33 DSD 3 | 2025 IT- UND CYBERSICHERHEIT Zeitpunkt Ihre Produkte im Ausland von einer fremden Firma mit Ihrer Technologie gebaut werden, die illegal erworben wurde. Für kleinere und mittelständische Unternehmen kann dies im schlimmsten Falle den wirtschaftlichen Ruin bedeuten. Für größere Unternehmen kann es bedeuten, dass man Marktvolumen verliert, Produktlinien einstellen muss und am Ende Stellen abgebaut werden müssen. Der individuelle Schaden eines Unternehmens führt in der Regel somit auch immer zu volkswirtschaftlichen Gesamtschäden. Welche Möglichkeiten haben Unternehmen, eine Ausspähung frühzeitig zu bemerken? Franz Polenz: Das Wichtigste sind zunächst aufmerksame Mitarbeiterinnen und Mitarbeiter. In einem Forschungs- und Entwicklungsbereich beispielsweise, der als Sonderzutrittszone definiert ist, haben die dort Beschäftigten die Aufgabe sicherzustellen, dass niemand Unbefugtes diesen Bereich betritt. Ein Unternehmen muss klar benennen können, was sind die kritischen Bereiche, wo wird Know-how produziert, wo befinden sich die sogenannten Golden Nuggets. Diese Bereiche kann man dann entsprechend schützen, durch aufmerksame Mitarbeiterinnen und Mitarbeiter, durch physikalische Barrieren und ein entsprechendes Zutrittskontrollkonzept. In der Cybersecurity kann man Applikationen wie Data Leakage Prevention einsetzen, die eine Alarmmeldung auslösen, wenn jemand zum Beispiel auffällig hohe Datenmengen von einem Laufwerk kopiert. Durch ein holistisches, abgestimmtes Sicherheitskonzept kann man Risiken also deutlich minimieren. Welche Rolle spielt das Thema Innentäter, also eigene Beschäftigte, aber auch externe Partner und Lieferanten? Franz Polenz: Zunächst ist wichtig, dass ein Unternehmen seinen Mitarbeitern und Geschäftspartnern vertrauen kann. Man darf das Thema Innentäter aber nicht ignorieren. Bei kritischen Bereichen muss man sich die Frage stellen, wer geeignet ist, dort zu arbeiten. Die Antwort ist
RkJQdWJsaXNoZXIy Mjc4MQ==