Mikrofon und Bildschirm in einem bestuhlten Raum zur Illustration der Rubrik „Vorträge"

Symposium Wirtschaftsschutz „Wirtschaftsschutz: Herausforderung und Chance für Unternehmen“ am 21. Juli 2015 in Stuttgart

Rede von BfV-Präsident Dr. Hans-Georg Maaßen zum Thema „Ganzheitlicher Wirtschaftsschutz: Unternehmerische Notwendigkeit und Auftrag für den Verfassungsschutz“

Es gilt das gesprochene Wort.

Einleitung

Meine sehr verehrten Damen und Herren,

Innere Sicherheit ist heute nur als vernetzte Sicherheit möglich, in einem Zusammenspiel unterschiedlicher Akteure. Dies gilt umso mehr für den Wirtschaftsschutz und die Abwehr von Wirtschaftsspionage.

Deshalb sind Veranstaltungen wie die heutige – durchgeführt gemeinsam vom LfV Baden-Württemberg und dem Bundesamt für Verfassungsschutz – von unschätzbarem Wert.

Kooperation braucht Vertrauen. Vertrauen aber entsteht nur durch Kommunikation und gemeinsames Handeln.

Es ist noch nicht allzu lange her, da waren Wirtschaftsschutz und auch Spionageabwehr lediglich Randthemen. Man hatte Mühe, Gehör zu finden. Nicht zuletzt auch bei der Wirtschaft selbst.

Lange Zeit wurden Warnungen des Verfassungsschutzes vor Spionage wenig ernst genommen. Sie wurden eher belächelt oder als Relikte einer vergangenen Zeit diffamiert. Als Versuch einer Behörde, die eigene Existenz zu rechtfertigen.

Diese Zeiten sind vorbei.

Zu existenziell sind die internationalen Krisen, zu gravierend auch die bekannt gewordenen oder lediglich vermuteten Spionageaktivitäten.

Vor allem aber haben sich die Möglichkeiten der Spionage im digitalen Zeitalter nicht nur rapide gewandelt: sie haben eine neue Dimension erreicht.

Tagtäglich werden neue Cyberaktivitäten bekannt:

Vor ein paar Wochen erst erreichte uns die Meldung, dass bei einem Computerangriff auf die US-Personalbehörde Daten von rund 22 Mio. Menschen erbeutet wurden. Es handelte sich dabei hauptsächlich um Personen, die einen Antrag auf eine Sicherheitsüberprüfung gestellt hatten.

Davor war bereits über einen Angriff auf das Unternehmen „AdultFriendFinder“ berichtet worden. Einer - nun ja, sagen wir mal – Kontaktbörse für Erwachsene. Hier waren die Daten von 4 Mio. Menschen betroffen. Bei einer Veröffentlichung dieser Daten könnten sich einige dieser Personen im privaten Umfeld vielleicht Begründungsnöten ausgesetzt sehen.

Zuletzt ergoss sich der Spott der Netzgemeinde über die italienische Firma „Hacking Team“, einem Hersteller von Spionagesoftware. Sie war selbst gehackt worden und musste den Abfluss eines Datenvolumens in Höhe von 400 Gigabyte beklagen.

Spionage ist Realität.

Fremde Nachrichtendienste betreiben mit einem hohen organisatorischen und finanziellen Aufwand Spionage gegen Deutschland. Ihre Ziele sind politische und militärische Strategien, aber auch das Know-how und die Technologien in Industrie und Wirtschaft.

Die Folgen dieser illegalen Aneignung von Wissen sind gewaltig. Sie reichen von einer geschwächten Verhandlungsposition über hohe materielle Kosten und volkswirtschaftliche Schäden bis hin zu einem partiellen Verlust nationaler Souveränität.

Für Unternehmen bedeuten sie empfindliche finanzielle Einbußen. Vom Verlust von Technologievorsprüngen bis hin zur Gefahr einer Insolvenz – mit allen gesellschaftlichen Folgen wie z. B. dem Verlust von Arbeitsplätzen.

