qualität sowie Erfolg im internatio-nalen Wettbewerb. Dadurch stellt sie sowohl für fremde Nachrichten-dienste als auch für konkurrierende ausländische Unternehmen ein be-gehrtes Ausforschungsziel dar.
Im Vordergrund des Ausforschungsinteresses stehen vornehmlich technolo-gieorientierte und innovative deutsche Unternehmen, z.B. aus den Bereichender Informations- und Kommunikati-onstechnik (IKT), Biotechnologie, Opto-elektronik, Automobil- und Maschinen-bau, Luft- und Raumfahrttechnik sowieder Energie- und Umwelttechnologie.Im besonderen Fokus stehen hierbeikleine und mittlere Unternehmen(KMU), das Rückgrat der deutschenWirtschaft. Diese verfügen – im Gegen-satz zu großen Konzernen – oftmalsnicht über die personellen oder finan-ziellen Ressourcen, um ganzheitliche Si-cherheitskonzepte umzusetzen.
Der Einsatz moderner IKT ist zum Standard geworden. Diese Entwicklung hatder Spionage und Sabotage neue Möglichkeiten eröffnet. Neben dem Schutzdeutscher Spitzentechnologie ist sichere Informationstechnik auch für denBetrieb Kritischer Infrastrukturen zwingend erforderlich.
Wirtschaftsspionage bzw. Konkurrenzausspähung erfolgen nicht nach ein-heitlichem Muster. Staaten und Unternehmen betreiben sie in Abhängig-keit von ihren spezifischen Bedürfnissen und unter Berücksichtigung derihnen zur Verfügung stehenden Möglichkeiten. Staaten mit Technologiede-fiziten haben es eher auf wirtschaftsnahe Forschungsergebnisse und kon-krete Produkte abgesehen, während hoch industrialisierte Länder in ersterLinie an wirtschaftlichen und wirtschaftspolitischen Strategien interessiertsind. Die in aller Regel kurzfristiger angelegte Konkurrenzausspähung zieltdagegen eher auf detaillierte Informationen zu Märkten, Technologien undKunden ab.
Strategie
7
Interessen fremder Nachrichtendienste
SpionagezieleWettbewerb Strategien
MarktstrategieKalkulation
Qualität
Forschung
Technologie
Politik
Design
Beschaffung
Technisch und wirtschaftlich hochentwickelte Staaten
Wirtschaftspolitische Strategien
Sozialökonomische und politische Trends
Unternehmens-, Markt- und Absatz- strategien, Zielrichtungen und Metho- den der Forschung
Wettbewerbsstrategien, Preisgestal- tung und Konditionen
Zusammenschlüsse und Absprachen von Unternehmen
Staaten mit Technologierückstand
Beschaffung von technischem Know-how, um Kosten für eigene Entwicklungen und Lizenzgebüh- ren zu sparen
Beschaffung von Informationen über Fertigungstechniken, um auf dem Markt mit kostengünstiger gefertigten Nachbauten wettbewerbsfähig zu sein
Interessen bei der ausländischen Konkurrenzaus-spähung
Informationen über Wettbewerb, Märkte, Technologien, Kunden
Aktuelles Know-how zur Produktent- wicklung und Produktionstechnik
Preisinformationen
Kalkulationen
Designstudien
8
Russische NachrichtendiensteElektronische Aufklärung Terrorismusbekämpfung
KriminalitätsbekämpfungGRU
Spionageabwehr
Auslandsaufklärung
Fernmeldeaufklärung
SWR FSB Wirtschaftsspionage
3. Fremde Nachrichtendienste
3.1 Russische Nachrichtendienste
Die russischen Nachrichtendienste sind ein stabiler Fak-tor der nationalen Sicherheitsarchitektur; sie genießenbei der politischen Führung Rückhalt und hohes Anse-hen. Sie tragen zur Erfüllung politischer Vorgaben beiund dienen nicht zuletzt dazu, neben den politischenauch die ökonomischen Interessen Russlands weltweit voranzutreiben. Dierussische Wirtschaft profitiert in erheblichem Maße davon, dass alle Dienstegesetzlich verpflichtet sind, Wirtschaftsspionage zu betreiben.
Name: Slushba Wneschnej Raswedkij(SWR)
Aufgabe: Zivile Auslandsaufklärung
in den Bereichen Politik, Wirtschaft, Wissenschaft und Technik
Elektronische Fernmeldeaufklärung
Mitwirkung bei der Bekämpfung des internationalen Terrorismus
Bekämpfung der Proliferation
Ausforschung von Zielen/Arbeitsmethoden westlicher Nachrichtendienste
Personalstärke: ~ 13.000 Mitarbeiter
9
Name: Glawnoje Raswediwatelnoje Uprawlenije(GRU)
Aufgabe: Militärischer Auslandsdienst
Aufklärung des gesamten sicherheitspoliti- schen und militärischen Spektrums, z.B. ∙ Bundeswehr
∙ NATO, sonstige westliche Verteidigungsstrukturen ∙ Bereich militärisch nutzbarer Technologie
Personalstärke: ~ 12.000 Mitarbeiter
Name: Federalnaja Slushba Besopasnosti(FSB)
Aufgabe: Inlandsdienst
Spionageabwehr (zivil und militärisch)
Extremismus-/Terrorismusbekämpfung
Bekämpfung Organisierter Kriminalität
Sicherung der Staatsgrenze, Grenzkontrolle
Fernmeldesicherheit im Bereich Telekom- munikation und Informationstechnik
Personalstärke: ~ 350.000 Mitarbeiter davon ~ 200.000 Grenztruppen
10
Chinesische NachrichtendiensteOppositionsbeobachtung Telekommunikationsüberwachung
Menschliche QuellenPolitikaufklärung
3 VBA
Auslandsaufklärung
MID
Golden Shield
MSS
Militäraufklärung
3.2 Nachrichtendienste der Volksrepublik China mit Zielbereichen in Wirtschaft und Wissenschaft
Zur Aufrechterhaltung der inneren Ordnung und derStabilität des Regimes sowie zur Durchsetzung politi-scher und ökonomischer Interessen unterhalten Parteiund Regierung einen gewaltigen Sicherheitsapparat. Mitdem Ministerium für Staatssicherheit (MSS) verfügt Chi-na über einen der weltweit größten Sicherheits- undAufklärungsdienste.
