Nachgefragt bei Dr. Hans-Christoph Quelle, Secusmart

Spionageabwehr seitens Bund und Länder

Interview mit Dr. Hans-Christoph Quelle, CEO der Secusmart GmbH

Dr. Hans-Christoph Quelle, Secusmart GmbH

Dr. Hans-Christoph Quelle, CEO der Secusmart GmbH

ITM: Herr Quelle, Wirtschaftsspionage ist für viele Mittelständler seit längerem ein Thema. Mit dem NSA-Skandal/Prism sowie des britischen Tempora-Programms kommen nun auch staatliche Spähangriffe hinzu. Wie schätzen Sie diesbezüglich die aktuelle Gefahrenlage für den deutschen Mittelstand ein?
Hans-Christoph Quelle:
Der Mittelstand sollte immer davon ausgehen, dass unternehmensinterne Daten schnell, problemlos und leider in der Regel auch unbemerkt von Dritten abgegriffen werden können. Dazu kommt, dass gerade Daten deutscher Unternehmen eine hohe Brisanz besitzen: Aufgrund fehlender Rohstoffe sind Innovationen, internes Know-how und gezielte Wissensvermittlung einfach entscheidend, um die Wirtschaftskraft des Landes im internationalen Vergleich aufrecht erhalten zu können.

ITM: Wo sehen Sie derzeit die größten Einfallstore für Spionageaktionen bzw. Wirtschaftskriminalität im Mittelstand? An welchen Stellen sind die Unternehmen derzeit noch offen wie ein Scheunentor?
Quelle:
Unserer Erfahrung nach sind sensible Daten gut gesichert, so lange diese auf deutschen oder europäischen Servern gespeichert werden wo sie den notwendigen rechtlichen Vorgaben unterliegen. Nachholbedarf besteht aus unserer Sicht vor allem in dem viel zu sorglosen Nutzerverhalten sowie – damit verbunden – in mangelndem Schutz viel genutzter Kommunikationsmittel, wie dem Smartphone. Neben Lauschangriffen auf das mobile Büro werden erschreckend viele sensible Daten zu sorglos öffentlich ausgeplaudert, oder beispielsweise Umsatzzahlen auf der Zugfahrt auf dem Laptop nachgelesen – in diesem Unverständnis für Sicherheit ruht unserer Meinung nach eine der größten Gefahren für Datensicherheit im Mittelstand.

ITM: Ausspähaktionen laufen zumeist im Verborgenen ab – wie perfide gehen staatliche Institutionen bzw. Industrie-/Wirtschaftsspione mittlerweile vor? Welche Methoden werden in der Regel angewandt?
Quelle:
Es gibt unzählige Möglichkeiten, an Daten zu gelangen – die Berichte über Prism und Tempora haben ja einige davon bereits aufgezählt. Für den wirkungsvollen Abhörschutz haben wir uns nicht darauf spezialisiert, sämtliche Ursachen zu verhindern. Mit hardwaresicherer Ende-zu-Ende Kommunikation schieben wir gezielt den negativen Auswirkungen für Unternehmen einen Riegel vor.

ITM: Wie bemerkt man, dass man Opfer einer Spähaktion wurde? Was sollte die IT-Verantwortlichen stutzig machen?
Quelle:
Leider bemerkt man es oft gar nicht, wenn ein Telefonat mitgehört wurde, bzw. erst viel zu spät. Die Techniken eines Lauschangriffs verursachen schon längst nicht mehr ein Knacken in der Leitung, das einen unberechtigten Dritten verraten könnte. Was Telefonate angeht gilt: Hört ein Dritter Gespräche unberechtigt mit, ist das Kind schon längst in den Brunnen gefallen.

ITM: Wie sollten IT-Verantwortliche beim ersten Verdacht reagieren? Welche Maßnahmen sollten umgehend in die Wege geleitet werden?
Quelle:
Der Verfassungsschutz der Länder sowie das BSI sind bei dem Verdacht auf Spionage die erste Anlaufstelle. Diese Institutionen können gezielt über die im entsprechenden Fall notwendigen Verhaltensweisen informieren. Geplante und bereits ausgeführte Maßnahmen und Aktivitäten bezüglich Spionageabwehr seitens Bund und Länder werden außerdem dokumentiert.

ITM: Mit welchen Technologien und Lösungen können sich Mittelständler vor staatlichen bzw. wirtschaftlichen Spionagetätigkeiten schützen? Was raten Sie zur Gefahrenabwehr?
Quelle:
Die einzige Möglichkeit, sich vor dem Datenzugriff zu schützen, ist eine wirksame Verschlüsselung sämtlicher Daten. Ein durchdachtes, qualitativ hochwertiges Sicherheitsmanagement tut unbedingt Not. Neben Management und Technik ist außerdem eine Mitarbeiterschulung zum Thema Sicherheit unverzichtbar, um die notwendige Sensibilität für die Herausforderungen der Datensicherheit zu schaffen.

ITM: Wie aufwendig ist die Anwendung solcher Technologien und Lösungen?
Quelle:
Unserer hochsicherer Abhörschutz „Secusuite for Blackberry 10“ wurde entwickelt, um einfach zu funktionieren: Security Card einstecken, telefonieren. Die Lösung hat sich schnell amortisiert, schließlich können damit Milliardenverluste in der Wirtschaft verhindert werden – und das, ohne sich in irgendeiner Form einschränken zu müssen.

Das kann funktionieren, da der Suite erstmals private Kommunikation und geschäftliche Aufgaben auf nur einem Device abgewickelt werden können. Im offenen, privaten Bereich pflegt der Nutzer die persönlichen Social Networks, wie gewohnt. Der zusätzlich geschützte Geschäftsbereich sorgt für die abhörsichere Übertragung von Sprach- und Datenkommunikation bis zur Sicherheitsstufe VS-NfD. Neben Sicherheit für Sprache und SMS gehört dazu der Abhörschutz der E-Mails, der Schutz der persönlichen Informationen (Personal Information Manager), sowie das Secure Browsing, der sicheren Zugriff auf das Intranet sowie auf das Internet über einen definierten sicheren Zugangspunkt.

ITM: Können Sie einen aus Ihrer Sicht besonders erwähnenswerten Fall von Wirtschaftskriminalität und/oder staatlicher Ausspähung im Mittelstand schildern?
Quelle:
Unternehmen geben nur sehr selten bekannt, wenn sie Opfer eines Lauschangriffs oder einer Spähattacke wurden. Zu groß ist die Befürchtung, mühsam geschaffenes Vertrauen beim Kunden unfreiwillig wieder aufs Spiel zu setzen. Bezeichnend sind allerdings Erhebungen, die den Folge- und Gesamtschaden für die Wirtschaft im vergangenen Jahr auf insgesamt bis zu 50 Milliarden Euro bezifferten.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok