Benachrichtigung aktivieren Dürfen wir Sie in Ihrem Browser über die wichtigsten Nachrichten des Handelsblatts informieren? Sie erhalten 2-5 Meldungen pro Tag.
Fast geschafft Erlauben Sie handelsblatt.com Ihnen Benachrichtigungen zu schicken. Dies können Sie in der Meldung Ihres Browsers bestätigen.
Benachrichtigungen erfolgreich aktiviert Wir halten Sie ab sofort über die wichtigsten Nachrichten des Handelsblatts auf dem Laufenden. Sie erhalten 2-5 Meldungen pro Tag.
Jetzt Aktivieren
Nein, danke
Industrie 4.0 – Schritt halten mit der Zukunft

Fälscher gehen über das Internet Das hemmungslose Kopieren deutscher Originale

Insgesamt wird der Schaden durch Produktpiraterie für deutsche Maschinenbauer auf 7,3 Milliarden Euro geschätzt – das entspricht knapp 34.000 Jobs. An der Spitze der Plagiatoren steht China. Betroffen sind auch Daten.
Enorm erleichtert wird das Geschäft der Kopisten aus China durch den Vertrieb der Fälschungen über das Internet. Quelle: Getty Images

Enorm erleichtert wird das Geschäft der Kopisten aus China durch den Vertrieb der Fälschungen über das Internet.

(Foto: Getty Images)

Hannover Die USA haben im vergangenen Jahr China als wichtigsten Absatzmarkt für deutsche Maschinen und Anlagen abgelöst - doch in einem unrühmlichen Bereich steht das Reich der Mitte weiter unangefochten an der Spitze: Kein Land kopiert so wild und hemmungslos deutsche Originale. Rund 83 Prozent der deutschen Unternehmen haben entsprechend schlechte Erfahrungen gemacht, wie eine am Mittwoch auf der Hannover Messe präsentierte Umfrage des Branchenverbandes VDMA ergab - elf Prozent mehr als noch vor zwei Jahren.

"Das ist ein absoluter Rekordwert", sagte Steffen Zimmermann, VDMA-Geschäftsführer für Produkt- und Know-how-Schutz. Insgesamt wird der Schaden durch Produkt- und Markenpiraterie allein für deutsche Maschinenbauer auf 7,3 Milliarden Euro geschätzt - das entspricht knapp 34.000 Jobs.

Techniken zur digitalen Selbstverteidigung
Apple mit Prozesserfolg im Patentstreit um Push-Mail
1 von 7

E-Mails verschlüsseln

Die Technik für eine solche Verschlüsselung gibt es seit Jahren. Sie hat nur zwei Nachteile: Erstens macht es Mühe, sie zu benutzen, und zweitens muss der Empfänger dieselbe Technik einsetzen.

Fakt ist, dass E-Mails grundsätzlich kein besonders sicheres Kommunikationsmedium sind, aber durch ihre weite Verbreitung unverzichtbar bleiben. Auch wenn es aufwändig klingt: Sie sollten darüber nachdenken, zumindest im Mailverkehr mit wichtigen Partnern beidseitige Verschlüsselung einzusetzen.

(Foto: dpa)
Facebook
2 von 7

Verabschieden Sie sich aus sozialen Netzwerken

Soziale Netzwerke sind nicht sicher, können es nicht sein und wollen es wohl auch nicht. Deshalb muss sich jeder Nutzer darüber im Klaren sein, dass für die Nutzung von Facebook & Co. mit dem Verlust von Privatsphäre bezahlt wird.

Viele Unternehmen fragen sich inzwischen: Brauchen wir das wirklich? Hier macht sich zunehmend Ernüchterung über den Nutzen sozialer Netzwerke breit.

(Foto: dpa)
Cloud
3 von 7

Springen Sie aus der Wolke

Vermutlich sitzt die NSA zwar nicht in den Rechenzentren von Google oder Microsoft, aber sie könnte Internet-Service-Provider überwachen und damit auch Daten auf ihrem Weg in die Wolke beobachten. Unabhängig davon, was die NSA tatsächlich tut, wissen wir, dass Behörden auf Cloud-Server zugreifen können.

Halten Sie Ihre Daten in einer Private Cloud oder gleich im eigenen Rechner. Zu aufwendig? Nicht zeitgemäß? Auf jeden Fall besser, als beklaut zu werden.

(Foto: dpa)
Samsung mit Rekordgewinn
4 von 7

Schalten Sie alles Unnötige ab

Wer Smartphones und Tablets benutzt, weiß, dass solche Geräte ständig im Hintergrund irgendwelche Kontakte und Kalender synchronisieren, Browser-Historien anlegen und viele mehr. Richtig gefährlich kann dieses ständige Sich-einwählen in Verbindung mit GPS-Daten sein. Google weiß nämlich, in welcher Bar Sie letzte Woche waren.

Wichtig ist erstens, die GPS-Funktion immer wieder zu deaktivieren, zweitens in Google Maps sämtliche Funktionen, die Standorte melden und Standorte mit anderen teilen, zu deaktivieren.

