“Deutsche Firmen brauchen neue Sicherheitsfunktionen”

“60 Prozent unserer Verdachtsfälle haben inzwischen mit China zu tun”, sagt Johannes Schmalzl, Verfassungsschutzpräsident in Baden-Württemberg. Der Düsseldorfer Innenminister Ingo Wolf (FDP) wies vor einigen Monaten darauf hin, dass chinesische Produktpiraten “selbst die Idee eines deutschen Bäckers, die Körner im Brot auf eine bestimmte Weise zu verbacken” gestohlen hätten.

Besonders hoch aber ist die Gefahr natürlich für Hightech-Unternehmen. Randall Gamby, Analyst bei der Burton Group und spezialisiert auf den Bereich Security und Risk Management Strategies, empfiehlt, ein großes Paket mit Vorsichtsmaßnahmen zu schnüren.

silicon.de: Immer mehr deutsche Unternehmen kooperieren mit chinesischen Firmen. Wie groß ist nach Ihrer Einschätzung die Gefahr, Opfer von Industriespionage zu werden?

Gamby: Es hat Zwischenfälle in China gegeben, bei denen ausländische Original-Software oder -Produktinformationen kopiert, veröffentlicht oder modifiziert wurden. Die Gefahr ist real, aber nicht sehr hoch. Die wahre Bedrohung ist die Annahme, dass Chinas Gesetze die vertraulichen Informationen eines deutschen Unternehmens genauso schützen, wie dies das deutsche Gesetz tut. Wenn chinesische Unternehmen mit im Spiel sind, muss man die Gesetze in China zum Schutz ausländischer Patente ganz genau verstehen – oder umgekehrt, welche technischen Methoden und welcher Schutz für die vertraulichen Daten eines Unternehmens nötig sind.

silicon.de: In welchen Bereichen der Zusammenarbeit müssen Unternehmen besonders vorsichtig sein?

Gamby: Entscheidend ist, wie bei jeder Kooperationsvereinbarung, durchsetzbare Kontroll- und Monitoring-Mechanismen zu entwickeln. Das sind die wichtigen Elemente bei der Zusammenarbeit mit jedem Unternehmen, unabhängig vom geographischen Standort.

Zudem ist es sehr wichtig, den Aufbau der Informationsinfrastruktur des Partners zu verstehen. Nötig ist im Detail:

  • Das Verständnis dafür, wie der Partner, und seine IT-Infrastruktur, die Informationssysteme betreiben. Dazu muss man auch verstehen, wo der Unternehmenswert liegt und welche Auswirkungen Daten-Korruption, der Verlust von Verfügbarkeit und Kontrolle sowie ein Datenleck haben können – und das in Bezug auf die verschiedenen Element der Informationssysteme und Infrastruktur.
  • Das Verständnis für Aufsichtskapazitäten und -verantwortlichkeiten sowie die Definition bewährter Aufgaben, die im Rahmen der gesamten Partnerschaft beibehalten werden müssen.
  • Den derzeitigen Risiko-Management-Prozess des Partners identifizieren und verstehen. Dazu gehören Bedrohungen, Schwachstellen, Konsequenzen im Zusammenhang mit der IT, die Haltung des Managements zum Thema Risiko-Toleranz, Kriterien wonach Risiken vermieden, akzeptiert, übertragen und verringert werden – außerdem das Verhältnis zwischen Sicherheit und Risiko.
  • Das Identifizieren von Datenschutz-Struktur und -Management des Partners. Das umfasst folgende Bereiche:
  • Protection Management
  • Protection Policy
  • Standards und Abläufe
  • Rechtliche Erwägungen
  • Einsatz von Verschlüsselung
  • Training und Ausbildung
  • Sicherheitsbewusstsein
  • Organisatorische Belange
  • Dokumentation
  • Sicherheits-Revisionen
  • Sicherheitstests
  • Technische Absicherungen
  • Personelle Belange
  • Physischer Schutz
  • Reaktion auf Zwischenfälle

Page: 1 2 3

Silicon-Redaktion

View Comments

  • ohne
    Liebe Redaktion, mir wird der Inhalt Ihrer Meldung nicht klar.

    Gamby: Es hat Zwischenfälle in China gegeben, bei denen ausländische Original-Software oder -Produktinformationen kopiert, veröffentlicht oder modifiziert wurden. Die Gefahr ist real, aber nicht sehr hoch. Die wahre Bedrohung ist die Annahme,
    ------------------------------------
    dass Chinas Gesetze die vertraulichen Informationen eines
    ---------------------------------------------------------
    deutschen Unternehmens genauso schützen, wie dies das deutsche
    --------------------------------------------------------------
    Gesetz tut.
    -----------
    Wenn chinesische Unternehmen mit im Spiel sind, muss man die Gesetze in China zum Schutz ausländischer Patente ganz genau verstehen – oder umgekehrt, welche technischen Methoden und welcher Schutz für die vertraulichen Daten eines Unternehmens nötig sind.

    Mit freundlichen Grüßen
    M.Junghans

  • wahrscheinlich ging beim Übersetzen etwas schief
    ich verstehe die Meldung auch nicht

    MfG
    /rva

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

2 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

2 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

4 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

5 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

6 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

6 Tagen ago