“Deutsche Firmen brauchen neue Sicherheitsfunktionen”

“60 Prozent unserer Verdachtsfälle haben inzwischen mit China zu tun”, sagt Johannes Schmalzl, Verfassungsschutzpräsident in Baden-Württemberg. Der Düsseldorfer Innenminister Ingo Wolf (FDP) wies vor einigen Monaten darauf hin, dass chinesische Produktpiraten “selbst die Idee eines deutschen Bäckers, die Körner im Brot auf eine bestimmte Weise zu verbacken” gestohlen hätten.

Besonders hoch aber ist die Gefahr natürlich für Hightech-Unternehmen. Randall Gamby, Analyst bei der Burton Group und spezialisiert auf den Bereich Security und Risk Management Strategies, empfiehlt, ein großes Paket mit Vorsichtsmaßnahmen zu schnüren.

silicon.de: Immer mehr deutsche Unternehmen kooperieren mit chinesischen Firmen. Wie groß ist nach Ihrer Einschätzung die Gefahr, Opfer von Industriespionage zu werden?

Gamby: Es hat Zwischenfälle in China gegeben, bei denen ausländische Original-Software oder -Produktinformationen kopiert, veröffentlicht oder modifiziert wurden. Die Gefahr ist real, aber nicht sehr hoch. Die wahre Bedrohung ist die Annahme, dass Chinas Gesetze die vertraulichen Informationen eines deutschen Unternehmens genauso schützen, wie dies das deutsche Gesetz tut. Wenn chinesische Unternehmen mit im Spiel sind, muss man die Gesetze in China zum Schutz ausländischer Patente ganz genau verstehen – oder umgekehrt, welche technischen Methoden und welcher Schutz für die vertraulichen Daten eines Unternehmens nötig sind.

silicon.de: In welchen Bereichen der Zusammenarbeit müssen Unternehmen besonders vorsichtig sein?

Gamby: Entscheidend ist, wie bei jeder Kooperationsvereinbarung, durchsetzbare Kontroll- und Monitoring-Mechanismen zu entwickeln. Das sind die wichtigen Elemente bei der Zusammenarbeit mit jedem Unternehmen, unabhängig vom geographischen Standort.

Zudem ist es sehr wichtig, den Aufbau der Informationsinfrastruktur des Partners zu verstehen. Nötig ist im Detail:

  • Das Verständnis dafür, wie der Partner, und seine IT-Infrastruktur, die Informationssysteme betreiben. Dazu muss man auch verstehen, wo der Unternehmenswert liegt und welche Auswirkungen Daten-Korruption, der Verlust von Verfügbarkeit und Kontrolle sowie ein Datenleck haben können – und das in Bezug auf die verschiedenen Element der Informationssysteme und Infrastruktur.
  • Das Verständnis für Aufsichtskapazitäten und -verantwortlichkeiten sowie die Definition bewährter Aufgaben, die im Rahmen der gesamten Partnerschaft beibehalten werden müssen.
  • Den derzeitigen Risiko-Management-Prozess des Partners identifizieren und verstehen. Dazu gehören Bedrohungen, Schwachstellen, Konsequenzen im Zusammenhang mit der IT, die Haltung des Managements zum Thema Risiko-Toleranz, Kriterien wonach Risiken vermieden, akzeptiert, übertragen und verringert werden – außerdem das Verhältnis zwischen Sicherheit und Risiko.
  • Das Identifizieren von Datenschutz-Struktur und -Management des Partners. Das umfasst folgende Bereiche:
  • Protection Management
  • Protection Policy
  • Standards und Abläufe
  • Rechtliche Erwägungen
  • Einsatz von Verschlüsselung
  • Training und Ausbildung
  • Sicherheitsbewusstsein
  • Organisatorische Belange
  • Dokumentation
  • Sicherheits-Revisionen
  • Sicherheitstests
  • Technische Absicherungen
  • Personelle Belange
  • Physischer Schutz
  • Reaktion auf Zwischenfälle

Page: 1 2 3

Silicon-Redaktion

View Comments

  • ohne
    Liebe Redaktion, mir wird der Inhalt Ihrer Meldung nicht klar.

    Gamby: Es hat Zwischenfälle in China gegeben, bei denen ausländische Original-Software oder -Produktinformationen kopiert, veröffentlicht oder modifiziert wurden. Die Gefahr ist real, aber nicht sehr hoch. Die wahre Bedrohung ist die Annahme,
    ------------------------------------
    dass Chinas Gesetze die vertraulichen Informationen eines
    ---------------------------------------------------------
    deutschen Unternehmens genauso schützen, wie dies das deutsche
    --------------------------------------------------------------
    Gesetz tut.
    -----------
    Wenn chinesische Unternehmen mit im Spiel sind, muss man die Gesetze in China zum Schutz ausländischer Patente ganz genau verstehen – oder umgekehrt, welche technischen Methoden und welcher Schutz für die vertraulichen Daten eines Unternehmens nötig sind.

    Mit freundlichen Grüßen
    M.Junghans

  • wahrscheinlich ging beim Übersetzen etwas schief
    ich verstehe die Meldung auch nicht

    MfG
    /rva

Recent Posts

Mehr Datenschutz in der Montage

Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…

1 Tag ago

Cyber Resilience Act: Countdown läuft

Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…

1 Tag ago

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

2 Tagen ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

2 Tagen ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

2 Tagen ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

3 Tagen ago