02.12.2012 Aufrufe

Liebe Leserinnen und Leser - Siemens Real Estate

Liebe Leserinnen und Leser - Siemens Real Estate

Liebe Leserinnen und Leser - Siemens Real Estate

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Eine laufende Sicherheits maßnahme (Bild links): An den Zugängen<br />

werden alle Telefonlisten durch allgemeine Kontakthinweise ersetzt.<br />

Besucher sollten nicht alleine Zugang zu abgeschlos senen Bereichen<br />

erhalten. Der Mitarbeiter hat den Besucher am Eingang gefragt, zu<br />

wem er möchte, <strong>und</strong> begleitet ihn zu seiner Kontaktperson.<br />

ausnutzt, um an Informationen zu kommen.<br />

„Das ist leider eine extrem effi ziente<br />

Methode zur Informationsbeschaffung“,<br />

sagt Gr<strong>und</strong>. Industriespione kommen<br />

nicht mit den W<strong>und</strong>erwaffen eines<br />

James Bond daher, sondern sind extrem<br />

gut geschulte Psychologen, die sich<br />

blitzschnell auf die Verhaltensweisen eines<br />

Gegenübers einstellen können. Dabei<br />

ist gr<strong>und</strong>sätzlich jeder Mitarbeiter<br />

<strong>und</strong> jede Information über das Unternehmen<br />

von Interesse für den Angreifer.<br />

Oft beginnt Social Engineering vermeintlich<br />

harmlos – beispielsweise mit<br />

Gesprächen im Wirtshaus, bei denen ein<br />

Mitarbeiter Vertrauliches ausplaudert.<br />

Vielleicht erzählt er stolz, an welchen<br />

Angeboten er derzeit arbeitet oder was<br />

für eine tolle Technologie die Firma gerade<br />

entwickelt. Schon hat der Spion<br />

konkrete Anhaltspunkte für seinen Angriff.<br />

Andere Taktiken zielen insbesondere<br />

darauf ab, für einen Einbruch in<br />

das Firmennetz Benutzername <strong>und</strong><br />

Passwort eines Mitarbeiters zu erschleichen<br />

oder sich als Mitarbeiter eines<br />

Dienstleisters zu tarnen <strong>und</strong> so auf das<br />

Werksgelände zu gelangen.<br />

Das Projekt „Neue Standortsicherheit“<br />

soll besonders sicherheitsrelevante<br />

Bereiche noch besser vor solchen<br />

Spionageattacken schützen. „Es geht darum,<br />

dass sich zum Beispiel in Entwick-<br />

lungsabteilungen niemand Unbefugtes<br />

ohne die Begleitung eines Berechtigten<br />

aufhalten kann“, erklärt Roland Maier.<br />

Zudem wurde damit begonnen, die Telefonlisten<br />

an Zugängen zu entfernen.<br />

„Das ist eine gezielte Maßnahme gegen<br />

das Social Engineering“, erläutert Maier.<br />

„Denn über die Kenntnis von Namen<br />

kann sich ein Spion leichter Zugang zu<br />

den eigentlich abgeschlossenen Fluren<br />

verschaffen, indem er vorgibt, er wolle<br />

zu einem bestimmten Mitarbeiter, dessen<br />

Namen er nur von der Liste ablesen<br />

musste.“ Darüber hinaus werden die für<br />

jeden <strong>Siemens</strong>-Mitarbeiter verbindlichen<br />

Sicherheitsschulungen intensiviert<br />

<strong>und</strong> die Berechtigungsprofi le für die Zugangskontrolle<br />

per Mitarbeiterausweis<br />

neu gefasst. „Jeder Mitarbeiter kommt<br />

natürlich weiter in eine Entwicklungsabteilung,<br />

wenn er dort etwas zu tun hat“,<br />

sagen Maier <strong>und</strong> Gr<strong>und</strong>.<br />

Alle laufenden <strong>und</strong> künftigen Maßnahmen<br />

aus dem Projekt erfolgen in enger<br />

Abstimmung mit dem Betriebsrat.<br />

„Es geht nicht darum, irgendjemand zu<br />

behindern“, betonen die Projektverantwortlichen.<br />

„Wir wollen die Hürden gegenüber<br />

Industriespionage erhöhen. Es<br />

ist eine Führungsaufgabe, die Mitarbeiter<br />

dafür zu sensibilisieren. Denn jeder<br />

kann zu unserer aller Sicherheit beitragen,<br />

indem er die Augen offen hält.“ j<br />

weitere Infos unter: www.industriepark-ka.de <strong>und</strong> www.khe.siemens.com<br />

TIPPS<br />

REPORTAGE<br />

Das kann jeder gegen „Social Engineering“ tun:<br />

j Haben Sie ein ges<strong>und</strong>es Maß an Misstrauen.<br />

j Fragen Sie eine Ihnen nicht bekannte Person<br />

fre<strong>und</strong>lich nach Name, Kontaktperson<br />

<strong>und</strong> Auftrag.<br />

j Begleiten Sie eine externe oder unbekannte<br />

Person an den Bestimmungsort.<br />

j Alle Mitarbeiter müssen ihren Mitarbeiterausweis<br />

gut sichtbar tragen.<br />

j Achten Sie darauf, dass Sie keine vertraulichen<br />

Dokumente auf Ihrem Arbeitsplatz<br />

unbeaufsichtigt liegen lassen (Clean Desk).<br />

j Speichern Sie vertrauliche Informationen<br />

auf mobilen Geräten verschlüsselt ab.<br />

j Transportieren Sie vertrauliche Daten nur<br />

geschützt.<br />

j Senden Sie vertrauliche E-Mails nur verschlüsselt.<br />

j Wählen Sie ein komplexes Passwort <strong>und</strong> behalten<br />

Sie es für sich.<br />

j Sprechen Sie nie in der Öffentlichkeit über<br />

geschäftsinterne <strong>und</strong> vertrauliche Angelegenheiten.<br />

j Schließen Sie keine USB-Sticks mit unbekannter<br />

Herkunft an Ihren Computer an.<br />

j Schließen Sie Ihren USB-Stick nicht an einem<br />

Ihnen unbekannten Computer an.<br />

j Legen Sie keine CD-ROM ein, von der Sie<br />

nicht wissen, woher sie stammt.<br />

j Installieren Sie keine Gratissoftware unbekannter<br />

Herkunft. Viele Gratis-Programme<br />

sind getarnte Spionage-Programme.<br />

j Lassen Sie Notebook oder Handy nie unbeaufsichtigt.<br />

Das gilt auch für Aktentaschen<br />

oder Papier-Agenden.<br />

j Lassen Sie keine vertraulichen Dokumente<br />

auf dem zentralen Drucker, Fax oder Kopierer<br />

liegen.<br />

j Entsorgen Sie Datenträger <strong>und</strong> vertrauliche<br />

Dokumente sicher (Shredder).<br />

j Entfernen Sie nach jeder Sitzung die Skizzen<br />

<strong>und</strong> Notizen auf dem Whiteboard beziehungsweise<br />

entfernen Sie die Flip-<br />

Chart-Notizen.<br />

7

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!