Es ist ein gemeinsames Interesse von Staat und Wirtschaft, den illegalen Abfluss von technologischem Know-how zu verhindern. Das Wissen und die Innovationsfähigkeit der Unternehmen sind Grundlagen für den Erfolg der deutschen Wirtschaft. Sie sind auch ein wichtiger Faktor für politische Stabilität.

Sicherheit wird häufig noch vor allem als Kostenfaktor angesehen. Dabei ist Sicherheit viel mehr.

Sie ist eine Voraussetzung für erfolgreiche und nachhaltige Unternehmenstätigkeit. Deshalb sollte sie als Standortvorteil und nicht nur als Kostenfaktor begriffen werden. Mittel- und langfristig ist sie zudem rentabel. Das sage ich auch mit Hinblick auf die verschiedentlich geäußerte Kritik an den mit dem IT-Sicherheitsgesetz verbundenen Kosten.

Ich erinnere in diesem Zusammenhang gerne an das „Arsenal“ in Venedig. Vielen von Ihnen dürfte es ein Begriff sein.

Heute ist die um das Jahr 1100 gegründete Schiffswerft nur noch eine Sehenswürdigkeit für Touristen. Zu ihrer Zeit galt sie jedoch als größter Produktionsbetrieb Europas. Sie entwickelte neue Produktionsprozesse und baute die modernsten Galeeren. Sie war der Grundstein für den Wohlstand der Republik Venedig und für deren wirtschaftlichen und politischen Einfluss im Mittelmeerraum.

Zum Schutz dieser – heute würde man wohl sagen – Marktführerschaft, ließ man das Gelände des Arsenals mit riesigen Mauern umfassen und stellte bewaffnete Posten auf.

Mauern aber verhindern keinen Informationstransfer. Erst recht nicht in einer digitalisierten Welt.

Neue Gefährdungsdimension

Meine verehrten Damen und Herren,

die modernen Kommunikationstechnologien haben die Modi Operandi fremder Nachrichtendienste verändert.

Mit der Digitalisierung steigt die Verletzbarkeit moderner Gesellschaften und Staaten an. Je höher die informationstechnische Vernetzung, umso höher das Risiko. Umgekehrt ist ein Land wie Nordkorea in der Lage, hochtechnisierte Staaten anzugreifen, obwohl es selbst nicht einmal über Geldautomaten verfügt.

Evolutionsgeschichtlich könnte man sagen: „Von der Steinschleuder zur Tastatur“. Die Möglichkeiten der asymmetrischen Kriegsführung potenzieren sich mit dem Fortschritt komplexer Technologien.

Dabei sind Staat und Gesellschaft auf die Integrität informationstechnischer Systeme angewiesen. Ihre Sicherheit ist eine entscheidende Zukunftsfrage.

Vom Bundesinnenminister stammen die Worte: „Es gibt keine innere Sicherheit ohne IT-Sicherheit.“

Es war Otto Schily, der dies 2003 gesagt hat. Der Satz gilt heute mehr denn je. Alle Bundesregierungen haben seitdem nach dieser Prämisse gehandelt.

Und wir sind ein gutes Stück vorangekommen. Von der Cyber-Sicherheitsstrategie der Bundesregierung über das Nationale Cyber-Abwehrzentrum bis hin zum IT-Sicherheitsgesetz.

Gleichzeitig befinden wir uns in einer Situation – und das ist die Kehrseite – in der die Gefahren stetig wachsen. Nach einhelliger Meinung aller Fachleute steigen Anzahl und Qualität der digitalen Angriffe rasant an.

Manche Angriffsmethoden können in diesem Bereich schon als „Klassiker“ bezeichnet werden: die „Trojaner-E-Mail“ mit infiziertem Anhang, der Drive-by-Download auf einer infizierten Website oder der Einsatz des guten alten USB-Sticks inkl. Schadsoftware als Werbegeschenk.

Laut BSI gibt es allein auf das Netz der Bundesregierung 2.000 bis 3.000 Angriffe pro Tag. Etwa 5 Attacken am Tage seien auf so hohem technischen Niveau, dass ein nachrichtendienstlicher Hintergrund unterstellt werden kann.

Cyber-Spionage

Von besonderem Interesse für die Angreifer sind dabei offensichtlich die Außen- und Sicherheitspolitik, Finanzen sowie Militär und Rüstung.

