Information Warfare by Patrik von Glasow

8

Transcript of Information Warfare by Patrik von Glasow

28

Hintergrund

Security insight 1/2010 29

Hintergrund

Als Jean-Marie Messier, Chef des fran-zösischen Mischkonzerns Vivendi, im Jahr 2000 für 50 Milliarden US-Dollar das amerikanische Medienunternehmen Seagram (Universal Studios, Polygram) kaufte, wurde sein Unternehmen mit einem Schlag eine ernstzunehmende Konkurrenz für Mediengiganten wie Dis-ney oder Viacom. Mit diesem „Angriff“ auf das kulturelle Erbe der USA avan-cierte er sofort zum Feind der Amerika-ner. Sie wehrten den französischen Geg-ner jedoch nicht etwa mit einer plumpen Gegenattacke ab, sondern durch die Strategie der Umarmung: Sie nahmen den Franzosen herzlich auf, reichten ihn auf Partys herum.

Messier genoss das Hochgefühl, zum globalen Jetset der Unterhaltungsindus-trie zu gehören: Von nun an führte er seine Konferenzen auf Englisch, seine Pariser Zentrale am Triumphbogen baute er zu einem kalifornischen Cybercafé um. Zudem legte er sich einen Wohn-sitz in New York zu. Doch während die Amerikaner ihm mit der einen Hand auf die Schulter klopften, hatten sie bereits mit der anderen ihr Messer gezückt: Mit

„Schwarzer PR“ lancierten sie Gerüch-te über Bilanzfälschungen sowie Ent-hüllungen über Milliardenschulden und streuten Informationen über sein 17,5 Millionen Dollar teueres Appartement an der Park Avenue in New York. Die Amerikaner hatten ihn gezielt so stark amerikanisiert, dass er bei seinen natio- nal denkenden Landsleuten jegliche Unterstützung verlor. Nach ihrem Ver-ständnis hatte er die französische der amerikanischen Kultur geopfert. Zwei Jahre nach seinem Mega-Deal wurde der Vivendi-Chef fristlos entlassen.

Ahnungslose PressesprecherDas Beispiel zeigt, dass hinter Firmen- oder Managerskandalen mitunter auch Schmutzkampagnen der Konkurrenz stecken können. Doch wie lancieren die Wirtschaftskrieger Gerüchte und Enthüllungen? Gewöhnlich nicht über ihren Pressesprecher, der zumeist völ-lig ahnungslos ist. Stattdessen nutzen Top-Manager Hintergrundgespräche

mit Journalisten (im Fachjargon „Unter dreien“), um imageschädigende Fakten, Halbwahrheiten und Lügen über ihre Konkurrenten zu transportieren. Manch-mal schalten sie auch Detekteien dazwi-schen, beauftragen Kanzleien oder kon-taktieren so genannte spin doctors.Zu diesen „Einflüsterern“ zählen ehe-malige Pressesprecher von Dax-Unter-nehmen oder Ex-Chefredakteure. Ihnen gemeinsam sind ihre engmaschigen Kon-takte, die sie sich im Lauf der Jahre auf-gebaut haben. Sie gehen in den Redakti-onen ein und aus, die Chefredakteure der einflussreichen Publikationen kennen sie persönlich. Spin doctors treten sel-ten in offiziellem Auftrag auf, sie liefern vielmehr „Zwischentöne“: Gerüchte und Deutungen, Wahres wie Halbgares. Ihr Geschäftsmodell beruht auf dem Prinzip von Geben und Nehmen: Sie versorgen Journalisten mit Hintergrund-Informatio-nen – Positives über Klienten, Negatives über die Konkurrenz. Oft streuen sie Gerüchte, manchmal liefern sie verwert-bare Unterlagen. Sie setzen darauf, dass die Redaktionen nicht die Chance auf den nächsten Knüller verpassen wollen. Ruft ein spin doktor mit einer vertrauli-chen Information an, kann der Journalist deshalb nur schwer ablehnen.

Wirtschaftskrieger nutzen das InternetDas Internet bietet unbegrenzt Raum für Botschaften und Nachrichten jeglicher

Korruption bei Siemens, Datenklau bei der Deutschen Telekom, Spitzeleien bei der Deutschen Bahn – Schlagzeilen, die Empörungswellen auslösen, die wie-derum zum Image-Tsunami für die beschuldigten Unternehmen werden können. Dreht man den Spieß der Aufklärung um, muss man es mit dem alten Cicero hal-ten: „Cui bono – wem zum Vorteil?“ Wem nutzen Negativschlagzeilen im Zusam-menhang mit Firmen? Diese Frage müssen sich nicht nur Vorstände und die ihnen zur Seite stehenden Kommunikationsfachleute stellen. Im „Wirtschafts-krieg“, im Kampf um Marktanteile sind Desinformation sowie das Zuspielen imageschädigender Dokumente an Journalisten ein beliebtes Mittel, um Mitbe-werber zu diskreditieren. Dies geschieht zum Teil mit ausgesprochen raffinier-ten Methoden, bei dem der Urheber nur schwer auszumachen ist. Da dabei nicht selten Wege am Rande der Legalität beschritten und auch eindeutig kriminelle Instrumente eingesetzt werden, ist es Aufgabe der Sicherheits-Verantwortlichen im Unternehmen, Maßnahmen dagegen zu treffen.

Ein Quäntchen Unwahrheit schadet mehr als die LügeWarum Sicherheits-Verantwortliche den Kampf gegen „Schwarze PR“ als Waffe der Wirtschaftskriegsführung nicht allein der Presseabteilung überlassen dürfen

Von Patrik von Glasow

Foto

: unp

ict -

Fot

olia

.com

SI-Autor Patrik von Glasow ist Senior Consultant und Exper-te für Krisenkommunikation bei der Agentur Oliver Schrott Kommunikation GmbH in Köln. Der studierte Historiker war zehn Jahre als Zeitungs-, Rundfunk- und Fernsehreporter tätig und wechselte 1999 auf die PR-Seite. Beim US-Konzern General Electric Deutschland begann er, sich auf Krisen-kommunikation zu spezialisieren. Seitdem betreut er als externer Pressesprecher mittelständische Unternehmen. Von Glasow ist Mitglied im Fachausschuss Presse- und Öffentlichkeitsarbeit des Deutschen Journalisten-Verbandes NRW, Vorstandsmit-glied der Kölner Journalisten-Vereinigung KJV und Leiter des Netzwerks für PR-Manager „PR Lounge“. GFOS mbH, D-45356 Essen