Name: Ministry of State Security(MSS)
Aufgabe: Ziviler In- und Auslandsdienst
Gewährleistung der Inneren Sicherheit (z.B. Terrorismusabwehr aber auch Über- wachung von Oppositionellen und separatistischen Bewegungen)
Spionageabwehr
weltweite Auslandsaufklärung, insbesondere in den Bereichen ∙ Politik
∙ Wirtschaft
∙ Wissenschaft und Technik
∙ Forschung
Personalstärke: Vermutlich zahlenmäßig größter ND weltweit
11
Name: Second Department (2PLA); auch “Military Intelligence Department (MID)” genannt
Aufgabe: Militärischer In- und Auslandsdienst
Weltweite Auslandsaufklärung mit menschlichen Quellen
in allen Bereichen mit militärischem Bezug
in den Bereichen Politik und Wirtschaft
Überwachung von Oppositionellen und separatistischen Bewegungen
Personalstärke: unbekannt
Name: Third Department (3PLA)
Aufgabe: Technische Aufklärung
Aufklärung der weltweiten Telekommuni- kation und Fernmeldesicherheit der natio- nalen Netze
Kontrolle des diplomatischen Fernmelde- verkehrs der ausländischen Botschaften und Unternehmen im Inland
Personalstärke: unbekannt
12
Dienste von RisikostaatenProliferation Verantwortung
BedrohungenTrägertechnologie
Militärische Nutzung
Geschäftspartner
ABC-Waffen
Dual-Use Zivile Nutzung
3.3 Dienste von RisikostaatenDie sicherheitspolitische Lage auf der Welt hat sich durch mehrere aufstre-bende Regionalmächte verändert.Die klassische Wirtschaftsspionage kann auch Berührungspunkte zum Phä-nomenbereich Proliferation aufweisen.Sogenannte Risikostaaten, von denen zu befürchten ist, dass von dort der Ein-satz von ABC-Waffen zur Durchsetzung politischer Ziele angedroht wird oderin einem bewaffneten Konflikt eingesetzt werden, bemühen sich, auch auf il-legalem Wege in den Besitz solcher Waffen und der für deren Einsatz benötig-ten Trägertechnologie zu gelangen.Staaten wie zum Beispiel Iran, Nordkorea, Syrien und Pakistan sehen darinein geeignetes Mittel, um aus ihrer Sicht bestehende außenpolitische Bedro-hungen abzuwehren und politische Forderungen gegenüber Nachbarstaatenoder der internationalen Staatengemeinschaft durchzusetzen.
Unternehmen erkennen dieproliferationsrelevanten Ab-sichten ihrer „Geschäftspart-ner“ oftmals nur schwer,wenn es sich bei dem gehan-delten Gut um ein „dual-use“-Produkt handelt, dassowohl für zivile als auch fürmilitärische Zwecke einge-setzt werden kann.
Das Wissen über proliferationsrelevante Zusammenhänge kann daher vonNutzen sein. Informationen dazu sind in der Broschüre der Verfassungs-schutzbehörden „Proliferation – Wir haben Verantwortung“ nachzulesen.
13
3.4 Wirtschaftsspionage westlicher Dienste
Die Verfassungsschutzbehörden haben nach derzeitiger Erkenntnislage keinekonkreten Anhaltspunkte, dass Nachrichtendienste verbündeter Staaten sys-tematische Wirtschaftsspionage gegen die Bundesrepublik Deutschland be-treiben.
Allerdings verfolgen einige westliche Staaten im Bereich der Wirtschaftsspio-nage eine andere Sicherheitsphilosophie vor dem Hintergrund ihres strategi-schen Informationsmanagements und ihrer nationalen Interessen.
So ist nicht auszuschließen, dass z.B. im Rahmen der strategischen Kommuni-kationsüberwachung durch westliche Dienste sensible Informationen unau-torisiert abgeschöpft werden.
Angesichts dieses Risikos ist es daher auch ohne Vorliegen konkreter Erkennt-nisse ratsam, bei sensiblen Kommunikationsinhalten entsprechende Sicher-heitsvorkehrungen zu treffen.
Die Spionageabwehr der Verfassungsschutzbehörden geht allen Verdachts-hinweisen, die sich auf illegale Aktivitäten fremder Nachrichtendienste bezie-hen, gewissenhaft nach.
Westl iche DiensteAndere Sicherheitsphilosophie Informationsmanagement
WirtschaftsspionageErkenntnislage
Strategie
Verbündete Staaten
Systematik Medien
Behauptungen Verdachtshinweise
14
ArbeitsmethodenNachrichtendienstoffiziere Legalresidenturen
Menschliche QuellenAufklärungsaktivitäten
Konspiration
Abschöpfung
Kultivierung
Diplomaten
Illegale
Kongresse
4. Methoden der Wirtschaftsspionage
Die Methoden der Wirtschaftsspionage sind variantenreich und werdendurch schnell fortschreitende Entwicklungen in der Informations- undKommunikationstechnik immer vielseitiger. Zu den Arbeitsmethodenfremder Nachrichtendienste gehören sowohl die offene Informationsge-winnung als auch die konspirative Beschaffung vertraulicher Informatio-nen.