Wir stellen eine entsprechende Häufung im zeitlichen Umfeld bedeutender wirtschafts- und finanzpolitischer Ereignisse fest, z. B. bei G-20-Treffen.

Beispielsweise konnten wir im vorigen Jahr einem chinesischen Angreifer eine seit mehreren Jahren andauernde Cyberspionageoperation mit mutmaßlich nachrichtendienstlichem Hintergrund zuordnen. Hier war es das Ziel der Angriffe, Informationen über die politische Haltung Deutschlands zu Fragen der Finanz-, Wirtschafts- und Sicherheitspolitik zu erlangen.

Die technikbasierte Spionage ist in den letzten Jahren zu einer der wichtigsten Methoden der Informationsgewinnung geworden. Das hat mehrere Gründe:

  1. Digitale Spionage erlaubt einen umfassenden und schnellen Zugriff auf die gewünschten Informationen.

  2. Die Anonymität des Internets erschwert eine Identifizierung bzw. Verfolgung des Täters.

  3. Digitale Spionage ist kostengünstig, in Realzeit durchführbar und hat eine hohe Erfolgsquote.

  4. Selbst sicherheitsbewusste Opfer und aktuelle Virenschutzprogrammen sind häufig nicht in der Lage, die Ausforschung zu erkennen.

Im Zeitalter der Digitalisierung ist ein Spionageangriff häufig eine Kombination aus Elektronischem Angriff und menschlichem Handeln.

Vielfach geht der E-Mail mit der Spionagesoftware eine nachrichtendienstliche Operation voraus. Mit ihr werden die potentziellen Zielpersonen ausspioniert, um später eine konkrete Ansprache zu ermöglichen. Also z. B. um sicherzustellen, dass die infizierte Mail auch geöffnet wird. Wir nennen das „Social Engineering“.

Bei der Auswahl der Zielperson und der Initiierung des „Social Engineering“ stellen die sozialen Netzwerke ein probates Hilfsmittel dar.

Viele von Ihnen werden es kennen: Für Führungskräfte in Wirtschaftsunternehmen oder Wissenschaftler in Forschungsinstituten ist es heutzutage beinahe obligatorisch, sich in sozialen Medien darzustellen. Stichwort XING oder LinkedIn.

Dort sind möglicherweise auch Einsatzbereiche oder Perspektiven der Zielperson im jeweiligen Unternehmen zu erkennen.

In weiteren Netzwerken, sagen wir zum Beispiel Facebook, können Informationen wie der Musikgeschmack, das letzte Reiseziel oder die bevorzugte Automarke abgeschöpft werden.

Somit können mit wenigen Mausklicks erste Schritte für eine erfolgreiche Ansprache unternommen werden. In vordigitaler Zeit war hierfür noch ein immenser Ermittlungsaufwand erforderlich!

Cyber-Sabotage

Ein weiteres Feld im Cyber-War ist die Sabotage. Hat ein Angreifer erst einmal Zugriff auf ein IT-System, kann er ungehindert eine Vielzahl von Aktionen durchführen, darunter auch solche gegen dessen Integrität und Verfügbarkeit. Ein Angriff kann jahrelang unbemerkt bleiben. Es ist möglich, eine Aktivierung erst zu einem ganz bestimmten Zeitpunkt vorzunehmen. Quasi als lautlos tickende Zeitbombe. Das gilt im Besonderen natürlich für Kritische Infrastrukturen.

70 km von hier entfernt, in der Stadt Ettlingen, brauchte ein IT-Security-Spezialist z. B. nur zwei Tage, um die Stadtwerke der 39.000 Einwohner zählenden Stadt elektronisch zu übernehmen.

In diesem Kontext dürfen wir auch Überlegungen in extremistisch-terroristischen Zusammenhängen nicht außer Acht lassen, hier Expertise zu sammeln. Dies gilt im Besonderen vor dem Hintergrund eines „ökonomischen Jihad“. Der damalige Führer der „al-Qaida im Irak“, Abu Ayyub, betonte beispielsweise die Bedeutung des elektronischen Jihads: „We believe that electronic warfare is (one of) the important and effective wars of the future“.

