Navigation überspringen
Vernetzt, verwanzt, verloren
Buch

Vernetzt, verwanzt, verloren

Die unglaublichen Methoden der Wirtschaftsspionage

Westend, 2014 Mehr


Bewertung der Redaktion

7

Qualitäten

  • Umsetzbar

Rezension

Die Hollywood-Klischees in Agentenfilmen sind gar nicht so weit hergeholt: Mit Wanzen in Besprechungszimmern etwa wird wirklich gearbeitet. Lässt man die Verfolgungsjagden weg und fügt Methoden hinzu, die auf Smartphones und Internet gestützt sind, erhält man ein ziemlich gutes Bild der Wirtschaftsspionage von heute. Der IT-Sicherheitsberater Thomas Köhler wartet mit einem reichhaltigen Fundus an Beispielen auf, wie Wirtschaftsspione Unternehmen auskundschaften. Diese Tour durch die Welt der Wirtschaftsspionage mag unterhaltsam sein – beunruhigend wird es, wenn der Autor berichtet, wie Spione in die Privatsphäre einzelner Personen eindringen können. Dieses Buch bietet nicht nur nützliche Tipps zum sicheren Umgang mit den eigenen Geräten, sondern auch Hinweise für Unternehmen. Wenn man den Spionen die Arbeit schon nicht verleiden kann, dann sollte man sie zumindest nicht auch noch begünstigen. getAbstract empfiehlt das Buch daher allen CEOs, IT-Managern und Sicherheitschefs.

Zusammenfassung

Sie sind das Ziel!

Wirtschaftsspionage ist ein alter Hut – nur die Methoden ändern sich. Während frühere Agenten sich beispielsweise bei einer Gruppenführung durchs Betriebsgelände weggestohlen haben, um Fotokopien geheimer Dokumente anzufertigen, müssen Spione heute dank Digitalisierung und Vernetzung nicht einmal mehr ihren Arbeitsplatz verlassen. Sitzt der Wettbewerber auf der anderen Seite des Planeten, sinkt zudem die Hemmschwelle. Was sich nicht geändert hat, ist die Reaktion der Betroffenen: Um Rufschädigung oder gar den Absturz des Aktienkurses zu vermeiden, verbergen sie einen Datenklau vor der Öffentlichkeit. Dass so wenige Fälle ans Tageslicht kommen, führt wiederum dazu, dass Spionage als Risiko allgemein unterschätzt wird. Beinahe jeder Mitarbeiter ist dank Smartphones, Apps, Internet und Laptop längst ein lohnendes Ziel für Wirtschaftsspione, vor allem, wenn die Geräte gleichermaßen geschäftlich wie privat genutzt werden.

Ohne zusätzliche Sicherheitsfeatures können Sie statt einer E-Mail ebenso gut eine Postkarte verschicken – sie kann genauso leicht von Fremden gelesen werden. Durch die Vorherrschaft von Microsoft-Betriebssystemen – vergleichbar mit ...

Über den Autor

Thomas R. Köhler ist Berater zum Thema sichere IT-Infrastrukturen sowie Vortragsredner. Er hat unter anderem das Buch Der programmierte Mensch verfasst.


Kommentar abgeben oder Diskussion beginnen