Tel.: +49 (0)201 / 61 30 00

www.gfos.com

X/TIME®-ZUK

■ On- / Offline-Zutritt

■ Sicherheitsleitstand

■ Besucherverwaltung

■ Video-Überwachung

■ Pförtner-Monitoring

Kein Zutritt

ohne Kontrolle

CeBIT 2010

Halle 6 Stand E.16

28

Hintergrund

Security insight 1/2010 29

Hintergrund

Als Jean-Marie Messier, Chef des fran-zösischen Mischkonzerns Vivendi, im Jahr 2000 für 50 Milliarden US-Dollar das amerikanische Medienunternehmen Seagram (Universal Studios, Polygram) kaufte, wurde sein Unternehmen mit einem Schlag eine ernstzunehmende Konkurrenz für Mediengiganten wie Dis-ney oder Viacom. Mit diesem „Angriff“ auf das kulturelle Erbe der USA avan-cierte er sofort zum Feind der Amerika-ner. Sie wehrten den französischen Geg-ner jedoch nicht etwa mit einer plumpen Gegenattacke ab, sondern durch die Strategie der Umarmung: Sie nahmen den Franzosen herzlich auf, reichten ihn auf Partys herum.

Messier genoss das Hochgefühl, zum globalen Jetset der Unterhaltungsindus-trie zu gehören: Von nun an führte er seine Konferenzen auf Englisch, seine Pariser Zentrale am Triumphbogen baute er zu einem kalifornischen Cybercafé um. Zudem legte er sich einen Wohn-sitz in New York zu. Doch während die Amerikaner ihm mit der einen Hand auf die Schulter klopften, hatten sie bereits mit der anderen ihr Messer gezückt: Mit

„Schwarzer PR“ lancierten sie Gerüch-te über Bilanzfälschungen sowie Ent-hüllungen über Milliardenschulden und streuten Informationen über sein 17,5 Millionen Dollar teueres Appartement an der Park Avenue in New York. Die Amerikaner hatten ihn gezielt so stark amerikanisiert, dass er bei seinen natio- nal denkenden Landsleuten jegliche Unterstützung verlor. Nach ihrem Ver-ständnis hatte er die französische der amerikanischen Kultur geopfert. Zwei Jahre nach seinem Mega-Deal wurde der Vivendi-Chef fristlos entlassen.

Ahnungslose PressesprecherDas Beispiel zeigt, dass hinter Firmen- oder Managerskandalen mitunter auch Schmutzkampagnen der Konkurrenz stecken können. Doch wie lancieren die Wirtschaftskrieger Gerüchte und Enthüllungen? Gewöhnlich nicht über ihren Pressesprecher, der zumeist völ-lig ahnungslos ist. Stattdessen nutzen Top-Manager Hintergrundgespräche

mit Journalisten (im Fachjargon „Unter dreien“), um imageschädigende Fakten, Halbwahrheiten und Lügen über ihre Konkurrenten zu transportieren. Manch-mal schalten sie auch Detekteien dazwi-schen, beauftragen Kanzleien oder kon-taktieren so genannte spin doctors.Zu diesen „Einflüsterern“ zählen ehe-malige Pressesprecher von Dax-Unter-nehmen oder Ex-Chefredakteure. Ihnen gemeinsam sind ihre engmaschigen Kon-takte, die sie sich im Lauf der Jahre auf-gebaut haben. Sie gehen in den Redakti-onen ein und aus, die Chefredakteure der einflussreichen Publikationen kennen sie persönlich. Spin doctors treten sel-ten in offiziellem Auftrag auf, sie liefern vielmehr „Zwischentöne“: Gerüchte und Deutungen, Wahres wie Halbgares. Ihr Geschäftsmodell beruht auf dem Prinzip von Geben und Nehmen: Sie versorgen Journalisten mit Hintergrund-Informatio-nen – Positives über Klienten, Negatives über die Konkurrenz. Oft streuen sie Gerüchte, manchmal liefern sie verwert-bare Unterlagen. Sie setzen darauf, dass die Redaktionen nicht die Chance auf den nächsten Knüller verpassen wollen. Ruft ein spin doktor mit einer vertrauli-chen Information an, kann der Journalist deshalb nur schwer ablehnen.

Wirtschaftskrieger nutzen das InternetDas Internet bietet unbegrenzt Raum für Botschaften und Nachrichten jeglicher

Korruption bei Siemens, Datenklau bei der Deutschen Telekom, Spitzeleien bei der Deutschen Bahn – Schlagzeilen, die Empörungswellen auslösen, die wie-derum zum Image-Tsunami für die beschuldigten Unternehmen werden können. Dreht man den Spieß der Aufklärung um, muss man es mit dem alten Cicero hal-ten: „Cui bono – wem zum Vorteil?“ Wem nutzen Negativschlagzeilen im Zusam-menhang mit Firmen? Diese Frage müssen sich nicht nur Vorstände und die ihnen zur Seite stehenden Kommunikationsfachleute stellen. Im „Wirtschafts-krieg“, im Kampf um Marktanteile sind Desinformation sowie das Zuspielen imageschädigender Dokumente an Journalisten ein beliebtes Mittel, um Mitbe-werber zu diskreditieren. Dies geschieht zum Teil mit ausgesprochen raffinier-ten Methoden, bei dem der Urheber nur schwer auszumachen ist. Da dabei nicht selten Wege am Rande der Legalität beschritten und auch eindeutig kriminelle Instrumente eingesetzt werden, ist es Aufgabe der Sicherheits-Verantwortlichen im Unternehmen, Maßnahmen dagegen zu treffen.

