Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

09.11.1979

Gelegenheit macht Daten-Diebe

Günther P. Brussmann Produktmanager des EDV-Benutzerverbands, Pfreimd

Mit der raschen Entwicklung der EDV-Branche hält die Computerkriminalität durchaus Schritt. Es eröffnen sich neue Perspektiven, die früher als utopisch galten. Mit dem Einzug der Datenverarbeitung auch in kleinere und mittlere Unternehmen ist die Gefährdung durch diese moderne Art von Kriminalität um ein Vielfaches gestiegen. Was früher an Informationen in Ordnerreihen und Zeichenbehältern in Archiven verstaut war, speichern die Unternehmen heute auf den entsprechenden Datenträgern.

Damit sind heute praktisch alle Betriebsgeheimnisse auf Datenbändern oder auf Magnetplatten "abgelegt". Die Ergebnisse jahrelanger Forschung und kostspieliger Entwicklungen können sich dort auf kleinstem Raum finden lassen.

Es ist also möglich geworden, mit einem einzigen Zugriff eine ungeheure Menge von Informationen zu erhalten. Es gilt also "nur", einen EDV-Mitarbeiter zu finden, der bereit ist, diese "für fremde Rechnung" zu kopieren. Die dafür gezahlten "Honorare" sind in der Regel nicht sehr hoch.

Viele Unternehmen sind sich dieser Gefahr gar nicht bewußt, obwohl jede EDV-Anlage einen Angriffspunkt darstellt. Diese neue Art von Werkspionage hat sich in der letzten Zeit so stark entwickelt, daß in bestimmten Industriezweigen spezielle Daten einen regelrechten Marktpreis haben. Wenn der Konkurrenz die Marketingdaten der anderen Konkurrenten vorliegen, so erspart ihr das zeit- und kostenaufwendige Recherchen und erlaubt das eigene Produkt billiger auf den Markt zu bringen.

Doch wie kommt man an diese Informationen?

Möglich wird das durch die Abwerbung von EDV-Fachkräften. Es gibt sogar Fälle, in denen EDV-Personal zuerst im Konkurrenzunternehmen "beschäftigt wurde", um danach durch einen normalen Arbeitsplatzwechsel im "eigenen" Betrieb tätig zu sein. Diese Methode wird in den USA sogar zu den üblichen Marketingmöglichkeiten gezählt und firmiert unter der Bezeichnung "Agressive Marketing" oder "Hallo-Good-Bye-Methode".

Software-Diebstahl wird immer eine der häufigsten Formen der Computerkriminalität bleiben, denn es ist noch immer relativ leicht, Software zu kopieren.

Nicht verständlich ist es, daß heutzutage viele Unternehmen zwar ihre aktuellen Datenträger gut aufbewahren und auch sichern, doch ältere Exemplare ohne Kontrolle einfach abgelegt werden. Sogar durch Informationsbruchstücke läßt sich - auch nach einer gewissen Zeit noch ein gutes Bild von einem Unternehmen machen.

Eine neue Spielart von Computerkriminalität hat sich in letzter Zeit, ausgehend von den USA, breitgemacht: Datendiebstahl beim Time-sharing-Verfahren; sie gewinnt auch in Europa mehr und mehr an Aktualität. Als Schwachstelle gilt hier der Bereich der Übertragungswege.

Neben dem Diebstahl von Daten aller Art kommt noch eine neue Variante hinzu, der Diebstahl von Computerzeit; er schädigt den Betroffenen ebenfalls um beträchtliche Beträge.

Die Sicherheitsbelange eines Unternehmens wandeln sich ständig und müssen gerade im EDV-Bereich besonders flexibel behandelt werden. Viele Betriebe kontrollieren ihre EDV nach wie vor unzureichend. Die richtige Einstellung des EDV-Personals zu diesem Problem kann nur durch offenes Darlegen der Risiken erreicht werden. Es hat auf jeden Fall keinen Nutzen, auftretende Fälle von Computerkriminalität aus Angst vor einem eventuellen "Gesichtsverlust" einfach stillschweigend unter den Firmenteppich zu kehren.

Es soll nicht unerwähnt bleiben, daß sich einige Beratungsunternehmen auf diese Problematik spezialisiert haben und dem EDV-Anwender gute Problemlösungen bieten.