Offene Beschaffung Konspirative Beschaffung
Auswertung von Veröffentlichun-gen (z.B. im Internet und in Print-medien)
Einschleusung von Agenten
Besuch öffentlicher Veranstaltun-gen (z.B. Messen, Kongresse)
Erpressung durch Schaffung vonKompromatsituationen
Teilnahme an Studiengängen undwissenschaftlichen Projekten (z.B. Praktikanten und Gastwissenschaftler)
Bestechung
Teilnahme am Wirtschaftsleben(z.B. Aufkauf von Unternehmenund Beteiligung an Joint Ventures)
Observation
Social Engineering(z.B. Gesprächsabschöpfung)
Einbruchdiebstahl
Offenlegungspflichten (z.B. Produktzertifizierung und Visa-Verfahren)
Techn. Abhören von Besprechungsräumen
Überwachung von Telekommunikation
Cyberangriffe (z.B. durch den Einsatz von Schadsoftware)
15
5. Möglichkeiten des Know-how-Abflusses
5.1 Mensch
Der Mitarbeiter im Unternehmen spielt bei der Beschaffung von sensiblenUnternehmensdaten für ausländische Nachrichtendienste auch im Zeitalterdes Internets und vernetzter IT-Systeme eine besondere Rolle. Zahlreiche Stu-dien belegen, dass beim Verlust sensibler Informationen die größte Gefahrvon den eigenen Mitarbeitern ausgeht. Deshalb sollte bei der Sicherung desunternehmerischen Know-hows der „Faktor Mensch“ besondere Beachtungfinden.
Häufig ist Firmenangehörigen gar nicht bewusst, welche Unternehmensda-ten schützenswert oder als Be-triebs- bzw. Geschäftsgeheimniseingestuft sind. Gerade Mitarbei-ter mit ihrem Insiderwissen kön-nen dem Unternehmen großenSchaden zufügen, wenn sie zum„Innentäter“ werden.
Zudem ist der Einsatz von soge-nannten „Non-Professionals“ einenachrichtendienstliche Methode,um an Firmengeheimnisse zu ge-langen. Fremde Nachrichtendiens-te sind darauf spezialisiert, Menschen auch gegen ihren Willen für ihre Zweckezu benutzen.
Informationen über Zielpersonen werden oft in Sozialen Netzwerken erlangt,da viele Menschen häufig leichtfertig mit beruflichen und persönlichen Infor-mationen umgehen. Details über die Position im Unternehmen oder Aufga-benschwerpunkte, aber auch über Familie oder Hobbys können als Ansatz zurKontaktaufnahme genutzt werden. In scheinbar unverbindlichen Gesprä-chen können vertrauliche Informationen abgeschöpft (Social Engineering)oder Abhängigkeiten geschaffen werden.
Das Anwerben kann durch finanzielle Angebote, Vergünstigungen oder Ge-schenke, aber auch durch Erpressung erfolgen. In der Anfangsphase der „Zu-sammenarbeit“ werden kleine legale und illegale „Gefälligkeiten“ genutzt, umeine stärkere Abhängigkeit vom Auftraggeber zu erzeugen. Nachrichtendiens-te gehen bei solchen Operationen sehr sorgfältig, geduldig und vorsichtig vor.Das eigentliche Ziel ist für den Betroffenen meist nicht sofort erkennbar.
Ris iko MenschUnternehmenskultur Betriebsgeheimnis
Social EngineeringAuftraggeber
Non-Professionale
Mitarbeiter
PräventionInnentäter
Gefälligkeiten Insiderwissen
16
Ursachen für eine mögliche Illoyalität bzw. Ansatzmöglichkeiten für Spiona-geoperationen können u.a. sein:
Frustration
Unter- oder Überforderung
vermeintliche Unterbezahlung
Schulden oder finanzielle Notsituationen
Beziehungsschwierigkeiten
Suchterkrankungen
übersteigertes Geltungsbedürfnis
Selbstüberschätzung
Abenteuerlust
Eine gesunde Unternehmenskultur fördert die Loyalität der Mitarbeiter undkann ungewolltem Informationsverlust entgegenwirken. Das Problem Wirt-schaftsspionage sollte im Unternehmen offen angesprochen und die Beschäf-tigten für diese Thematik sensibilisiert werden.
Die Mitarbeiter sind das wichtigste Potenzial im Unternehmen – als „Innentä-ter“ können sie zu einer der größten Gefahren für Unternehmen werden, dasie „hinter der Firewall“ agieren. Prävention und Information können dieserGefahr effektiv entgegenwirken!
5.2 Einbruchdiebstahl
Das Ziel eines Einbruchs muss nicht immer das Ent-wenden eines Gegenstandes im Sinne von Beschaf-fungskriminalität sein. Vielmehr kann es der Täter auchauf sensibles Firmen-Know-how abgesehen haben.Heimtückisch sind vor allem die Fälle, in denen augen-scheinlich nichts entwendet wurde. Werden lediglichEinbruchspuren festgestellt, besteht die Möglichkeit,dass entweder Abhörtechnik wie Wanzen, Kamerasoder Trojaner eingebracht oder unerkannt Daten oderKopien mitgenommen wurden. Die Beteiligung frem-
17
der Nachrichtendienste an solchen Sachverhalten ist oft schwierig nachzu-weisen, vor allem wenn die Tat einige Zeit zurückliegt. Daher ist es wichtig,auch im Hinblick auf mögliche Innentäter, die Verfassungsschutzbehörden sofrüh wie möglich zu informieren.
5.3 Technik
Effizientes und erfolgreiches Handeln von Staat und Wirtschaft ist ohne denEinsatz von Informations- und Kommunikationstechnik und der Nutzungdes Internets kaum noch realisierbar. Dem hohen Nutzen der Technik stehenjedoch viele Risikofaktoren – z.B. durch Cyberangriffe – gegenüber.
Schadsoftware, Phishing und Social EngineeringSicherheitslücken in Betriebssystemen und Anwendungen werden gezieltausgenutzt, um in Netzwerke eindringen zu können. Durch Schadsoftware(z.B. Viren, Würmer und Trojaner) kön-nen sich Unbefugte Datenmaterial zu-gänglich machen bzw. Anmelde- undNetzwerkinformationen sammeln, ma-nipulieren und sabotieren.
Über professionell gestaltete E-Mailsmit infizierten Anhängen die zum Bei-spiel das berufliche Interessenfeld desOpfers ansprechen, wird Schadsoftwa-re eingeschleust und somit ein unberechtigter Zugang zum Firmennetzwerkermöglicht.
