Presse Drucken

April 2013:

"Tatort Wirtschaft – Jedes zweite Unternehmen betroffen"

Wirtschaftskriminalität ist keine moderne Erscheinung. In der Gegenwart ist sie aber stärker als je zuvor anzutreffen. Ass. Prof. Dr. Ulrike Hugl, Wirtschaftswissen­schafterin an der Universität Innsbruck, informierte darüber kürzlich ein interessiertes Fachpublikum in einem packenden Vortrag. Sicherheitsdefizite, aber auch wirksame Gegenmaßnahmen wurden behandelt.

Etwa 50% (!) aller Unternehmen sind Opfer, aber nicht alle sind sich dessen schon bewusst. Das ist die alarmierende Botschaft. Eigentlich müsste ein solcher Vortrag große Säle füllen, doch um das Risi­kobewusstsein ist es oft schlecht bestellt. Dabei reicht der Bogen der Bedrohungen von klassischer Industriespionage der Konkurrenz oder staatlicher Stellen bis zur Managerkrimi­na­lität gegen das eigene Unternehmen. Die durchschnittliche Schadenssumme beträgt ca. 1 Mio. Euro.

Das Internet-Zeitalter, die Verfügbarkeit beliebig großer Datenmengen innerhalb kürzester Zeit und fehlende bzw. mangelnde Sicherheitsvorkehrungen begünstigen massenhaften Datenklau und Know how-Diebstahl gleichermaßen. Während in Deutschland beispielsweise die Vorrats­daten­speicherung deswegen ausgesetzt wurde, weil die zur Speicherung der Verkehrsdaten verpflich­te­ten Provider über ungenügende Sicherheitsvorkehrungen verfügen, die den Schutz dieser Daten vor unberech­tig­ter Einsichtnahme gewährleisten, war das in Österreich bekanntermaßen kein Thema. Der erste Missbrauchsfall ist also nicht eine Frage des "Ob", sondern nur des "Wann". Moderne Formen der Datenverarbeitung (Cloud und Mobile Computing) sowie leichtsinniges Verhalten auf Facebook & Co tragen ebenfalls dazu bei, dass Unberechtigte leichter an Informationen gelangen.

Expertin Hugl warnt: "Die Bedeutung des Problems ‚Datenklau' wird stark zunehmen." Vor allem Industrieunternehmen, Finanzdienstleister bzw. kleine und mittlere Unternehmen aller Branchen sind in großer Gefahr. Diverse Studien zeigen, dass sich fast die Hälfte der Unternehmen nicht gefährdet fühlen. In etwa gleich viele Unternehmen sehen Ge­fahren vor allem aus asiatischen und osteuropäischen Ländern. Nur wenige erkennen die eigenen Mitar­beiter als potenzielle Täter oder Mittäter – ein fataler Irrtum: Dem gegenüber weisen nämlich einschlägige Studien nach, dass in ca. 70% der Fälle eigene und frühere Mitarbeiter in kriminelle Machenschaften verwickelt waren.

Gelegenheit macht bekanntlich Diebe. Fehlende interne Kontrollmechanismen und ein verändertes persönliches Wertesystem begründen unterschiedliche Motivation und Selbstrechtfertigung betrü­ge­rischer Handlun­gen. Der typische interne Wirtschaftstäter ist männlich, schon mehrere Jahre im Unter­neh­men tätig, befindet sich in einer Führungspo­si­tion und ist durchschnittlich 40 Jahre alt.

Was sind nun wirksame Gegenmaßnahmen? Ulrike Hugl empfiehlt Business Ethic Guidelines aufzustellen, die einen Rahmen vorgeben. Operativ soll das interne Kontrollsystem (IKS) Prozess­analysen durchführen, um Abweichungen festzustellen. Klare Richt­linien, Trainings und Sank­tio­nen, die im Anlassfall auch tatsächlich rigoros ergriffen werden, bleiben im Kopf und verhindern Nachahmungstäter. Zugleich darf man die Bedrohung von außen natürlich nicht vergessen. Die Etablierung systematisierter Informationssicherheit, zum Beispiel mit Hilfe einschlägiger Normen (ISO 27001, BSI-Grundschutz) und internen Hinweisgebersystemen hilft Risiken zu erkennen, zu bewerten, im Auge zu behalten und systematisch zu reduzieren bzw. zu eliminieren.

Der Verein IG:IS, "Interessensgemeinschaft Informationssicherheit" wurde 2004 gegründet wird vom Institut für Informatik der Universität Innsbruck, der Wirtschaftskammer Tirol, der Stand­ortagentur Tirol und einigen Unternehmen der Wirtschaft getragen und bietet dem interessierten Fachpublikum sechs mal pro Jahr kostenlose interessante Vorträge samt Diskussionsmöglichkeit.

Feb. 2013:

Pressartikel zu "Echtzeit Security Monitoring": PDF Download

12.12.2008:

Interview mit Torsten Gründer "Echo am Freitag" vom 12.12.2008: PDF Download