Im Jahr 2011 wurde zudem ein Aufruf zur Gründung eines „Instituts für den elektronischen Jihad“ bekannt. Darin werden ausdrücklich Angriffe auf SCADA-Systeme erwähnt („Supervisory Control and Data Acquisition“), also Systeme zur Steuerung der Stromversorgung, von Wasser- und Gasnetzen, aber auch der Systeme von Flughäfen, Bahnnetzen, Börsen und großen Banken.

Noch dürften Sabotageakte oder zumindest deren Vorbereitung aber eher von Nachrichtendiensten oder Militärs ausgehen.

Meine Damen und Herren,

der Schutz hochsensibler Informationen und Kritischer Infrastrukturen ist zu einer vorrangigen Aufgabe der Sicherheitsbehörden geworden. Im entgrenzten Cyber-Raum wird die Unterscheidung zwischen äußerer und innerer Sicherheit obsolet.

Daten und Informationen können heute in einem Umfang „abgegriffen“ und entwendet werden, wie es früher selbst einem professionell arbeitenden Agentenring kaum möglich gewesen wäre.

Gefahren entstehen schon beim Datenaustausch und Datenverkehr.

Es ist davon auszugehen, dass fremde Nachrichtendienste erhebliche Anstrengungen unternehmen, um den Kommunikations- und Internetverkehr abzuhören, insbesondere soweit er über Server oder Internetknoten im Ausland geführt wird.

Auch nach den Enthüllungen der angeblichen US-Spionageaktivitäten in den letzten Jahren wäre es jedoch ein Trugschluss, die Gefahren einseitig zu verorten.

Nach wie vor sind es in erster Linie russische und chinesische Dienste, die Spionage gegen Deutschland betreiben. Sie verfügen über ein beträchtliches Potenzial, finanziell wie auch technologisch.

Und: Die Wirtschaftsspionage gehört zu ihrem gesetzlichen Auftrag.

Wirtschaftsspionage

Moderne Produktionsprozesse machen die Wirtschaft effizienter, andererseits aber auch verwundbarer für Spionage und Sabotage.

Dies gilt im Besonderen vor dem Hintergrund der „Industrie. 4.0“, der Digitalisierung der Wertschöpfungskette in Unternehmen.

Es darf sich niemand darüber täuschen: Die deutsche Wirtschaft steht im Fokus wegen ihrer weltweit führenden innovativen Produkten und Technologien.

Die herausragende Stellung unserer Wirtschaft weckt Begehrlichkeiten – bei fremden Nachrichtendiensten wie bei konkurrierenden Unternehmen. Angewandte Mittel und Methoden ähneln sich sehr. Deshalb fällt uns die Unterscheidung zwischen Wirtschaftsspionage und Konkurrenzausspähung teilweise schwer. Wir alle kennen Fälle, in denen Mitglieder von chinesischen Wirtschaftsdelegationen bei Werksbesichtigungen heimlich Fotos oder Videos gemacht haben bzw. sich in andere Bereiche vermeintlich „verlaufen“ haben, um Informationen abzuschöpfen.

Durch Spionage entstehen der deutschen Wirtschaft so jährlich Verluste in Milliardenhöhe.

Die Studie „Industriespionage 2014“ des Corporate Trust nennt hierzu drastische Zahlen:

Demnach mussten mehr als die Hälfte (54 %) der befragten Unternehmen in den vergangenen beiden Jahren einen konkreten oder mutmaßlichen Spionagevorfall feststellen.

Betroffen waren vor allem mittelständische Unternehmen aus dem Fahrzeug- und Maschinenbau, der Chemie- und Biotechnologie sowie der Elektronikbranche.

Zudem zeigen die Ergebnisse zweierlei:

Erstens: Ein insbesondere bei mittelständischen Unternehmen nach wie vor unzureichendes Sicherheitsverständnis.

Zweitens: Eine mangelnde Einbindung der Beschäftigten in einen zielgerichteten und effektiven Informationsschutz.

Was die Wirtschaft tun kann

Wissen und technologischer Fortschritt sind die entscheidenden Ressourcen unseres Wohlstands.