Ein Quäntchen Unwahrheit schadet mehr als die LügeWarum Sicherheits-Verantwortliche den Kampf gegen „Schwarze PR“ als Waffe der Wirtschaftskriegsführung nicht allein der Presseabteilung überlassen dürfen

Von Patrik von Glasow

Foto

: unp

ict -

Fot

olia

.com

SI-Autor Patrik von Glasow ist Senior Consultant und Exper-te für Krisenkommunikation bei der Agentur Oliver Schrott Kommunikation GmbH in Köln. Der studierte Historiker war zehn Jahre als Zeitungs-, Rundfunk- und Fernsehreporter tätig und wechselte 1999 auf die PR-Seite. Beim US-Konzern General Electric Deutschland begann er, sich auf Krisen-kommunikation zu spezialisieren. Seitdem betreut er als externer Pressesprecher mittelständische Unternehmen. Von Glasow ist Mitglied im Fachausschuss Presse- und Öffentlichkeitsarbeit des Deutschen Journalisten-Verbandes NRW, Vorstandsmit-glied der Kölner Journalisten-Vereinigung KJV und Leiter des Netzwerks für PR-Manager „PR Lounge“. GFOS mbH, D-45356 Essen

Tel.: +49 (0)201 / 61 30 00

www.gfos.com

X/TIME®-ZUK

■ On- / Offline-Zutritt

■ Sicherheitsleitstand

■ Besucherverwaltung

■ Video-Überwachung

■ Pförtner-Monitoring

Kein Zutritt

ohne Kontrolle

CeBIT 2010

Halle 6 Stand E.16

30

Hintergrund

Security insight 1/2010 31

Hintergrund

Art, da sich im Netz der Netze jeder zu jedem Zeitpunkt zu Wort melden kann. In Internet-Foren können sich Mitglieder zudem vielfach unter Kunstnamen immer wieder neu registrieren und Gerüchte über Unternehmen und Personen ver-breiten. Das ist besonders auf einigen Börsenplattformen gang und gäbe. Die Folgen von Blogs, Twitter und Websi-tes können für Unternehmen fatal sein. Ein Gerücht im Netz zu platzieren, ist für Wirtschaftskrieger ohne viel Auf-wand möglich: Sie nehmen als Alias an Diskussionen in Foren teil und streuen

Desinformationen: „Stimmt eigentlich das Gerücht über den Datenmissbrauch des Unternehmens XY?“ Schon man-ches Mal enttarnten Blog-Betreiber die Urheber derartiger Desinformation, weil diese entweder ihren Firmencomputer genutzt hatten oder weil auffiel, dass sie mit derselben IP-Nummer unter unter-schiedlichen Benutzernamen angemel-det sind.Manche Schwarze PR im Netz gehen über Blog-Aktivitäten hinaus. Wenn es darum geht, Millionenaufträge zu gene-rieren, werden keine Kosten und Mühen gescheut und sogar eigens Websites entwickelt, die zum Boykott des Kon-kurrenten auffordern. So war der fran-zösische Konzern Total Mitte der 90er Jahr Opfer einer derartigen Kampagne, die massiv auf das Internet setzte. Zum Ärger der amerikanischen Konkurrenz war es dem französischen Ölkonzern nämlich gelungen, einen Vertrag mit der Militärregierung von Burma über die Förderung von Gas im Yadana-Gasfeld zu schließen. Kurze Zeit später sah sich Total auf www.totaloutofburma.blogspot.com/ beschuldigt, in Burma die Men-schenrechte zu verletzen.Nicht alles, was die Website Total vor-warf, war falsch. Genau das ist das Per-fide und Fatale an Desinformationskam-

pagnen: die Mischung aus falschen und wahren Einzelheiten. Die reine Wahrheit reicht selten aus, um die Konkurrenz nachhaltig zu schädigen. Meist müs-sen Teile der Wirklichkeit hervorgekehrt, unterdrückt oder hinzugedichtet wer-den. Erfundenes wird zu diesem Zweck mit Tatsächlichem vermischt. Denn einer Beschuldigung wird in dem Maße Glauben geschenkt, mit dem sie sich auf etwas stützt, das mit dem Beschul-digten tatsächlich zu tun hat. Es ist eben leichter, einem Arzt Giftmischerei anzudichten als einem Liegenschafts-verwalter.

Schule für WirtschaftskriegsführungSchwarze PR-Kampagnen sind für Unternehmen eine nicht zu unterschät-zende Bedrohung. Sie können zu Millio-nenverlusten oder sogar zur Insolvenz führen. In Frankreich hat man dieses Problem erkannt und die Manageraus-bildung entsprechend ergänzt. 1997 gründeten französische Wehrexper-ten und Geheimdienstler die „École de Guerre Économique“ (EGE), die Schule für Wirtschaftskriegsführung. Die staat-lich anerkannte Institution ist eine Unter-abteilung der renommierten Pariser Managerschule ESLSCA und wird vom französischen Verteidigungsministerium sowie der halbstaatlichen Firma Défen-se Conseil International unterstützt. Die EGE ist das europäische Gegenstück zur

„School of Information Warfare“ an der Universität Georgetown in Washington und damit die einzige Einrichtung dieser Art in Europa.Ziel der konspirativen Hochschule ist die Ausbildung in Angriffs- und Vertei-digungsmethoden, denen Unternehmen und Regierungen im Wettlauf der Glo-balisierung ausgesetzt sind. Die Aka-demie der Wirtschaftskrieger bereitet jährlich 50 Betriebswirte, IT-Ingenieure, Juristen und Jungmanager zehn Monate lang auf den Informationskrieg des 21. Jahrhunderts vor. Die Ausbildung kostet 10.000 Euro.

Statt auf Verfolgungsjagden im Super-flitzer, gefährliche U-Boot-Einsätze und explodierende Kugelschreiber werden die französischen James Bonds im unscheinbaren Gebäude eines Hinter-hofs im 7. Pariser Arrondissement in der Rue Bougainville aufs Lauschen, Täuschen, Kopieren, Gerüchte Verbrei-ten und auf Schwarze PR-Kampagnen spezialisiert. Deshalb lautet einer der EGE-Wahlsprüche: „Die schärfste Waffe ist eine falsche Behauptung, die wahr klingt.“Gegen Desinformationskampagnen in den Medien wappnet man sich am bes-ten, indem man verhindert, dass sie über-haupt entstehen. Getreu den Worten des ehemaligen Nationalen Sicherheitsbera-ters von US-Präsident Lyndon B. Johnson, Walt Whitman Rostow: „Krisen meistert man am besten, indem man ihnen zuvor-

Foto

: Kze

non

- Fot

olia

.com

Diese Geste kann tödlich sein.

In Internet-Foren können sich Mitglie-der vielfach unter Kunstnamen immer wieder neu registrieren und Gerüchte über Unternehmen und Personen ver-breiten.

Foto

: virt

ua73

- Fo

tolia

.com

Ist Ihr Security Management System auf Krisensituationen vorbereitet?