Eine weitere für Nachrichtendienste und Cyberkriminelle Erfolg versprechen-de Methode an die persönlichen Daten eines Internet-Benutzers zu kommen,ist Phishing. Benutzer sollen dazu gebracht werden, auf einer gefälschten In-ternetseite ihren Benutzernamen und ihr Passwort einzugeben. Ein vorge-
schaltetes Social Engineering kann dafürsorgen, dass beim Opfer kein Misstrauenerzeugt wird und ungewollt sensible In-formationen preisgegeben werden.
Der Einsatz von Schadsoftware ermög-licht die Sabotage bzw. die Übernahmevon Produktions- bzw. Steuerungsein-richtungen. Der Fall Stuxnet macht deut-lich, dass Kritische Infrastrukturen durchelektronische Angriffe besonders stark
Ris iko TechnikSchadsoftware Social Engineering
DDoS-AttackenSmartphones
BYOD
Phishing
Botnet
18
gefährdet sind. So muss mit dempotentiellen Missbrauch modernerTechnologien, wie Smart Grids oderSmart Meter (intelligente steuerba-re Stromnetze bzw. Zähler für Ener-gie), die den Alltag in Wirtschaft undPrivathaushalten erheblich effi-zienter gestalten sollen, gerechnetwerden.
Zudem bewies Stuxnet, welche ver-heerenden Folgen mit unkontrol-lierten, offenen Schnittstellen (z.B.USB) in IT-Systemen einhergehenkönnen.
DDoS-Attacken und BotnetzeUnternehmen sind darauf angewie-sen, dass ihre Onlinedienste wieWebshops, Cloud-Services und E-Mail-Dienste erreichbar sind. Umbereitgestellte Dienste arbeitsunfä-hig zu machen, werden in der RegelDDoS-Attacken (Distributed Denialof Service) durchgeführt. Koordi-nierte DDoS-Attacken werden übereine Vielzahl infizierter Rechnerausgeführt, die ein Botnetz bilden. Die Folge eines solchen Angriffs ist dieÜberlastung von Infrastruktursystemen.
Telekommunikationsanlagen und SmartphonesNeben Firmennetzwerken und Produktionsanlagen sind auch Telekommu-nikationsanlagen für Spionagezwecke manipulierbar. Leistungsmerkmale,
wie z.B. Konferenzschaltungen oder Rück-ruf-Funktionen lassen sich zum heimlichenAbhören von Gesprächen und zur Raum-überwachung einsetzen.
Smartphones bieten unbefugten Drittennicht zuletzt durch unzureichende Konfigu-ration der Sicherheitseinstellungen (bei-spielsweise über WLAN oder Bluetooth-Schnittstellen) die Möglichkeit des Datenzu-
Fall Stuxnet:
Einer der spektakulärsten Cyberan-griffe der letzten Zeit. Die Verursa-cher nutzten eine Schadsoftware, die gezielt Siemens SCADA-Systeme(Supervisory Control and Date Ac-quisition) angriff. Es handelte sichum einen in der Komplexität derFunktionen noch nie aufgetrete-nen Computerwurm, der sich per USB-Schnittstellen weiterverbreite-te. Aufgrund des Kommunikations-verhaltens von Stuxnet musste da-von ausgegangen werden, dass derIran bzw. eine dort betriebene Atom-anlage Ziel des Angriffs war.
Der Onlineshop eines Elektronik-händlers ist Opfer eines DDoS-An-griffs geworden. Mehrere Tage wardas Portal im wichtigen Weih-nachtsgeschäft nicht erreichbar.
19
griffs. Hinzu kommt, dass ungeschützte mobile Geräte die Möglichkeit bieten,im Abgleich mit dem Unternehmensnetzwerk Daten auszutauschen und so-mit die Funktionalität eines mobilen Büros übernehmen. Bei einem Angriffermöglichen sie einen Zugriff auf das gesamte Firmen-Know-how. Die Nut-zung öffentlicher Hot-Spots stellt ebenso eine Gefahr für einen unerwünsch-ten Systemzugriff und Datenabfluss oder -manipulation dar.
Bring Your Own DeviceInsbesondere im Top-Management und bei jungen Arbeitnehmern wächstder Wunsch, persönliche IT-Präferenzen ins Arbeitsleben zu übernehmen.Dieser Trend wird als „Bring Your Own Device“ (BYOD) bezeichnet. Die Vortei-le für Unternehmen liegen in erster Linie darin, dass keine Kosten für die Be-schaffung der Geräte anfallen und der Wartungsaufwand reduziert wird. Eingroßer Nachteil ist die mögliche Bildung einer Schatten-IT, die nicht mehrkontrollierbar ist. Weiterhin können unbekannte Softwarestände und Konfi-gurationen der Endgeräte zu erheblichen Sicherheitsrisiken führen.
Beruflich genutzte Geräte sollten zur besseren Kontrolle zentral administriertund das wahllose Herunterladen von Apps oder sonstiger Software nachMöglichkeit unterbunden werden. Hierbei müssen die Mitarbeiter für dieseEinschränkungen besonders sensibilisiert werden, da andernfalls durch dasUmgehen der Maßnahme, zum Beispiel durch sogenanntes „Jailbreaking“(unberechtigtes Überwinden der Nutzereinschränkungen), unerwünschteEinfallstore für den Angreifer ge-öffnet werden.
Cloud ComputingViele Unternehmen folgen demTrend, Rechenkapazität, Datenspei-cher, Netzwerkkapazitäten oderganze Softwarepakete aus einemexternen Netzwerk zu beziehen.Dieser als Cloud Computing be-zeichnete Ansatz ermöglicht es,neue IT-Services und Geschäftsmodelle umzusetzen und diese dynamisch anden jeweiligen Bedarf anzupassen. Neben den vielen Vorteilen bestehen beider Verwendung von Cloud-Diensten für Unternehmen Sicherheits- und Ver-fügbarkeitsrisiken. Durch Kompromittierung der Datenverbindung zumCloud-Server, kann es zu einem Kontrollverlust über sensible Daten kommen.