Sie machen den Unterschied aus, gerade auch, was die Leistungskraft unserer mittelständischen Unternehmen angeht.

Vielfach gehören sie zu den Weltmarktführern in ihrem Segment.

Die Wirtschaft ist heute geprägt von beschleunigten Innovationszyklen und eine Intensivierung des Wettbewerbs.

Deshalb gilt:

Die Zeiträume für die Nutzung von Innovationsvorsprüngen werden immer kürzer.

Das Wissen im Unternehmen muss deshalb besser gegen einen illegalen Informationsabfluss geschützt werden.

Was können Unternehmen konkret tun?

Zunächst gilt es, die betrieblichen „Kronjuwelen“ zu identifizieren. Die Entsorgung von Abfällen ist meist besser geregelt als der Umgang mit dem essenziellen Know-how des Unternehmens.

Sodann sollten die internen Zugangsrechte überprüft werden. Ist es z. B. wirklich notwendig, dass alle Mitarbeiter auf bestimmte Daten zugreifen können?

Insgesamt bedarf die IT-Sicherheit einer Ertüchtigung. Es erscheint mir fahrlässig, dass nur 50 % aller Firmen einen IT-Sicherheitsplan für Cyberattacken haben (BITKOM-Studie April 2015).

Aus Kostengründen verwendete Standard-IT-Komponenten in den Unternehmen eröffnen zusätzliche und vermeidbare Verwundbarkeiten. Auch der Einsatz mobiler Endgeräte wie Smartphones oder Tablet-PCs - mit Zugang zum Firmennetzwerk - bieten Einfallstore für Angreifer.

Schlussendlich muss die Mitarbeiterschaft sensibilisiert werden. Die Möglichkeiten zur Bildung einer „Human Firewall“ als Grundlage für Sicherheit im Unternehmen bleiben oft ungenutzt.

In vielen bekannt gewordenen Fällen von Know-how-Verlust stellten sich anschließend gravierende Sicherheitsmängel heraus. So beispielsweise ein unbegrenzter Zugriff auf Firmendaten und die Möglichkeit, diese über eingebrachte private Speichergeräte umfassend zu entwenden.

Bereits ein Mindestmaß an Sicherheitsregeln und Sicherheitsbewusstsein kann zu einem erheblichen Plus an Sicherheit führen.

So bestehen in mittelständischen Unternehmen nur selten Regelungen für den Gebrauch von privater Informations- und Kommunikationstechnik. Spezifizierte Zugriffsregelungen („need-to-know“) sind meist ebenso wenig bekannt wie eine „clean-desk-policy“. Kaum beachtet wird auch das Risiko des „Innentäters“.

Die Palette möglicher Motive für das Handeln von Innentätern ist groß: Sie reichen von privater oder beruflicher Frustration über Bereicherungsabsichten bis hin zu ideologischen Gründen. Mitarbeiter sind eher selten schon bei Einstellung „Innentäter“, sie entwickeln sich dazu u. a. aufgrund privater und/oder betrieblicher Probleme. Eine Prävention in diesem Bereich sollte daher nicht nur aus innerbetrieblichen Sicherheitsmaßnahmen, sondern auch aus sozialen Angeboten und einer integrativen Unternehmenskultur bestehen.

Den einfachsten und umfassendsten Zugriff auf sensible Unternehmensdaten haben die Systemadministratoren Nach der bereits zitierten Studie „Industriespionage 2014“ sind bei über 30 % der erkannten Spionagehandlungen die eigenen Mitarbeiter durch Diebstahl für den Informationsabfluss verantwortlich.

Edward Snowden ist z. B. so ein - wenn auch untypischer - Innentäter, der offenbar umfassenden Zugriff auf die „Kronjuwelen“ seines Arbeitgebers hatte und diese im großen Stil entwendete.

Ein erhöhtes Risiko für einen illegalen Informations-Transfer droht gerade dort, wo sich häufig gute Geschäfte machen lassen: Im Ausland. Dort, wo Firmen Dependancen haben und joint ventures eingehen, dort, wo sie notwendige Kontakte knüpfen, beispielsweise auf Geschäftsreisen.