Unter normalen Umständen hilft Ihnen Ihr Security Management System, den Mitarbeiter- und Besucher-

verkehr zu überwachen und zu lenken. In einer Notfallsituation wollen und müssen Sie in gleicher Weise

die Kontrolle haben. Mit Nedap AEOS Security Levels behalten Sie automatisch die volle Kontrolle über

Ihr Firmengelände, gerade auch in einer Krisensituation. Nedap AEOS. Gehen Sie kein Risiko ein.

Nähere Informationen erhalten Sie unter +49 (0)2159 8145 400 oder besuchen Sie unsere Webseite: www.nedap-securitymanagement.com

kommt!“ So nutzen Wirtschaftskrieger für ihre Schmutzkampagnen abgeschöpfte sensible Dokumente ihrer Mitbewerber, um sie in den Medien zu streuen. Die für Sicherheits-Verantwortliche entschei-dende Frage: Wie gelangen „Desinfor-manten“ an vertrauliche Informationen? Entweder erhalten sie die „Munition für Negativschlagzeilen“ von Competitive-Intellegence-Spezialisten ihres eigenen Unternehmens (siehe dazu SECURITY insight 6/09) oder der Nachrichtendienst ihres Heimatlandes betreibt „Wirt-schaftsförderung“ und versorgt sie mit Aufklärungsergebnissen.

Identifiziere die AnsatzpunkteUm potenzielle Gefahren für das Unter-nehmen zu bannen, ist die Identifizierung potenzieller oder aktueller Ansatzpunkte

(issues) für Schwarze PR von großer Bedeutung. Indem ein Unternehmen sol-che Issues frühzeitig erkennt, sie auf-greift und selbsttätig auf sie einwirkt, nimmt es gleichzeitig die Möglichkeit wahr, sie zu regulieren. Wird ein Issue bereits öffentlich diskutiert – und damit häufig emotionalisiert –, sinkt die Mög-lichkeit, die Meinungsbildung zu beein-flussen. Das vor allem macht die Issue-Identifikation zur Schlüsselfunktion der Frühaufklärung und des Informations-schutzes. Die praxisbezogene Schwach-stellenanalyse muss Ausgangspunkt aller Überlegungen sein, um Desinfor-mationsstrategien von Mitbewerbern zu vereiteln: Welche Issues besitzen als Themen des öffentlichen Interesses hohes Skandalpotenzial? Ein wichtiger Indikator sind die Antworten auf die Frage: „Welche Information würde die

30

Hintergrund

Security insight 1/2010 31

Hintergrund

Art, da sich im Netz der Netze jeder zu jedem Zeitpunkt zu Wort melden kann. In Internet-Foren können sich Mitglieder zudem vielfach unter Kunstnamen immer wieder neu registrieren und Gerüchte über Unternehmen und Personen ver-breiten. Das ist besonders auf einigen Börsenplattformen gang und gäbe. Die Folgen von Blogs, Twitter und Websi-tes können für Unternehmen fatal sein. Ein Gerücht im Netz zu platzieren, ist für Wirtschaftskrieger ohne viel Auf-wand möglich: Sie nehmen als Alias an Diskussionen in Foren teil und streuen

Desinformationen: „Stimmt eigentlich das Gerücht über den Datenmissbrauch des Unternehmens XY?“ Schon man-ches Mal enttarnten Blog-Betreiber die Urheber derartiger Desinformation, weil diese entweder ihren Firmencomputer genutzt hatten oder weil auffiel, dass sie mit derselben IP-Nummer unter unter-schiedlichen Benutzernamen angemel-det sind.Manche Schwarze PR im Netz gehen über Blog-Aktivitäten hinaus. Wenn es darum geht, Millionenaufträge zu gene-rieren, werden keine Kosten und Mühen gescheut und sogar eigens Websites entwickelt, die zum Boykott des Kon-kurrenten auffordern. So war der fran-zösische Konzern Total Mitte der 90er Jahr Opfer einer derartigen Kampagne, die massiv auf das Internet setzte. Zum Ärger der amerikanischen Konkurrenz war es dem französischen Ölkonzern nämlich gelungen, einen Vertrag mit der Militärregierung von Burma über die Förderung von Gas im Yadana-Gasfeld zu schließen. Kurze Zeit später sah sich Total auf www.totaloutofburma.blogspot.com/ beschuldigt, in Burma die Men-schenrechte zu verletzen.Nicht alles, was die Website Total vor-warf, war falsch. Genau das ist das Per-fide und Fatale an Desinformationskam-

pagnen: die Mischung aus falschen und wahren Einzelheiten. Die reine Wahrheit reicht selten aus, um die Konkurrenz nachhaltig zu schädigen. Meist müs-sen Teile der Wirklichkeit hervorgekehrt, unterdrückt oder hinzugedichtet wer-den. Erfundenes wird zu diesem Zweck mit Tatsächlichem vermischt. Denn einer Beschuldigung wird in dem Maße Glauben geschenkt, mit dem sie sich auf etwas stützt, das mit dem Beschul-digten tatsächlich zu tun hat. Es ist eben leichter, einem Arzt Giftmischerei anzudichten als einem Liegenschafts-verwalter.

Schule für WirtschaftskriegsführungSchwarze PR-Kampagnen sind für Unternehmen eine nicht zu unterschät-zende Bedrohung. Sie können zu Millio-nenverlusten oder sogar zur Insolvenz führen. In Frankreich hat man dieses Problem erkannt und die Manageraus-bildung entsprechend ergänzt. 1997 gründeten französische Wehrexper-ten und Geheimdienstler die „École de Guerre Économique“ (EGE), die Schule für Wirtschaftskriegsführung. Die staat-lich anerkannte Institution ist eine Unter-abteilung der renommierten Pariser Managerschule ESLSCA und wird vom französischen Verteidigungsministerium sowie der halbstaatlichen Firma Défen-se Conseil International unterstützt. Die EGE ist das europäische Gegenstück zur

„School of Information Warfare“ an der Universität Georgetown in Washington und damit die einzige Einrichtung dieser Art in Europa.Ziel der konspirativen Hochschule ist die Ausbildung in Angriffs- und Vertei-digungsmethoden, denen Unternehmen und Regierungen im Wettlauf der Glo-balisierung ausgesetzt sind. Die Aka-demie der Wirtschaftskrieger bereitet jährlich 50 Betriebswirte, IT-Ingenieure, Juristen und Jungmanager zehn Monate lang auf den Informationskrieg des 21. Jahrhunderts vor. Die Ausbildung kostet 10.000 Euro.

