Wirtschaftsspionage

7 Techniken zur Selbstverteidigung



Christoph Lixenfeld, seit 25 Jahren Journalist und Autor, vorher hat er Publizistik, Romanistik, Politikwissenschaft und Geschichte studiert.

1994 gründete er mit drei Kollegen das Journalistenbüro druckreif in Hamburg, schrieb seitdem für die Süddeutsche Zeitung, den Spiegel, Focus, den Tagesspiegel, das Handelsblatt, die Wirtschaftswoche und viele andere.

Außerdem macht er Hörfunk, vor allem für DeutschlandRadio, und produziert TV-Beiträge, zum Beispiel für die ARD-Magazine Panorama und PlusMinus.

Inhaltlich geht es in seiner Arbeit häufig um die Themen Wirtschaft und IT, aber nicht nur. So beschäftigt er sich seit mehr als 15 Jahren auch mit unseren Sozialsystemen. 2008 erschien im Econ-Verlag sein Buch "Niemand muss ins Heim".

Christoph Lixenfeld schreibt aber nicht nur, sondern er setzt auch journalistische Produkte ganzheitlich um. Im Rahmen einer Kooperation zwischen Süddeutscher Zeitung und Computerwoche produzierte er so komplette Zeitungsbeilagen zu den Themen Internet und Web Economy inklusive Konzept, Themenplan, Autorenbriefing und Redaktion.

4. Verabschieden Sie sich aus sozialen Netzwerken

Private Fotos, Chat und Konstruktionszeichnungen: Alle Vermischen von Privat und Beruflich bringt eine Menge Probleme mit sich.
Private Fotos, Chat und Konstruktionszeichnungen: Alle Vermischen von Privat und Beruflich bringt eine Menge Probleme mit sich.
Foto: Apple

Soziale Netzwerke sind nicht sicher, können es nicht sein und wollen es wohl auch nicht. Der Einwand, ganz darauf verzichten zu wollen, sei unrealistisch und weltfremd, ist berechtigt. Andererseits hat sich bei vielen Unternehmen Ernüchterung eingestellt, nachdem sie evaluiert hatten, welchen messbaren Nutzen ihnen FacebookFacebook & Co. wirklich bringen. Für Ihr Unternehmen sollten Sie auf jeden Fall die Frage stellen: Brauchen wir das wirklich? Und: Die Abkehr von Facebook muss keinesfalls bedeuten, sich von Social Media-Tools für interne Zwecke zu verabschieden. Alles zu Facebook auf CIO.de

5. Springen Sie aus der Wolke

Vermutlich sitzt die NSA zwar nicht in den Rechenzentren von Google oder MicrosoftMicrosoft, aber sie könnte Internet Service-Provider überwachen und damit auch Daten auf ihrem Weg in die Wolke beobachten. Unabhängig davon, was die NSA tatsächlich tut, wissen wir, dass Behörden auf Cloud Server zugreifen können. Wer das bezweifelt, sollte sich vielleicht mit Kim Schmitz aka Kim Dotcom über seine Erfahrungen im Zusammenhang mit Megaupload unterhalten. Halten Sie ihre Daten in einer Private Cloud oder gleich im eigenen Keller. Teuer? Nicht zeitgemäß? Auf jeden Fall billiger, als beklaut zu werden. Alles zu Microsoft auf CIO.de

6. Schalten Sie alles Unnötige ab

Wer SmartphonesSmartphones und Pads benutzt, weiß, dass solche Geräte ständig im Hintergrund irgendwelche Kontakte und Kalender synchronisieren, Browser-Historien anlegen und und und. Richtig gefährlich kann dieses ständige Sicheinwählen in Verbindung mit GPS-Daten sein. Google weiß nämlich, in welcher Bar Sie letzte Woche waren. Alles zu Smartphones auf CIO.de

Wichtig ist erstens, die GPS-Funktion immer wieder zu deaktivieren, zweitens in Google Maps sämtliche Funktionen, die Standorte melden und Standorte mit anderen teilen, zu deaktivieren. Eine – zugegeben nicht völlig praktische, aber dafür enorm wirkungsvolle – Methode, um Bewegungsprofile zu vermeiden, ist die Benutzung eines guten alten Navis statt eines Smartphones zur Orientierung. Navis lassen sich – anders als Telefone – auch vollkommen anonymisiert einsetzen.

7. Kontrollieren Sie den App-Einsatz

Mobile Device Management (MDM) kann zwar Smartphones vor unerwünschtem Zugriff Dritter schützen, aber es verhindert nicht, dass Unternehmensdaten durch gefährliche Apps abgesaugt werden.
Dieses Leck wird durch Mobile Application Management (MAM) geschlossen. Mit Hilfe von App-Whitelisting und -Blacklisting Lösungen (Trusted App Directories) für betrieblich genutzte Smartphones wird der Zugriff von Apps auf Unternehmensdaten gesteuert. Nur vertrauenswürdige Anwendungen erhalten so Zugriff.

„Mobile Device Management gibt Unternehmen die Möglichkeit, die Art der Nutzung von Smartphones im betrieblichen Umfeld zu reglementieren,“ sagt Sebastian Wolters, Co-Founder von mediaTest Digital. Das Unternehmen aus Hannover ist auf die sichere Nutzung von Apps spezialisiert. „Sobald diese Systeme um ein sinnvolles App-Whitelisting ergänzt werden, erreichen Unternehmen das nötige Sicherheitslevel in ihrer mobilen IT-Landschaft, da sie das Risiko eines Angriffs über schadhafte Apps ausschließen.“

Der Spaß an der Smartphone-Nutzung muss also vollständig den Sicherheitsanforderungen geopfert werden. Wie restriktiv oder großzügig Unternehmen hier prinzipiell vorgehen wollen, ist eine Abwägungsfrage. Ein Ausweg aus dem Dilemma kann der jüngst immer häufiger diskutierte Verzicht auf BYOD sein: Ein Firmenhandy, ein zweites für die Freizeit, so wie früher.

Insgesamt wird mehr Sicherheit nur zu gewährleisten sein, wenn wir das Rad ein Stück weit zurückdrehen, wenn wir uns von der grenzenlosen Verquickung zwischen Privatem und Beruflichen verabschieden.

Zur Startseite