Nachrichtendienste haben in ihren Ländern oft vielfältige, häufig sogar unbegrenzte Möglichkeiten der Kontrolle und des Zugriffs, z. B. auf elektronische Kommunikations- und Internetstrukturen.

Daher kann ich allen Geschäftsreisen den begründeten Rat geben, nur für den Reisezweck notwendige Unterlagen und Daten mitzuführen und diese möglichst unter persönlicher Kontrolle zu halten und die elektronische Kommunikation im Reiseland auf ein wirklich unvermeidbares Maß zu beschränken.

Ein Hotelzimmer/Safe sollte darüber hinaus nicht als sicherer Ort gelten.

Was tut der Staat?

Der forcierte technologische Wandel verlangt eine ständige Neujustierung staatlicher Maßnahmen. Insbesondere auch zur Verbesserung der Schutzgüter informationstechnischer Systeme (Verfügbarkeit, Integrität, Vertraulichkeit und Authentizität) – rechtlich und materiell, nachrichtendienstlich und analytisch.

Eine Stärkung der Cyber-Sicherheit wird letztlich im nationalen Rahmen allein nicht möglich sein. Notwendig sind internationale Vereinbarungen bis hin zu einem Kodex für staatliches Verhalten im Cyber-Raum.

Die IT-Infrastruktur ist, wie das Bundesinnenminister de Maizière formuliert, „einer der kritischsten Punkte unserer kritischen Infrastrukturen“ (Rede vom 23. Juni 2014: „Schutz-Sicherheit-Vertrauen. Auftrag der Politik im digitalen Zeitalter“) Im Gesetz zur Erhöhung der Sicherheit informationstechnischer System werden die Betreiber Kritischer Infrastrukturen deshalb verpflichtet, ein Mindestmaß an IT-Sicherheit einzuhalten und dem BSI IT-Sicherheitsvorfälle zu melden. Ebenso werden Telekommunikationsanbieter verpflichtet, IT-Sicherheit nach dem Stand der Technik nicht nur zum Schutz des Fernmelde­geheimnisses und zum Schutz personenbezogener Daten, sondern auch im Hinblick auf die Verfügbarkeit ihrer Telekommunikations- und Datenverarbeitungssysteme zu gewährleisten. Ziel ist die Verbesserung der Widerstandsfähigkeit der Kommunikationsinfrastruktur.

Ein Meilenstein für den Wirtschaftsschutz ist die 2013 verabschiedete Erklärung „Wirtschaftsschutz in Deutschland 2015: Vertrauen, Information, Prävention“, unterzeichnet vom Bundesminister des Innern sowie den Präsidenten von BDI und DIHK.

Das Ziel der Vereinbarung ist die Stärkung der Vertrauenskultur zwischen Staat und Wirtschaft, sowie der wechselseitige Austausch von Informationen.

Ein zentrales Projekt in der Wirtschaftsschutzstrategie ist die Schaffung einer zentralen Wissens- und Kommunikationsbasis zum Wirtschaftsschutz.

Die Internetplattform „Wirtschaftsschutz.info“, ein gemeinsames Angebot von BKA, BSI, BND und BfV sowie mit Unterstützung u. a. von BDI und DIHK, wird nicht nur über ein umfassendes und wertiges Informations- und Service-Angebot verfügen.

Für registrierte Unternehmen werden wir geeignete Angebote und Möglichkeiten zum Kontakt und persönlichen Austausch schaffen, um ein vertrauenswürdiges Netzwerk im Wirtschaftsschutz zu bilden.

Was tut der Verfassungsschutz?

Das Bundesamt für Verfassungsschutz ist der Dienstleister für Spionageabwehr in Deutschland.

Seit bald 65 Jahren ist die Spionageabwehr eine unserer Kernkompetenzen.