Statt auf Verfolgungsjagden im Super-flitzer, gefährliche U-Boot-Einsätze und explodierende Kugelschreiber werden die französischen James Bonds im unscheinbaren Gebäude eines Hinter-hofs im 7. Pariser Arrondissement in der Rue Bougainville aufs Lauschen, Täuschen, Kopieren, Gerüchte Verbrei-ten und auf Schwarze PR-Kampagnen spezialisiert. Deshalb lautet einer der EGE-Wahlsprüche: „Die schärfste Waffe ist eine falsche Behauptung, die wahr klingt.“Gegen Desinformationskampagnen in den Medien wappnet man sich am bes-ten, indem man verhindert, dass sie über-haupt entstehen. Getreu den Worten des ehemaligen Nationalen Sicherheitsbera-ters von US-Präsident Lyndon B. Johnson, Walt Whitman Rostow: „Krisen meistert man am besten, indem man ihnen zuvor-

Foto

: Kze

non

- Fot

olia

.com

Diese Geste kann tödlich sein.

In Internet-Foren können sich Mitglie-der vielfach unter Kunstnamen immer wieder neu registrieren und Gerüchte über Unternehmen und Personen ver-breiten.

Foto

: virt

ua73

- Fo

tolia

.com

Ist Ihr Security Management System auf Krisensituationen vorbereitet?

Unter normalen Umständen hilft Ihnen Ihr Security Management System, den Mitarbeiter- und Besucher-

verkehr zu überwachen und zu lenken. In einer Notfallsituation wollen und müssen Sie in gleicher Weise

die Kontrolle haben. Mit Nedap AEOS Security Levels behalten Sie automatisch die volle Kontrolle über

Ihr Firmengelände, gerade auch in einer Krisensituation. Nedap AEOS. Gehen Sie kein Risiko ein.

Nähere Informationen erhalten Sie unter +49 (0)2159 8145 400 oder besuchen Sie unsere Webseite: www.nedap-securitymanagement.com

kommt!“ So nutzen Wirtschaftskrieger für ihre Schmutzkampagnen abgeschöpfte sensible Dokumente ihrer Mitbewerber, um sie in den Medien zu streuen. Die für Sicherheits-Verantwortliche entschei-dende Frage: Wie gelangen „Desinfor-manten“ an vertrauliche Informationen? Entweder erhalten sie die „Munition für Negativschlagzeilen“ von Competitive-Intellegence-Spezialisten ihres eigenen Unternehmens (siehe dazu SECURITY insight 6/09) oder der Nachrichtendienst ihres Heimatlandes betreibt „Wirt-schaftsförderung“ und versorgt sie mit Aufklärungsergebnissen.

Identifiziere die AnsatzpunkteUm potenzielle Gefahren für das Unter-nehmen zu bannen, ist die Identifizierung potenzieller oder aktueller Ansatzpunkte

(issues) für Schwarze PR von großer Bedeutung. Indem ein Unternehmen sol-che Issues frühzeitig erkennt, sie auf-greift und selbsttätig auf sie einwirkt, nimmt es gleichzeitig die Möglichkeit wahr, sie zu regulieren. Wird ein Issue bereits öffentlich diskutiert – und damit häufig emotionalisiert –, sinkt die Mög-lichkeit, die Meinungsbildung zu beein-flussen. Das vor allem macht die Issue-Identifikation zur Schlüsselfunktion der Frühaufklärung und des Informations-schutzes. Die praxisbezogene Schwach-stellenanalyse muss Ausgangspunkt aller Überlegungen sein, um Desinfor-mationsstrategien von Mitbewerbern zu vereiteln: Welche Issues besitzen als Themen des öffentlichen Interesses hohes Skandalpotenzial? Ein wichtiger Indikator sind die Antworten auf die Frage: „Welche Information würde die

32

Hintergrund

Security insight 1/2010 33

Hintergrund

Konkurrenz gerne in den Medien platzie-ren, um uns zu schaden?“Die Antworten darauf bedeuten unter Umständen, dass auch Spezifika, die nicht als Verschlusssache eingestuft und damit streng vertraulich zu behan-deln sind, von den Verantwortlichen fir-menintern unter die Lupe zu nehmen sind. Dazu können scheinbar belanglose private Details über die Führungskräf-te gehören. Noch vor wenigen Jahren

wäre es undenkbar, ja geradezu „unse-xy“ gewesen, Pikantes über Wirtschafts-größen öffentlich auszubreiten. Das hat sich geändert, wie etwa René Obermann, Maybrit Illner, Hilmar Kopper und Brigitte Seebacher-Brandt inzwischen wissen. Ein anderes Beispiel ist der Schrauben-unternehmer Reinhold Würth, ein Vorzei-geunternehmer, den die Wirtschaftspres-se jahrzehntelang feierte. Als er sich im Rahmen der jüngsten Wirtschaftskrise zu Entlassungen gezwungen sah, kam durch Indiskretionen heraus, dass er vor einigen Jahren, als es der Wirtschaft noch gut ging, eine Luxusjacht in Hol-land bestellt hatte, die just zum Zeitpunkt der angekündigten Entlassungen an ihn übergeben wurde. Jetzt war er plötzlich der Gescholtene, wurden Kündigungen und Luxus gegenübergestellt.Wenn die Geschäftsführung öffentlich diskreditiert wird, nimmt die Reputation des gesamten Unternehmens Schaden. Somit sind schützenswerte Dokumente nicht nur solche, die mit der strategischen Ausrichtung des Unternehmens oder mit Technologiegeheimnissen zu tun haben. Genauso gilt es, Fälle von Korruption, die die Compliance-Abteilung aufgedeckt hat, als schützenswert einzustufen. Bei der Veröffentlichung von Korruptionsfällen

fragt die Öffentlichkeit nicht danach, ob der Fall intern geahndet wird.

