Liebe Leserinnen und Leser - Siemens Real Estate
Liebe Leserinnen und Leser - Siemens Real Estate
Liebe Leserinnen und Leser - Siemens Real Estate
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Eine laufende Sicherheits maßnahme (Bild links): An den Zugängen<br />
werden alle Telefonlisten durch allgemeine Kontakthinweise ersetzt.<br />
Besucher sollten nicht alleine Zugang zu abgeschlos senen Bereichen<br />
erhalten. Der Mitarbeiter hat den Besucher am Eingang gefragt, zu<br />
wem er möchte, <strong>und</strong> begleitet ihn zu seiner Kontaktperson.<br />
ausnutzt, um an Informationen zu kommen.<br />
„Das ist leider eine extrem effi ziente<br />
Methode zur Informationsbeschaffung“,<br />
sagt Gr<strong>und</strong>. Industriespione kommen<br />
nicht mit den W<strong>und</strong>erwaffen eines<br />
James Bond daher, sondern sind extrem<br />
gut geschulte Psychologen, die sich<br />
blitzschnell auf die Verhaltensweisen eines<br />
Gegenübers einstellen können. Dabei<br />
ist gr<strong>und</strong>sätzlich jeder Mitarbeiter<br />
<strong>und</strong> jede Information über das Unternehmen<br />
von Interesse für den Angreifer.<br />
Oft beginnt Social Engineering vermeintlich<br />
harmlos – beispielsweise mit<br />
Gesprächen im Wirtshaus, bei denen ein<br />
Mitarbeiter Vertrauliches ausplaudert.<br />
Vielleicht erzählt er stolz, an welchen<br />
Angeboten er derzeit arbeitet oder was<br />
für eine tolle Technologie die Firma gerade<br />
entwickelt. Schon hat der Spion<br />
konkrete Anhaltspunkte für seinen Angriff.<br />
Andere Taktiken zielen insbesondere<br />
darauf ab, für einen Einbruch in<br />
das Firmennetz Benutzername <strong>und</strong><br />
Passwort eines Mitarbeiters zu erschleichen<br />
oder sich als Mitarbeiter eines<br />
Dienstleisters zu tarnen <strong>und</strong> so auf das<br />
Werksgelände zu gelangen.<br />
Das Projekt „Neue Standortsicherheit“<br />
soll besonders sicherheitsrelevante<br />
Bereiche noch besser vor solchen<br />
Spionageattacken schützen. „Es geht darum,<br />
dass sich zum Beispiel in Entwick-<br />
lungsabteilungen niemand Unbefugtes<br />
ohne die Begleitung eines Berechtigten<br />
aufhalten kann“, erklärt Roland Maier.<br />
Zudem wurde damit begonnen, die Telefonlisten<br />
an Zugängen zu entfernen.<br />
„Das ist eine gezielte Maßnahme gegen<br />
das Social Engineering“, erläutert Maier.<br />
„Denn über die Kenntnis von Namen<br />
kann sich ein Spion leichter Zugang zu<br />
den eigentlich abgeschlossenen Fluren<br />
verschaffen, indem er vorgibt, er wolle<br />
zu einem bestimmten Mitarbeiter, dessen<br />
Namen er nur von der Liste ablesen<br />
musste.“ Darüber hinaus werden die für<br />
jeden <strong>Siemens</strong>-Mitarbeiter verbindlichen<br />
Sicherheitsschulungen intensiviert<br />
<strong>und</strong> die Berechtigungsprofi le für die Zugangskontrolle<br />
per Mitarbeiterausweis<br />
neu gefasst. „Jeder Mitarbeiter kommt<br />
natürlich weiter in eine Entwicklungsabteilung,<br />
wenn er dort etwas zu tun hat“,<br />
sagen Maier <strong>und</strong> Gr<strong>und</strong>.<br />
Alle laufenden <strong>und</strong> künftigen Maßnahmen<br />
aus dem Projekt erfolgen in enger<br />
Abstimmung mit dem Betriebsrat.<br />
„Es geht nicht darum, irgendjemand zu<br />
behindern“, betonen die Projektverantwortlichen.<br />
„Wir wollen die Hürden gegenüber<br />
Industriespionage erhöhen. Es<br />
ist eine Führungsaufgabe, die Mitarbeiter<br />
dafür zu sensibilisieren. Denn jeder<br />
kann zu unserer aller Sicherheit beitragen,<br />
indem er die Augen offen hält.“ j<br />
weitere Infos unter: www.industriepark-ka.de <strong>und</strong> www.khe.siemens.com<br />
TIPPS<br />
REPORTAGE<br />
Das kann jeder gegen „Social Engineering“ tun:<br />
j Haben Sie ein ges<strong>und</strong>es Maß an Misstrauen.<br />
j Fragen Sie eine Ihnen nicht bekannte Person<br />
fre<strong>und</strong>lich nach Name, Kontaktperson<br />
<strong>und</strong> Auftrag.<br />
j Begleiten Sie eine externe oder unbekannte<br />
Person an den Bestimmungsort.<br />
j Alle Mitarbeiter müssen ihren Mitarbeiterausweis<br />
gut sichtbar tragen.<br />
j Achten Sie darauf, dass Sie keine vertraulichen<br />
Dokumente auf Ihrem Arbeitsplatz<br />
unbeaufsichtigt liegen lassen (Clean Desk).<br />
j Speichern Sie vertrauliche Informationen<br />
auf mobilen Geräten verschlüsselt ab.<br />
j Transportieren Sie vertrauliche Daten nur<br />
geschützt.<br />
j Senden Sie vertrauliche E-Mails nur verschlüsselt.<br />
j Wählen Sie ein komplexes Passwort <strong>und</strong> behalten<br />
Sie es für sich.<br />
j Sprechen Sie nie in der Öffentlichkeit über<br />
geschäftsinterne <strong>und</strong> vertrauliche Angelegenheiten.<br />
j Schließen Sie keine USB-Sticks mit unbekannter<br />
Herkunft an Ihren Computer an.<br />
j Schließen Sie Ihren USB-Stick nicht an einem<br />
Ihnen unbekannten Computer an.<br />
j Legen Sie keine CD-ROM ein, von der Sie<br />
nicht wissen, woher sie stammt.<br />
j Installieren Sie keine Gratissoftware unbekannter<br />
Herkunft. Viele Gratis-Programme<br />
sind getarnte Spionage-Programme.<br />
j Lassen Sie Notebook oder Handy nie unbeaufsichtigt.<br />
Das gilt auch für Aktentaschen<br />
oder Papier-Agenden.<br />
j Lassen Sie keine vertraulichen Dokumente<br />
auf dem zentralen Drucker, Fax oder Kopierer<br />
liegen.<br />
j Entsorgen Sie Datenträger <strong>und</strong> vertrauliche<br />
Dokumente sicher (Shredder).<br />
j Entfernen Sie nach jeder Sitzung die Skizzen<br />
<strong>und</strong> Notizen auf dem Whiteboard beziehungsweise<br />
entfernen Sie die Flip-<br />
Chart-Notizen.<br />
7