Nachrichtendienste können Zugriff auf sensible Daten ausländischer Unter-nehmen bekommen, sobald diese Daten im Herrschaftsbereich des jeweili-gen Staates gespeichert werden. Auch ein Ausfall der Internetverbindung
Während des „Arabischen Früh-lings“ wurde nahezu der gesamteInternetverkehr in Ägypten abge-schaltet. Ägyptische Unternehmer,die ihre Daten bei ausländischenCloud-Anbietern ausgelagert hat-ten, konnten nicht mehr auf diesezugreifen.
20
kann dazu führen, dass die Geschäftsaktivitäten zumErliegen kommen, da Cloud Computing eine Stand-leitung zu den ausgelagerten IT-Strukturen erfordert.Welche Daten in die Cloud gegeben bzw. welche Ser-vices aus der Cloud angefordert werden, bedarf einerkritischen Betrachtung.
5.4 Auslandsreisen
Im Zuge der Globalisierung gehören häufigeGeschäftsreisen und Auslandsaufenthaltezum Unternehmensalltag. Insofern spieltauch der Faktor Sicherheit auf Reisen einegroße Rolle. Hierzu sollten insbesondere dieReisehinweise des Auswärtigen Amtes be-
achtet werden. Jedoch sollte auch die Gefahr der Spionage durch fremdeNachrichtendienste nicht unterschätzt werden.
Unternehmen, die in Ländern mit besonderen Sicherheitsrisiken (siehe Staa-tenliste im Anhang) geschäftlich tätig sind, sollten hierbei verschiedene Punk-te berücksichtigen:
VisaViele Länder verlangen bei Einreise vonStaatsbürgern anderer Nationen außer ei-nem gültigen Reisepass ein Einreisevisum.Für die Beantragung eines Visums sind um-fangreiche persönliche und berufliche An-gaben erforderlich. Die Fülle dieser Infor-mationen erleichtert eine Überwachung imReiseland und kann für nachrichtendienst-liche Zwecke missbraucht werden.
Ris iko AuslandsreisenAuswärtiges Amt Sicherheit
HotelsafeInternetüberwachung
Geschäftsreisen
ausländische Konsulate
Reisehinweise
Erpressung
Visa
Kryptierverbot
Empfehlungen:
Visa- und Meldebestimmungen einhalten
Visa-Anträge gründlich und korrekt ausfüllen
Missverständliche und abweichende Angaben zur Person oder zum Arbeitgeber vermeiden
Bei Kontakten mit ausländischen Konsulaten möglichst wenig firmenspezifische Informationen angeben
21
HotelHotelzimmer und Hotelsafes sind keine sicheren Aufbewahrungsorte für ver-trauliche Informationen. Auch hier ist die Gefahr der Spionage gegeben. Esmuss damit gerechnet werden, dass Hotelzimmer und Gepäck heimlich durch-sucht werden. In einigen Ländern werden in erstklassigen Hotels durch die dor-tigen Nachrichtendienste Video- und Aufzeichnungsgeräte zur Überwachungeingesetzt. Des Weiteren sollte für eine sichere Telekommunikation auf dieNutzung des hoteleigenen WLAN bzw. Telefonnetzes verzichtet werden.
5.5 Sonstige Methoden
ErpressbarkeitGeheimdienste versuchen über die Schaffung kompromittierender Situatio-nen, Druckmittel zu finden, um die betreffende Person zur Zusammenarbeitzu nötigen. Hierbei werden vielfältige Methoden eingesetzt. Verleitung zu ver-pflichtenden Gefälligkeiten, Besuche im Rotlichtmilieu oder der Einsatz at-traktiver Lockvögel werden bevorzugt genutzt. Aber auch persönlicheSchwierigkeiten wie Überschuldung oder Alkohol- und andere Suchtproble-me sind ein willkommenes Mittel Menschen gefügig zu machen.
ZertifizierungsverfahrenWenn Produkte im Ausland hergestellt oder ver-trieben werden sollen, besteht oft eine amtlicheZertifizierungspflicht. Mit Zertifizierungsverfah-ren sind detaillierte Produktprüfungen nachNormen und regelmäßige Inspektionen der Fer-tigungsstätten verbunden. Hier sind vor allem daschinesische CCC-Verfahren und das russischeGOST-Verfahren zu nennen. Im Rahmen desCCC-Verfahrens, müssen Exporteure ihre Warenmit dem Ziel China bei einer staatlich anerkannten und akkreditierten Stellein China überprüfen lassen. Auch die Kontrolle der Fertigungsstätten durchchinesische Inspektoren ist Teil dieses Verfahrens. Dies schließt eine intensive
Empfehlungen:
Hotelzimmer im Ausland unter dem Namen des Reisenden buchen, nicht aber unter Angabe des Firmennamens und der Funktion (z.B. Vorstandsmitglied, Geschäftsführer)
Bei längeren Aufenthalten ggf. verschiedene Hotels benutzen
Sensible Firmenunterlagen stets mit sich führen
22
Begutachtung bei der Offenlegung von Bauplänen, internen Akten und Mus-tergeräten ein. Die Gefahr ist groß, dass es auf diesem Wege zu ungewolltemWissensabfluss kommt.
Internetüberwachung In einigen Staaten erfolgt eine um-fangreiche Überwachung des E-Mail- und Internet-Verkehrs. Seit1998 kontrolliert zum Beispiel derrussische Inlandsgeheimdienst FSBmit dem ÜberwachungsprogrammSORM II (System für operative Un-tersuchungsmaßnahmen) offiziellden gesamten inländischen Netz-werk-Verkehr. Russische Internet-provider sind verpflichtet, auf eigene Kosten eine Überwachungsschnittstellemit einer Verbindung zum FSB einzurichten. Durch Erweiterung von SORM IImittels Deep Packet Inspection (DPI) wird dem Dienst seit 2012 ein direkterZugriff auf den Datenverkehr in Echtzeit ermöglicht.