Die Rolle des Verfassungsschutzes besteht in erster Linie darin, eine präzise Einschätzung der Gefährdungslage durch Elektronische Angriffe vorzunehmen sowie Angriffe zu analysieren und zuzuordnen, nicht zuletzt, um sie für eine präventive Gefahrenabwehr zu nutzen. Als Inlandsnachrichtendienst führen wir Erkenntnisse unterschiedlichster Art zusammen, wie zum Beispiel aus menschlichen Quellen, aus Schadsoftware-Erkennungssystemen oder dem Aufkommen aus der Fernmelde­aufklärung. Insgesamt also eine Fülle nachrichtendienstlicher Informationen. Nur diese Gesamtschau ermöglicht präzise, valide Aussagen und Prognosen über Täter, Ziele und Vorgehensweise.

Im Sinne einer effektiven Abwehr bleibt es darüber hinaus sinnvoll, dass auch solche Unternehmen, die keine kritischen Infrastrukturen unterhalten, IT-Vorfälle freiwillig melden: Einerseits, um ein möglichst vollständiges Bild über Angriffe zu erlangen, andererseits, um mehr über die Angriffswege und –methoden zu erfahren.

Einer Sicherheitsstudie der BITKOM zufolge wenden sich nur etwa 20 % der betroffenen Unternehmen an staatliche Stellen.

Die Wirtschaft muss zu einer vertrauensvollen Kooperation bereit sein.

Nur so kann ein umfassender Schutzmechanismus aufgebaut werden.

Nur so können wir, aber auch potenzielle Opfer lernen und Gegenmaßnahmen immer weiter verbessern.

Und nur so können wir mit den Angreifern Schritt halten.

Noch ein paar Worte zum Bundesverfassungsschutz:

Wir haben uns in der Spionageabwehr konzeptionell neu ausgerichtet und den „360º-Blick“ eingenommen. Dieser gilt gegenüber allen, ich betone allen fremden Nachrichtendiensten. Zudem bauen wir unsere Cyber- und IT-Kompetenz weiter aus. Mit Ausbau meine ich dabei die Verstärkung in personeller, struktureller und technischer Hinsicht.

Damit geht auch eine Stärkung der präventiven Komponente einher, also dem vorbeugenden Schutz vor Spionage in Politik, Verwaltung und Wirtschaft.

Hierzu ist mir der folgende Hinweis wichtig: Anders als die Kollegen von der Polizei arbeiten wir nach dem Opportunitätsprinzip. Wir können also umfassende Vertraulichkeit und Quellenschutz zusichern. Die Ängste der Unternehmen vor Prestigeverlust und Umsatzeinbußen, sollte ein erfolgreicher Spionageangriff an die Öffentlichkeit gelangen, sind uns durchaus bewusst.

An dieser Stelle möchte ich auch betonen, dass wir Maßnahmen zur Sensibilisierung im Bereich von Forschung und Wissenschaft verstärken. So z. B. mit zielgruppengerechten Angeboten für deutsche Forschungsgesellschaften.

Das BfV sieht sich bei der Sensibilisierung der Wirtschaft als der Dienstleister für präventive Spionageabwehr und verfügt über eine langjährige Kompetenz und Expertise für eine proaktive Security-Awareness.

Über das umfangreiche Angebot im Wirtschaftsschutz können Sie sich heute auch an unserem Informationsstand überzeugen.

Ein wichtiger Baustein ist die Zusammenarbeit mit den Landesbehörden für Verfassungsschutz und ein sichtbares Zeichen für die funktionierende Kooperation ist die heutige Veranstaltung.

Es bestehen zahlreiche Partnerschaften von Verfassungsschutz und Wirtschaft: mit der Allianz für Sicherheit in der Wirtschaft (ASW-Bundesverband) und dem Bundesverband der Sicherheitswirtschaft (BDSW), aber auch mit Verband Deutscher Maschinen- und Anlagenbau (VDMA).

Schluss

Ich habe zu Beginn den Begriff der vernetzten Sicherheit gebraucht. Wir brauchen das mehr denn je.

Es ist immer sinnvoll, Expertise zusammenzubringen. Wir tun das in einer immer intensiveren Art und Weise.

Wir brauchen:

  • national eine stärkere Sensibilisierung für die Bedrohungslage,

  • eine vertrauensvolle Kooperation von Staat und Wirtschaft,

  • und international einen intensivierten Austausch von Informationen und Arbeitsmethoden.

Mehr als in den Jahren zuvor, sind die Unternehmen bereit, in ihre Sicherheit zu investieren.