Umgang mit vertraulichen DokumentenVertrauliche Papiere sind als solche zu klassifizieren und gegebenenfalls sollte ihre Anzahl nummeriert werden. Die Verteilung muss dokumentiert sein, hier empfiehlt es sich, zum Beispiel den Verteilerschlüssel anzugeben und sich den Empfang quittieren zu lassen. Die Transportwege sind zu sichern, etwa durch verschlossene oder versiegelte Umschläge und persönliche Übergabe. Zudem kann kopiergeschützes Papier zum Einsatz kommen. Unter Umstän-den ist es angebracht, für die Behand-lung der Papiere einen entsprechenden Vermerk anzubringen, beispielsweise

„Nach Kenntnisnahme zu vernichten“, oder sonstige Hinweise zur Aufbewah-rung. Ein weites Feld für die Sicherheits-abteilung.Manche Sicherheitschefs deutscher Dax-Konzerne setzen nicht nur auf die Nummerierung von Dokumenten mit ent-sprechendem Verteilerschlüssel, sondern bauen raffinierte Erkennungszeichen zur Identifizierung des Empfänger ein. Durch unterschiedliche Wortwahl für denselben Sachverhalt oder unerhebliche Zahlen-dreher hinter dem Komma lässt sich bei einer Enthüllung von Originalpassagen das durchgestochene Dokument genau einer bestimmten Person zuordnen. Man muss also gar nicht zu illegalen Maßnah-men wie der monatelange Telefon- und E-Mail-Überwachung aller Empfänger des Dokumentes greifen. Sicherheits-chefs, die sich auf solche Methoden einlassen, machen schlichtweg einen schlechten Job.

Der Sicherheitschef als FeuerwehrmannEine Enthüllung zu verhindern, ist oft vergleichbar mit dem Feuerwehreinsatz. Wie bei einem echten Brand entschei-den hauptsächlich folgende Faktoren, ob das Unternehmen durch eine Enthüllung

bis auf die Grundmauern niederbrennt oder ob es mit ein paar rußgeschwärz-ten Wänden davonkommt: Bemerkt man schnell, dass Rauch aufsteigt (Informa-tionen abgeschöpft werden)? Sind alle (Rauch-)Melder intakt und haben sie rechtzeitig Alarm ausgelöst? Kann man die aufflackernden Flammen (Veröffentli-chung vertraulicher Informationen) noch austreten oder quillt schon weithin sicht-bar Rauch aus den Fenstern? Je früher ein Feuer entdeckt wird, desto geringer bekanntlich der Brandschaden.Werden Desinformationstrategien teils zu spät, teils gar nicht erkannt, können sie auch nicht abgewehrt werden. Bei vielen „urplötzlich“ auftretenden Indis-kretionen ist im Nachhinein festzustellen, dass dem Vorfall weak signals („schwa-che Signale“) vorausgegangen waren, die man bei entsprechender Sensibilität

Die Installation von Rauchmeldern ist im Unternehmen nicht nur eine Frage des Brandschutzes.

hätte erkennen können. Dies benötigt allerdings die Einrichtung eines Früh-warnsystems. Grundlage für einen derar-tigen „Feuermelder“ ist die kontinuierli-che Beobachtung des Unternehmensum-felds. Eine Enthüllung oder Verleumdung in der Presse hat nämlich häufig eine lange Vorgeschichte, eine so genannte Themenkarriere. Erste schwache Signale liefern Recherchemaßnahmen im Umfeld des Unternehmens. Zur Beschaffung interner Informationen werden Journa-listen zumeist die Presseabteilung mei-den und über das Internet, durch „Social Engineering“ oder über unzufriedene Mitarbeiter suchen.Aufbau und Führung eines leistungsstar-ken Vorausschau-Teams ist zentraler Kern eines leistungsstarken Frühwarn-systems. Das Team muss einen „guten Draht“ zu den Entscheidern im Unter-

nehmen pflegen und frühzeitig in strate-gisch relevante Projekte und Aktivitäten eingeweiht sein, um das Krisenpotenzial abzuschätzen. Zudem sollte es Sprache und Entscheidungskultur des Vorstands kennen, um aufziehende Krisen frühzeitig kommunizieren und vermitteln zu können. Auch ist ein intensiver Kontakt zum Pres-sesprecher zu pflegen, da er Issues, die für (Investigativ-)Journalisten relevant sind und die eventuell imageschädigend sein können, als „krisenrelevante Indi-katoren“ und „Warnbereiche“ identifi-zieren kann. Zum Team sollte auch ein Vertreter der Abteilung für Competitive Intelligence gehören.

Sensibilisiere die Chefsekretärin!Wenn die krisenrelevanten Indikatoren für das Monitoring identifiziert und die Warn-

Voll vernetzt und zentral gesteuert arbeiten Bosch Zutrittskontrollsysteme mit anderen Kompo-nenten wie Einbruch- und Brandmeldeanlagen, Managementsystemen, Arbeitszeitmanagement-, Videoüberwachungs- und Biometriesystemen zusammen. Freuen Sie sich über die Flexibilität unserer Zutrittskontrollsysteme. Damit das Risiko draußen bleibt. Mehr Informationen erhalten Sie unter der Telefonnummer 0800 7000444. www.bosch-sicherheitssysteme.de

Zutrittsmanagement. Leistungsstark, modular, individuell.

Aufbau und Führung eines leistungsstarken Vorausschau-Teams ist zentraler Kern eines leistungsstarken Frühwarnsystems.

Foto

: Ess

er b

y Ho

neyw

ell

32

Hintergrund

Security insight 1/2010 33

Hintergrund

Konkurrenz gerne in den Medien platzie-ren, um uns zu schaden?“Die Antworten darauf bedeuten unter Umständen, dass auch Spezifika, die nicht als Verschlusssache eingestuft und damit streng vertraulich zu behan-deln sind, von den Verantwortlichen fir-menintern unter die Lupe zu nehmen sind. Dazu können scheinbar belanglose private Details über die Führungskräf-te gehören. Noch vor wenigen Jahren

wäre es undenkbar, ja geradezu „unse-xy“ gewesen, Pikantes über Wirtschafts-größen öffentlich auszubreiten. Das hat sich geändert, wie etwa René Obermann, Maybrit Illner, Hilmar Kopper und Brigitte Seebacher-Brandt inzwischen wissen. Ein anderes Beispiel ist der Schrauben-unternehmer Reinhold Würth, ein Vorzei-geunternehmer, den die Wirtschaftspres-se jahrzehntelang feierte. Als er sich im Rahmen der jüngsten Wirtschaftskrise zu Entlassungen gezwungen sah, kam durch Indiskretionen heraus, dass er vor einigen Jahren, als es der Wirtschaft noch gut ging, eine Luxusjacht in Hol-land bestellt hatte, die just zum Zeitpunkt der angekündigten Entlassungen an ihn übergeben wurde. Jetzt war er plötzlich der Gescholtene, wurden Kündigungen und Luxus gegenübergestellt.Wenn die Geschäftsführung öffentlich diskreditiert wird, nimmt die Reputation des gesamten Unternehmens Schaden. Somit sind schützenswerte Dokumente nicht nur solche, die mit der strategischen Ausrichtung des Unternehmens oder mit Technologiegeheimnissen zu tun haben. Genauso gilt es, Fälle von Korruption, die die Compliance-Abteilung aufgedeckt hat, als schützenswert einzustufen. Bei der Veröffentlichung von Korruptionsfällen

fragt die Öffentlichkeit nicht danach, ob der Fall intern geahndet wird.