KryptierungsverbotVertrauliche Informationen können mittels Verschlüsselung vor unbefugtemZugriff geschützt werden. So werden beispielsweise Kommunikationsverbin-dungen mit VPN-Tunnel abgesichert. Festplatten von mobilen Geräten lassensich mittels Software verschlüsseln und Kryptotelefone dienen der sicherenSprachkommunikation. Allerdings ist der Gebrauch von Verschlüsselungs-technik in einigen Ländern aufgrund politischer Gegebenheiten einge-schränkt oder verboten. Unterschiedliche länderspezifische Regelungen beiEin-, Ausfuhr und Verwendung von kryptographischen Produkten könnendazu führen, dass Unternehmen gesetzwidrig handeln und mit rechtlichenKonsequenzen zu rechnen ist.
23
6. Was leistet der Verfassungsschutz?
Der Verfassungsschutz ist Ihr kompetenter Ansprechpartner, wenn es umden Schutz Ihres Firmen-Know-hows vor Wirtschaftsspionage geht. Er in-formiert vertraulich, kostenfrei und leistet praxisgerechte und fachkundi-ge Unterstützung bei der Klärung von Spionageverdachtsfällen.
Zudem unterstützt der Verfassungsschutz Unternehmen, Forschungseinrich-tungen sowie Verbände konkret durch Sensibilisierung und Aufklärung überdie Gefahren durch Wirtschaftsspionage.
1. Präventions- und Informationsangebot
Vorträge und Veranstaltungen zu ausgewählten Themen des Wirt-schaftsschutzes (z.B. Know-how-Schutz, Geschäftsreisen)
Vertrauliche themen- und risikobezogene Informationsgespräche mit Unternehmen und Forschungseinrichtungen
Aktuelle Informationen auf den Webseiten der Verfassungsschutzbe-hörden unter der Rubrik Wirtschaftsspionage/Wirtschaftsschutz
Herausgabe von Newslettern, themenbezogenen Faltblättern, Broschü-ren und Tagungsbänden
Zusammenarbeit mit Verbänden, Kammern, Arbeitskreisen und Insti-tutionen sowie in Sicherheitspartnerschaften
Unterstützung bei der Einführung eines individuellen Sicherheitskon-zepts
LeistungsspektrumVerfassungsschutz Vertraulichkeit
SensibilisierungWirtschaftsspionage
Ansprechpartner
Information
NewsletterVerdachtsfälle
Vorträge Sicherheitspartnerschaft
24
2. Unterstützung im Verdachtsfall
Zentraler Ansprechpartner bei Verdacht auf Wirtschaftsspionage und unerklärlichem Informationsabfluss
Kompetente Beratung und Unterstützung bei dem Verdacht auf Wirt-schaftsspionage auf der Grundlage der vertraulichen Behandlung aller Informationen
Unterstützung von forensischen Untersuchungen bei technischen An-griffen in Zusammenarbeit mit dem Bundesamt für Sicherheit in derInformationstechnik (BSI), ggf. auch mit dem Nationalen Cyber-Ab-wehrzentrum der Bundesrepublik Deutschland
Bearbeitung von Verdachtsfällen mit nachrichtendienstlichen Mitteln
Ermittlungen
Die Mitarbeiter des Verfassungsschutzes sind gerne bereit, Sie in einem per-sönlichen Gespräch über Ziele und Vorgehensweisen von Wirtschaftsspionenzu informieren und Sie ggf. bei der Initiierung geeigneter Sicherheitsmaßnah-men zu unterstützen.
25
7. Die zehn goldenen Regeln der Prävention
Deutsche Unternehmen sind häufig Vor-reiter des technologischen Fortschritts. Ih-re Innovationskraft gilt als Schlüssel fürden wirtschaftlichen Erfolg unseres Lan-des. Damit dies so bleibt, müssen Know-how und sensible Daten vor Spionage ge-schützt werden. Prävention ist immer derbeste Schutz! Oft ist nur ein geringer Auf-wand notwendig, um interne Informationen effektiv gegen unbefugtenZugriff zu schützen.
Die nachfolgenden Merksätze fassen kurz und prägnant die wesentlichen As-pekte des Informationsschutzes zusammen. Bei Bedarf können sie durch un-ternehmensspezifische Gesichtspunkte ergänzt werden.
1. Nicht warten, bis der Spionagefall eingetreten ist!
2. Informationsinventur – „Kronjuwelen“ identifizieren!
3. Sicherheit muss Chefsache sein!
4. Ganzheitliches Sicherheitskonzept entwickeln (personell, materiell und IT-Sicherheit), die Umsetzung kontrollieren und permanent fortschreiben!
5. Informationsschutz als strategischen Erfolgsfaktor nutzen!
6. Know-how-Schutz auch bei Auslandsreisen!
7. Gutes Betriebsklima schaffen – zufriedene Mitarbeiter sind loyal!
8. Auffälligkeiten und konkrete Hinweise konsequent verfolgen; im Verdachtsfall an den Verfassungsschutz wenden!
9. Arbeitsvertragliche Regelungen zu klar definierten Geheimhal-tungsvereinbarungen, Verstöße sanktionieren!
10. Zugriffsberechtigungen nach dem Prinzip „Kenntnis nur wenn nötig“!
PräventionGoldene Regeln Chefsache
DatenverlustZugriffsberechtigung
Geheimhaltung
Informationsschutz
KronjuwelenSicherheitskonzept
Know-how Sanktionierung
26
8. Selbsttest
Wie sicher ist Ihr Unternehmen? Nehmen Sie sich die Zeit für einen kurzen Selbsttest.
Sollte Ihre Antwort in nur einem Fall NEIN lauten, empfiehlt sich eine Bera-tung durch den Verfassungsschutz.
Ja Nein
1. Ist das Thema „Sicherheit“ in Ihrem Betrieb „Chefsache“?
2. Haben Sie Ihr schützenswertes Know-how (Kronjuwelen) identifiziert?
3. Gibt es in Ihrer Firma ein Sicherheits- bzw. Informationsschutzkonzept?
4. Findet eine regelmäßige Mitarbeiter-Sensibilisie-rung zu Sicherheitsthemen in Ihrem Unterneh-men statt?
5. Werden Hinweise auf Know-how-Verluste erfasstund analysiert?
6. Kontaktieren Sie Sicherheitsbehörden bei Verdacht auf illegalen Informationsabfluss?
SelbsttestSicherheitsbehörden Informationsgespräch
UnternehmenAnalyse
Sicherheit
Informationsschutzkonzept
Verdacht
Antwort
Fragen
Hinweise
27
9. Glossar
Informationssicherheit:Schutz sensibler Informationen vor Verlust und unbefugtem Zugriff.
