Liebe Leserinnen und Leser - Siemens Real Estate
Liebe Leserinnen und Leser - Siemens Real Estate
Liebe Leserinnen und Leser - Siemens Real Estate
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
6 REPORTAGE<br />
Standortsicherheit<br />
sichert Arbeitsplätze<br />
Industriespionage sorgt in Deutschland für Schäden von 20 bis<br />
50 Milliarden Euro jährlich. Die ungebetenen Schnüffl er sind<br />
oft herausragende Psychologen, die sich allzu menschliche<br />
Eigenschaften zu Nutze machen. Das Projekt „Neue Standortsicherheit“<br />
bei <strong>Siemens</strong> in Karlsruhe zieht noch größere Hürden<br />
gegen den Ideenklau ein<br />
Von Christoph Ertz<br />
R<strong>und</strong> 6.000 Menschen arbeiten im<br />
<strong>Siemens</strong> Industriepark, hinzukommen<br />
viele Gäste <strong>und</strong> Besucher. Tagtäglich<br />
trifft daher jede Mitarbeiterin <strong>und</strong> jeder<br />
Mitarbeiter auf unbekannte Gesichter –<br />
an einer Tür, im Flur, auch im eigenen<br />
Büro. Überwiegend sind die Begegnungen<br />
mit dem oder der Un bekannten unproblematisch.<br />
Aber Achtung! Es könnte<br />
sich auch um einen Spion handeln, der<br />
sich im Gelände mit einem gewieften<br />
Plan aufhält: In Firmengebäude eindringen<br />
<strong>und</strong> dort gezielt Datenträger entwenden.<br />
Ist der Schnüffl er erst einmal<br />
bis zu einem ungesicherten Arbeitsplatz<br />
vorgedrungen, ist es für ihn oft ein leichtes,<br />
wichtige Papiere vom Schreibtisch zu<br />
entwenden oder bedeutende Daten auf<br />
einen USB-Stick oder eine CD zu ziehen.<br />
Flip-Chart-Notizen sollten nach einer Sitzung immer<br />
ent fernt werden, da sie sonst ein leichtes Motiv zum<br />
Abfotografi eren darstellen.<br />
SIK|journal<br />
Nach Schätzungen des Innenministeriums<br />
verursacht Wirtschaftsspionage<br />
in Deutschland einen jährlichen Schaden<br />
von 20 bis 50 Milliarden Euro – Tendenz<br />
steigend. Ganz allgemein gerät<br />
deutsches Know-how immer stärker ins<br />
Visier von Dunkelmännern <strong>und</strong> -frauen.<br />
„Auch bei uns gibt es Versuche“, stellt<br />
Matthias Gr<strong>und</strong> klar. Zusammen mit Roland<br />
Maier ist er für ein Projekt mit dem<br />
Arbeitstitel „Neue Standortsicherheit“<br />
zuständig, das im <strong>Siemens</strong>-Standort<br />
Karlsruhe die Zugangssicherheit erhöht.<br />
In der Regel geht Industriespionage von<br />
Unternehmen aus, die Mitbewerbern Ergebnisse<br />
aus Forschung <strong>und</strong> Entwicklung<br />
abjagen. Weitere Motive können Sabotageakte<br />
oder das Entwenden von Prototypen<br />
sein. <strong>Siemens</strong>-Gründer Werner<br />
von <strong>Siemens</strong> konnte dem unerlaubten<br />
Abkupfern seiner Ideen noch mit einiger<br />
Gelassenheit gegenüberstehen: „Bis daraus<br />
ein Konkurrenzprodukt geworden<br />
ist, sind wir längst wieder entscheidende<br />
Entwicklungsschritte voraus“, soll er<br />
sinngemäß gesagt haben. Die Schnelllebigkeit<br />
heutiger Produkte zwingt dagegen<br />
zu immer kürzeren Entwicklungszeiten<br />
– <strong>und</strong> zu hohen Forschungs- <strong>und</strong><br />
Entwicklungsaufwendungen. Konkurrenten,<br />
die das Wissen hinter den Produkten<br />
einfach stehlen, können günstiger<br />
auf dem Markt anbieten. Durch einen<br />
Abfl uss von Betriebsgeheimnissen<br />
entstehen relativ schnell globale Zweitmärkte<br />
mit billigen Maschinen, die auf<br />
die Margen der Originalhersteller drücken.<br />
Das Problem ist nicht nur der ge-<br />
genwärtige Umsatzverlust im laufenden<br />
Geschäftsjahr. Illegale Nachbauten schädigen<br />
das eigene Geschäft systematisch<br />
<strong>und</strong> können sogar zum Ruin führen.<br />
„Jede erfolgreiche Spionageattacke gefährdet<br />
daher bei uns Arbeitsplätze“, betont<br />
Gr<strong>und</strong>.<br />
Virtuelle Sicherheit<br />
Oft wird Industriespionage mit Cyberattacken<br />
gleichgesetzt. Geniale Hacker, die<br />
in dunklen Kellerräumen umringt von<br />
Pizzaschachteln komplexe Computercodes<br />
programmieren, dringen in<br />
fremde Computernetzwerke ein <strong>und</strong><br />
sammeln dann über Trojaner <strong>und</strong> Viren<br />
fl eißig Dokumente, Formeln <strong>und</strong> Pläne<br />
etwa zu Herstellungsabläufen <strong>und</strong> zu<br />
Produkten. „Natürlich kann man das nie<br />
ganz ausschließen“, sagt Matthias<br />
Gr<strong>und</strong>. „Aber die zentral von <strong>Siemens</strong><br />
gepfl egte virtuelle Informationssicherheit<br />
ist so gut, dass über das Internet ein<br />
Eindringen fast unmöglich ist.“<br />
Daher werden auch andere Wege gewählt,<br />
bei denen der Datenklau an den<br />
elektronischen Sperren vorbei direkt<br />
Vorort versucht wird. Die Palette der illegalen<br />
Konkurrenzbeobachtung reicht<br />
vom „Dumpster Diving“ (Übersetzt: Tauchen<br />
in der Mülltonne), bei dem die Spione<br />
den Müll nach wichtigen Informationen<br />
durchsuchen, bis hin zum „Social<br />
Engineering“. Davon spricht man immer<br />
dann, wenn ein Angreifer, menschliche<br />
Eigenschaften wie Hilfsbereitschaft,<br />
Dankbarkeit, Gutgläubigkeit, Respekt<br />
vor Autoritäten oder gar Bestechlichkeit