Wie Industriespionage in Deutschland funktioniert

IT-Sicherheitsspezialisten gehören jetzt zu den teuersten Fachkräften der Branche: 70.763 Euro nennt die letzte Compensations-Vergütungsstudie als Jahresgehalt eines Sicherheitsmanagers. Das ist etwas mehr als der IT-Leiter selbst verdient und noch einmal 7000 Euro mehr als im Vorjahr.

Entsprechend stark ist die Nachfrage nach möglichst intelligent automatisierten Security-Lösungen, von der Appliance gegen DDoSErpresser (S. 9) bis zu Managed Security Services (S. 13). Wo es aber darum geht, Angreifer nicht nur abzuwehren, sondern strafrechtlich zur Verantwortung zu ziehen – und das geht öfter, als viele Unternehmen meinen –, kommt zwar kein Unternehmen um geschulte Forensikexperten herum. Doch es gibt auch hier bereits schlaue Werkzeuge, die den Tatort abriegeln und Beweismaterial sichern. Wie die IT-Spurensicherung funktioniert, schildern Tim Cappelmann und Sven Steinert ab S. 4.

Als Gegenstück dazu berichtet Uli Ries aus der Welt der digitalen Trickdiebe: Social Engineering und Spear-Phishing sind 2016 die bevorzugten Mittel von Industriespionen (S. 16). Zugleich schafft das Internet der Dinge eine erschreckende Vielzahl neuer Ansatzpunkte für die Hebel der Hacker, denn Kaffeemaschinen, Gadgets und Haustechnik sind Hardware, die schwer bis gar nicht zu schützen ist (S. 14). Auch darum schlägt Dr. Dr. Albrecht Fritzsche vernetzten Firmen, die beweglich bleiben wollen, eine revidierte Sicherheitsstrategie vor: Mauern um die IT zu ziehen, funktioniert nicht mehr. Es geht nun darum, als offenes Unternehmen funktionsfähig zu bleiben. Wie das klappen kann, skizziert er ab S. 6.

Quelle: Wie Industriespionage in Deutschland funktioniert, MittelstandsWiki 17.