Konkurrenzausspähung/Industriespionage:Ausforschung eines Unternehmens durch einen Wettbewerber. Der Verfas-sungsschutz hat keine gesetzliche Zuständigkeit.
Konspiration:Getarntes, heimliches oder verdecktes Vorgehen.
Kompromat:Schaffung und Nutzung von Druckmitteln, um Personen zu einer Zusam-menarbeit mit Geheimdiensten zu bewegen.
Kritische Infrastrukturen:Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatlicheGemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkendeVersorgungsengpässe oder andere dramatische Folgen eintreten würden.
Legalitätsprinzip: Verpflichtung der Strafverfolgungsbehörden (Staatsanwaltschaft und Poli-zei), bei Kenntnis einer Straftat tätig zu werden – „Strafverfolgungszwang“.→ Opportunitätsprinzip
Legalresidenturen:Getarnte Stützpunkte fremder Nachrichtendienste, insbesondere in den offi-ziellen (Botschaften, Generalkonsulate) und halboffiziellen (z.B. Presseagen-turen, Fluggesellschaften) Vertretungen ihrer Länder in einem Gastland.
Nachrichtendienstliche Mittel des Verfassungsschutzes:Sammelbegriff für Mittel zur heimlichen Informationsbeschaffung durchden Verfassungsschutz (vgl. § 8 Abs. 2 BVerfSchG).
Non-Professionals:Ausländische Studenten, Praktikanten, Wissenschaftler, Professoren u.ä. dieauf Zeit in Deutschland leben und zum Zwecke der Wirtschaftsspionage ge-nutzt werden.
Opportunitätsprinzip:Das in den Verfassungsschutzbehörden grundsätzlich geltende Opportuni-tätsprinzip erlaubt innerhalb enger Grenzen das Handeln nach Zweckmäßig-keitsgesichtspunkten. Daher besteht für diese Behörden nicht die grundle-
GlossarSocial Engineering Nachrichtendienstliches Mittel
LegalitätsprinzipNon Professionals
Wirtschaftsschutz
Konkurrenzausspähung
KompromatWirtschaftsspionage
Proliferation Opportunitätsprinzip
28
gende Pflicht, z.B. bei Vorliegen von Anhaltspunkten für geringere Straftatensofort die Strafverfolgungsbehörden zu benachrichtigen. Das Opportunitäts-prinzip stellt das Gegenstück zu dem bei den Strafverfolgungsbehörden gel-tenden → Legalitätsprinzip dar.
Phishing:Abfangen der Daten von Internetnutzern beispielsweise über gefälschte In-ternetadressen oder SMS.
Proliferation:Beschaffung bzw. Weiterverbreitung von Produkten, Technologien und derenKnow-how zum Auf- und Ausbau von Massenvernichtungswaffen bzw. derenTrägertechnologien.
SCADA:Netzleitsystem mit Schaltwerken in einer Netzleitstelle für elektrische Netze.
Smart Grids/Smart Meter:Intelligentes Stromnetz/-Energiezähler, das dem Anschlussnutzer den tat-sächlichen Energieverbrauch und die tatsächliche Nutzungszeit anzeigt.
Social Engineering:Methode, um unberechtigten Zugang zu sensiblen Informationen durch„Aushorchen“ von Personen zu erlangen. Ausgenutzt werden menschliche Ei-genschaften wie beispielsweise Vertrauen, Eitelkeit, Hilfsbereitschaft, Hab-gier, Angst oder Respekt vor Autorität.
Spionage:Beschaffung geschützter Informationen aus den Bereichen Politik, Militär,Wirtschaft und Wissenschaft. Spionage ist der Oberbegriff für die gemäß §§ 98 ff StGB strafbewehrten Handlungen.
Wirtschaftsschutz:Beinhaltet im engeren Sinne alle relevanten Maßnahmen des Verfassungs-schutzes, die geeignet sind, einen illegalen Know-how-Transfer durch fremdeNachrichtendienste aus deutschen Unternehmen und Forschungseinrich-tungen zu verhindern oder zumeist zu erschweren.
Wirtschaftsspionage:Staatlich gelenkte oder gestützte, von Nachrichtendiensten fremder Staatenausgehende Ausforschung von Wirtschaftsunternehmen und Forschungs-einrichtungen.