Umgang mit vertraulichen DokumentenVertrauliche Papiere sind als solche zu klassifizieren und gegebenenfalls sollte ihre Anzahl nummeriert werden. Die Verteilung muss dokumentiert sein, hier empfiehlt es sich, zum Beispiel den Verteilerschlüssel anzugeben und sich den Empfang quittieren zu lassen. Die Transportwege sind zu sichern, etwa durch verschlossene oder versiegelte Umschläge und persönliche Übergabe. Zudem kann kopiergeschützes Papier zum Einsatz kommen. Unter Umstän-den ist es angebracht, für die Behand-lung der Papiere einen entsprechenden Vermerk anzubringen, beispielsweise

„Nach Kenntnisnahme zu vernichten“, oder sonstige Hinweise zur Aufbewah-rung. Ein weites Feld für die Sicherheits-abteilung.Manche Sicherheitschefs deutscher Dax-Konzerne setzen nicht nur auf die Nummerierung von Dokumenten mit ent-sprechendem Verteilerschlüssel, sondern bauen raffinierte Erkennungszeichen zur Identifizierung des Empfänger ein. Durch unterschiedliche Wortwahl für denselben Sachverhalt oder unerhebliche Zahlen-dreher hinter dem Komma lässt sich bei einer Enthüllung von Originalpassagen das durchgestochene Dokument genau einer bestimmten Person zuordnen. Man muss also gar nicht zu illegalen Maßnah-men wie der monatelange Telefon- und E-Mail-Überwachung aller Empfänger des Dokumentes greifen. Sicherheits-chefs, die sich auf solche Methoden einlassen, machen schlichtweg einen schlechten Job.

Der Sicherheitschef als FeuerwehrmannEine Enthüllung zu verhindern, ist oft vergleichbar mit dem Feuerwehreinsatz. Wie bei einem echten Brand entschei-den hauptsächlich folgende Faktoren, ob das Unternehmen durch eine Enthüllung

bis auf die Grundmauern niederbrennt oder ob es mit ein paar rußgeschwärz-ten Wänden davonkommt: Bemerkt man schnell, dass Rauch aufsteigt (Informa-tionen abgeschöpft werden)? Sind alle (Rauch-)Melder intakt und haben sie rechtzeitig Alarm ausgelöst? Kann man die aufflackernden Flammen (Veröffentli-chung vertraulicher Informationen) noch austreten oder quillt schon weithin sicht-bar Rauch aus den Fenstern? Je früher ein Feuer entdeckt wird, desto geringer bekanntlich der Brandschaden.Werden Desinformationstrategien teils zu spät, teils gar nicht erkannt, können sie auch nicht abgewehrt werden. Bei vielen „urplötzlich“ auftretenden Indis-kretionen ist im Nachhinein festzustellen, dass dem Vorfall weak signals („schwa-che Signale“) vorausgegangen waren, die man bei entsprechender Sensibilität

Die Installation von Rauchmeldern ist im Unternehmen nicht nur eine Frage des Brandschutzes.

hätte erkennen können. Dies benötigt allerdings die Einrichtung eines Früh-warnsystems. Grundlage für einen derar-tigen „Feuermelder“ ist die kontinuierli-che Beobachtung des Unternehmensum-felds. Eine Enthüllung oder Verleumdung in der Presse hat nämlich häufig eine lange Vorgeschichte, eine so genannte Themenkarriere. Erste schwache Signale liefern Recherchemaßnahmen im Umfeld des Unternehmens. Zur Beschaffung interner Informationen werden Journa-listen zumeist die Presseabteilung mei-den und über das Internet, durch „Social Engineering“ oder über unzufriedene Mitarbeiter suchen.Aufbau und Führung eines leistungsstar-ken Vorausschau-Teams ist zentraler Kern eines leistungsstarken Frühwarn-systems. Das Team muss einen „guten Draht“ zu den Entscheidern im Unter-

nehmen pflegen und frühzeitig in strate-gisch relevante Projekte und Aktivitäten eingeweiht sein, um das Krisenpotenzial abzuschätzen. Zudem sollte es Sprache und Entscheidungskultur des Vorstands kennen, um aufziehende Krisen frühzeitig kommunizieren und vermitteln zu können. Auch ist ein intensiver Kontakt zum Pres-sesprecher zu pflegen, da er Issues, die für (Investigativ-)Journalisten relevant sind und die eventuell imageschädigend sein können, als „krisenrelevante Indi-katoren“ und „Warnbereiche“ identifi-zieren kann. Zum Team sollte auch ein Vertreter der Abteilung für Competitive Intelligence gehören.

Sensibilisiere die Chefsekretärin!Wenn die krisenrelevanten Indikatoren für das Monitoring identifiziert und die Warn-

Voll vernetzt und zentral gesteuert arbeiten Bosch Zutrittskontrollsysteme mit anderen Kompo-nenten wie Einbruch- und Brandmeldeanlagen, Managementsystemen, Arbeitszeitmanagement-, Videoüberwachungs- und Biometriesystemen zusammen. Freuen Sie sich über die Flexibilität unserer Zutrittskontrollsysteme. Damit das Risiko draußen bleibt. Mehr Informationen erhalten Sie unter der Telefonnummer 0800 7000444. www.bosch-sicherheitssysteme.de

Zutrittsmanagement. Leistungsstark, modular, individuell.

Aufbau und Führung eines leistungsstarken Vorausschau-Teams ist zentraler Kern eines leistungsstarken Frühwarnsystems.