Aktuelle Umfragen deuten darauf hin, dass die Sensibilisierung für Risiken und Gefahren ansteigt, nicht zuletzt auch in den Chefetagen. Wir werten das als ein positives Zeichen.

In einer im September 2013 veröffentlichten Umfrage des Wirtschafts­beratungs­unternehmens „PricewaterhouseCoopers“ (PWC, Frankfurt/Main 2013) gab ein Drittel der befragten Unternehmen an, die Sicherheit ihrer IT- und Kommunikationsdienste überprüfen zu wollen.

Dies gilt leider nur eingeschränkt für mittelständische Unternehmen. Diverse Studien und Auskünfte von Betroffenen ergeben dort eine Sensibilisierung, die noch nicht den Gefahren genügt.

Wir können uns nicht erlauben, dass deutsche Unternehmen im internationalen Wettbewerb in der Champions-League spielen, im Sicherheitsmanagement hingegen nur in der Kreisliga.

Schlüsselwörter für eine erfolgreiche Gefahrenabwehr sind Vertrauen und Kooperation. Daran müssen wir gemeinsam arbeiten: Staat, Wirtschaft und Gesellschaft. Nur so können wir den Gefahren für den Standort Deutschland entgegentreten.

Mauern und bewaffnete Posten haben schon den Innovationsvorsprung im Mittelalter nicht schützen können. Umso weniger sind sie heute ein geeignetes Mittel. Deshalb müssen wir uns ständig ertüchtigen: materiell und rechtlich, technologisch und nachrichtendienstlich.

Vielen Dank für Ihre Aufmerksamkeit.

Druckansicht

Gebäude 2

Hinweistelefon „Rechtsextremismus/ -terrorismus, Reichsbürger und Selbstverwalter“ (RechtsEX) 0221/792-3344

Hinweistelefon „Rechtsextremismus/ -terrorismus, Reichsbürger und Selbstverwalter“ (RechtsEX) 0221/792-3344

Hinweistelefon islamistischer Terrorismus 0221/792-3366

Hinweistelefon islamistischer Terrorismus 0221/792-3366
  • Gemeinsam stark für unsere Sicherheit Details
  • Güvenliğimiz İçin Hep Beraber Daha Güçlüyüz Ayrıntılar
  • لندافع سويا وبصورة قوية عن أمننا وسلامتنا التفاصيل

Publikationen

Verfassungs­schutz­bericht Niedersachsen 2018

Verfassungs­schutz­bericht Niedersachsen 2018

Stand: November 2019
Weitere Informationen
Verfassungsschutz­bericht 2018

Verfassungsschutz­bericht 2018

Stand: September 2019
Weitere Informationen Download PDF-Datei
Verfassungsschutz­bericht 2017

Verfassungsschutz­bericht 2017

Stand: September 2019
Weitere Informationen Download PDF-Datei
Verfassungsschutzbericht 2016

Verfassungsschutzbericht 2016

Stand: September 2019
Weitere Informationen Download PDF-Datei
Verfassungsschutz­bericht 2018, Fakten und Tendenzen (Kurz­zusammen­fassung)

Verfassungsschutz­bericht 2018, Fakten und Tendenzen (Kurz­zusammen­fassung)

Stand: Juni 2019
Weitere Informationen Download PDF-Datei
Sachsen-Anhalt: Kennzeichen des Rechtsextremismus

Sachsen-Anhalt: Kennzeichen des Rechtsextremismus

Stand: Januar 2020
Weitere Informationen
Kümmerer vor Ort? Rechtsextremistische Kleinparteien und ihr vermeintliches soziales Engagement

Kümmerer vor Ort? Rechtsextremistische Kleinparteien und ihr vermeintliches soziales Engagement

Stand: Oktober 2019
Weitere Informationen Download PDF-Datei
Verfassungsschutzbericht Hessen 2018

Verfassungsschutzbericht Hessen 2018

Stand: September 2019
Weitere Informationen
Verfassungsschutzbericht Nordrhein-Westfalen 2018

Verfassungsschutzbericht Nordrhein-Westfalen 2018

Stand: Juni 2019
Weitere Informationen