29
10. Kontakt
Bundesamt für VerfassungsschutzMerianstraße 100, 50765 KölnTel: 02 21-792 0 ∙ Fax: 02 21-792 29 15E-Mail: [email protected]://www.verfassungsschutz.de
Landesamt für Verfassungsschutz Baden-WürttembergTaubenheimstraße 85 a, 70372 StuttgartTel: 07 11-954 43 01 ∙ Fax: 07 11-954 44 44E-Mail: [email protected]://www.verfassungsschutz-bw.de
Bayerisches Landesamt für VerfassungsschutzKnorrstraße 139, 80937 MünchenTel: 089-31 20 15 00 ∙ Fax: 089-31 20 15 85E-Mail: [email protected]://www.verfassungsschutz.bayern.de
Senatsverwaltung für Inneres und Sport –Abteilung II–Klosterstraße 47, 10179 BerlinTel: 030-901 29-470 ∙ Fax: 030-901 29-466E-Mail: [email protected]://www.verfassungsschutz-berlin.de
Ministerium des Innern des Landes Brandenburg –Abteilung 5–Henning-von-Tresckow-Straße 9-13, 14467 PotsdamTel: 03 31-866 25 00 ∙ Fax: 03 31-866 25 99E-Mail: [email protected]://www.verfassungsschutz-brandenburg.de
Der Senator für Inneres und Sport, Abteilung 4 - Landesamt für Verfassungsschutz BremenFlughafenallee 23, 28199 BremenTel: 04 21-537 70 ∙ Fax: 04 21-537 71 95E-Mail: [email protected]://www.verfassungsschutz.bremen.de
30
Freie und Hansestadt HamburgBehörde für Inneres, Landesamt für VerfassungsschutzJohanniswall 4/III, 20095 HamburgTel: 040-24 44 43 ∙ Fax: 040-33 83 60E-Mail: [email protected]://www.hamburg.de/verfassungsschutz
Landesamt für Verfassungsschutz HessenKonrad-Adenauer-Ring 49, 65187 WiesbadenTel: 06 11-72 04 04 ∙ Fax: 06 11-72 01 79E-Mail: [email protected]://www.verfassungsschutz.hessen.de
Innenministerium des Landes Mecklenburg-Vorpommern –Abteilung 5–Johannes-Stelling-Straße 21, 19053 SchwerinTel: 03 85-742 00 ∙ Fax: 03 85-71 44 38E-Mail: [email protected]://www.verfassungsschutz-mv.de
Niedersächsisches Ministerium für Inneres und Sport –Abteilung 6–Büttnerstraße 28, 30165 HannoverTel: 05 11-670 90 ∙ Fax: 05 11-670 93 93E-Mail: [email protected]://www.verfassungsschutz.niedersachsen.de
Ministerium für Inneres und Kommunales des Landes Nordrhein-Westfalen–Abteilung 6–Haroldstraße 5, 40213 DüsseldorfTel: 02 11-871 28 21 ∙ Fax: 02 11-871 29 80E-Mail: [email protected]://www.mik.nrw.de/verfassungsschutz
Ministerium des Innern und für Sport Rheinland-Pfalz –Abteilung 6–Schillerplatz 3-5, 55116 MainzTel: 061 31-16 37 73 ∙ Fax: 061 31-16 36 88E-Mail: [email protected] http://www.verfassungsschutz.rlp.de
Landesamt für Verfassungsschutz SaarlandNeugrabenweg 2, 66123 SaarbrückenTel: 06 81-303 80 ∙ Fax: 06 81-303 81 09E-Mail: [email protected]://www.saarland.de/verfassungsschutz.htm
31
Landesamt für Verfassungsschutz SachsenNeuländer Straße 60, 01129 DresdenTel: 03 51-858 50 ∙ Fax: 03 51-858 55 00E-Mail: [email protected]://www.verfassungsschutz.sachsen.de
Ministerium des Innern des Landes Sachsen-Anhalt –Abteilung 5–Zuckerbusch 15, 39114 MagdeburgTel: 03 91-567 39 00 ∙ Fax: 03 91-567 59 43E-Mail: [email protected]://www.mi.sachsen-anhalt.de/verfassungsschutz
Innenministerium des Landes Schleswig-Holstein –Abteilung IV / 7–Düsternbrooker Weg 92, 24105 KielTel: 04 31-988 35 00 ∙ Fax: 04 31-988 35 03E-Mail: [email protected]://www.verfassungsschutz.schleswig-holstein.de
Thüringer Landesamt für VerfassungsschutzHaarbergstraße 61, 99097 ErfurtTel: 03 61-440 60 ∙ Fax: 03 61-440 62 51E-Mail: [email protected]://www.thueringen.de/th3/verfassungsschutz
32
Impressum
HerausgeberBundesamt für Verfassungsschutzfür die Verfassungsschutzbehörden des Bundes und der Länder
GestaltungBundesamt für VerfassungsschutzPrint- und MedienCenter
DruckINFOX GmbH&Co.Informationslogistik KG, Troisdorf
Bildnachweisccvision.de© bofotolux - Fotolia.com© yellowj - Fotolia.com© Chepko Danil - Fotolia.com© Benjamin Haas - Fotolia.com© Parris Cope - Fotolia.com© Minerva Studio - Fotolia.com© Eva Kahlmann - Fotolia.com© Photosani - Fotolia.com© Nmedia - Fotolia.com© Scanrail - Fotolia.com© buchachon - Fotolia.com© 3d brained - Fotolia.com© stockWERK - Fotolia.com© Brian Jackson - Fotolia.com© Nikolai Sorokin - Fotolia.com
StandApril 2014
Diese Broschüre ist Teil der Öffentlichkeitsarbeit der Verfassungsschutzbehörden des Bundes und der Länder. Sie wirdkostenlos abgegeben und ist nicht zumVerkauf bestimmt. Sie darf weder von Parteien noch von Wahlwerbern und Wahl-helfern während eines Wahlkampfes zum Zwecke der Wahlwerbung verwandt werden.
33
Sicherheitslücken
Industriespionage
Sicherheit
Ausforschung
Sich
erh
eits
vorf
all
Quellen
Roo
tkit
s
Mes
sen
Smar
t-M
eter
Einb
ruch
sdie
bsta
hl
Kro
nju
we
len
Kompromat
Bes
uch
erm
anag
emen
t
Wirtschaftsschutz
Russland
Trojaner
Joint-Venture
vertraulich
Proliferation
Co
mp
etit
ive-
Inte
llig
ence
Bot
netz
e
Mobile Geräte
Kri
tis
ZertifizierungPersonalauswahl
Know-how-SchutzS c h n i t t s t e l l e n
VISA-Bestimmungen
LegalresidenturChina
Satellitenaufklärung
Konkurrenzausspähung
Phishing
Gas
twis
sen
sch
aftl
erM
itte
lsta
nd
Smar
t-M
eter
Ou
tsou
rcin
gA
bfot
ogra
fiere
n
Kry
pti
eru
ng
Du
mp
ster
Div
ing
Info
rmat
ion
ssch
utz
Cyb
eran
grif
fe
Würmer
WürmerPhishing
Inne
ntät
er
Praktikanten
Sensible Informationen
Gesprächsabschöpfung
Sensibilisierung
Cloud Computing
Soziale Netzwerke
Social Engineering Wissenstransfer
FotokopiererProduktionsanlagen
IT-Grundschutz
BYO
D
DDoS
Spionageabwehr
Wissenstransfer
Dri
ve-B
y-D
ownl
oads
gehe
im
Hacker