Foto

: Ess

er b

y Ho

neyw

ell

34

Hintergrund

Security insight 1/2010 35

Technik

Energieverbrauch bei der VideoüberwachungDer Energieverbrauch bei der Videoüber-wachung ist größtenteils dem elektrischen Strom zuzuschreiben, der für den Betrieb der Server erforderlich ist, mit denen die

Kameras gesteuert und große Mengen Bilddaten gespeichert werden. Trotzdem ist der Stromverbrauch kein typisches Konstruktionskriterium für Videoüberwa-chungsanlagen und wird somit auch nicht ordnungsgemäß als Kostenpunkt ausge-

wiesen. Dabei überrascht es kaum, dass die meisten der heutigen Anlagen die von ihnen verbrauchte Energie nicht effizi-ent nutzen. Branchenstudien zufolge wird mehr als die Hälfte der im Serverraum verbrauchten Energie für Betrieb und Kühlung der Geräte statt für Rechen- und Verarbeitungsvorgänge aufgewendet. Die Betreiber sind sich in der Regel nicht dar-über im Klaren, welche Kosten durch den Betrieb überflüssiger Server und Speicher tatsächlich entstehen.Die Environmental Protection Agency hat jüngst vorgerechnet, dass 2005 allein die US-amerikanischen Datenzentren eine Gesamtstromrechnung von rund 2,7 Mil-liarden US-Dollar (mit 33 Milliarden Kilo CO₂-Emissionen) zu begleichen hatten, weltweit waren es etwa 7,2 Milliarden US-Dollar. Wenn man die anteiligen Kos-ten pro Server berechnet, belaufen sich nach einer Studie von IBM die durch-schnittlichen Ausgaben pro Jahr nur für Betrieb und Kühlung auf 550 US-Dollar. Demnach muss es Ziel sein, beim Einsatz von Überwachungssystemen die Anzahl der benötigten Server möglichst gering zu halten. IP-basierte Videomanagement- und -analysesysteme bieten klare Vor-teile gegenüber analogen Videoüberwa-chungs- oder DVR-Systemen, da sich die für die Hardware benötigte Stellfläche reduzieren lässt.

Umweltschutz und Kostensenkung durch IPKameradichte pro ServerBei Videoüberwachungsanlagen reicht die normale Kameradichte von 4 bis 32 Kanäle pro DVR (in Schritten zu vier oder acht Kanälen). Entsprechend ist eine

Grüne VideoüberwachungWie die IP-Technologie Sicherheits-Verantwortliche beim Umweltschutz unterstützt und dadurch gleichzeitig Kosten sparen hilft

Von Nadja Börner

Die steigenden Energiekosten sind zu den am schnellsten wachsenden Betriebs-kosten geworden und bewegen viele Unternehmen dazu, „grüne“ Initiativen zu starten. Ein Gewinn sowohl für die Wirtschaft als auch für die Umwelt, denn die „Green IT“ trägt nicht nur zum Schutz der Umwelt bei, sondern senkt auch die Betriebskosten. Das muss auch Sicherheits-Verantwortliche interessieren, denn der Energieverbrauch – und damit die Betriebskosten – durch Videoüber-wachung ist dramatisch gestiegen. Auch hier spielt damit die „Green IT“ eine wichtige Rolle. Durch die Umstellung der Videoüberwachung von proprietären DVR-Systemen (also auf Basis von Digitalrekordern) auf IP-Systeme wird diese Sicherheitsmaßnahme jetzt sparsamer – und im Übrigen auch schlanker.

Foto: Superstars_for_You - Fotolia.com

bereiche festgelegt sind, gehört es zu den Aufgaben des Vorausschau-Teams, ein effizientes Netz an Beobachtern zu schaf-fen, die Auffälligkeiten berichten. Ist bei-spielsweise die Telefonzentrale, der Emp-fang und auch die Chefsekretärin sensibi-lisiert, können Social-Engineering-Angriffe frühzeitig entlarvt werden. Vertriebsmitar-beiter sind hilfreich als „Gesprächsauf-klärer“, da sie im Rahmen ihrer Tätigkeit viel in der Branche herumkommen. Auf Branchentreffen fangen sie eventuell Weak Signals auf. Sie sind wahrschein-lich auch die ersten, die – über Kunden – von Mitbewerbern gestreuten Lügen über ihr Unternehmen erfahren, etwa über eine

„anstehende Insolvenz“. Erste schwache Signale liefern auch Veröffentlichungen auf Blogs, Wikis und Social Networks. Jedes Unternehmen handelt daher fahr-lässig, das nicht die entsprechenden Dis-

kussionen verfolgt. Das Monitoring sollte freilich Print, TV und Hörfunk nicht außer Acht lassen.Das Vorausschau-Team ordnet die Auf-klärungsergebnisse – idealerweise in Zusammenarbeit mit dem Pressespre-cher – krisenspezifischen inhaltlichen Themenfelder zu, strukturiert und ver-gibt Prioritäten. Bei der anschließenden Analyse geht es darum, in den verdich-teten Frühwarninformationen mögliche Interpretationsmuster zu erkennen, die konkrete Anhaltspunkte für mögliche Kri-senherde liefern können. Ferner sollte das Vorausschau-Team regelmäßig Trai-nings für Schlüsselpersonen im Umgang mit Social-Engineering-Angriffen orga-nisieren, um den möglichen Ernstfall zu simulieren.Was aber tun, wenn der Feuermelder nicht funktioniert hat und es im Unternehmen

brennt? Während das Unternehmen alles daran setzt, den Schaden so gering wie möglich zu halten, warten die Medien nur darauf, dass jetzt auch noch der Heiztank explodiert. Deshalb ist die professionelle Krisenkommunikation wichtig (siehe dazu SECURITY insight 6/08) – und der Aufbau eines „Reputationskontos“ bei den unter-schiedlichsten Medien. Aber das ist Stoff für einen separaten Artikel.Bleibt die Erkenntnis: Desinformation ist zwar wissenschaftstheoretisch betrach-tet ein Kommunikationsthema. Doch Sicherheits-Verantwortliche im Unter-nehmen dürfen es nicht allein der Pres-se- und Marketingabteilung überlassen. Denn die Grundlagen der Kampagnen werden im originären Zuständigkeitsbe-reich der Corporate Security geschaffen.