(Foto: dpa)
Model displays new TOMTOM Go navigation device during first public day at the CeBIT computer fair in Hanover
5 von 7

Eine Methode, um Bewegungsprofile zu vermeiden, ist die Benutzung eines guten alten Navis statt eines Smartphones zur Orientierung. Navis lassen sich – anders als Telefone – auch vollkommen anonymisiert einsetzen.

(Foto: Reuters)
Microsoft
6 von 7

Web-Browsing verstecken

Der Einsatz eines Secure-socket layers (SSL) zur Datenverschlüsselung im Internet ist nicht völlig sicher, aber auf jeden Fall deutlich sicherer, als nichts zu tun. Eine Möglichkeit, SSL zu nutzen, ist die HTTPS Everywhere-Browsererweiterung der Electronic Frontier Foundation. Gibt es aber leider nur für Firefox und Chrome.

Noch mehr Sicherheit bietet das Tor Browser Bundle, aber es kann das Surf-Erlebnis unter Umständen deutlich verlangsamen.

(Foto: dpa)
The icon of a free communication app "Line" is pictured on an Apple Inc's iPhone in this file photo illustration in Tokyo
7 von 7

Keine Messages über externe Server

Instant Messaging über Google Hangouts, Skype und ähnliches landet zwangsläufig in den Händen Dritter, weil solche Nachrichten grundsätzlich nicht direkt, sondern über einen Server ausgeliefert werden.

(Foto: Reuters)

Enorm erleichtert wird das Geschäft der Kopisten aus China durch den Vertrieb der Fälschungen über das Internet. Entsprechende Plattformen wie Alibaba würden genutzt, Plagiate gleich in Größenordnungen von manchmal zehntausend Stück weltweit anzubieten, sagte Zimmermann. Bevor jemand Einspruch erheben könne und das dubiose Angebot von der Website genommen würde, seien schon erhebliche Stückzahlen verkauft. "Früher wurden viele Plagiate für den Eigenbedarf in China produziert, heute steigt der Anteil der Produkte, die weltweit vertrieben werden."

Gefahr für 3D-Druck

Elf Anzeichen, dass Sie gehackt wurden
Hand in Hand oder gegeneinander? Windows und Linux auf einem PC
1 von 24

Software installiert sich selbstständig

Ungewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ein starkes Anzeichen dafür, dass das System gehackt wurde. In den frühen Tagen der Malware waren die meisten Programme einfache Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie "Huckepack" mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen.

(Foto: gms)
Was zu tun ist...
2 von 24

Es gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von Software, die sich nicht zuordnen lässt. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen…

(Foto: ap)
Die Maus arbeitet, ohne dass Sie sie benutzen!
3 von 24

Springt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären.

Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger.

(Foto: dpa)
Was zu tun ist
4 von 24

Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe.

Anschließend nutzen Sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie benötigen, um den Schaden belegen zu können.

(Foto: dpa)
Online-Passwörter ändern sich plötzlich
5 von 24

Wenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden.

(Foto: dpa)
Was zu tun ist
6 von 24

Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen.

Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal vorsichtiger! Es gibt kaum Fälle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es schwieriger, Daten zu entwenden.

(Foto: dapd)
Gefälschte Antivirus-Meldungen
7 von 24

Fake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen.

Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken.

(Foto: dpa)

Den Fälschern spielt dabei in die Hände, dass in den Zeiten der Digitalisierung immer mehr Software- und IT-Know-how kopiert wird, das inzwischen schon rund ein Drittel der Wertschöpfung einer Maschine ausmacht. "Da haben Sie ein Betriebssystem mit erheblichen Kosten und über Jahre entwickelt, und dann wird es in Sekunden gestohlen", sagte Zimmermann.

Die zunehmende Vernetzung der Industrie stimmt ihn daher auch pessimistisch, dass die Zahl der Plagiate trotz umfangreicher Schutzmaßnahmen wie Patentanmeldungen oder die rechtliche Verfolgung durch Behörden in Zukunft abnehmen wird. "Es ist ja nicht mehr nur das reine Produkt-Know-how betroffen, sondern es sind inzwischen auch die Produktionsdaten", sagte er. "Die müssen Sie beispielsweise beim 3D-Druck vor Diebstahl und Manipulationen schützen." Bedenklich dabei sei, dass laut Umfrage nur etwas mehr als die Hälfte der Firmen die gängigen Sicherheits-Standards kennen würden - und weniger als ein Drittel dann diese auch anwenden. "Das gibt uns zu denken", sagte Zimmermann.

Dass aber auch Patente und ein funktionierender Rechtsstaat nicht ausreichen, Fälschungen einen Riegel vorzuschieben, zeigt ein Blick auf die weitere Statistik: Denn hinter den Chinesen sind es deutsche Firmen, die wie vor zwei Jahren mit 22 Prozent den zweiten Platz der Produktpiraten einnehmen. Während aus China gefälschte Motoren wie Schiffsdiesel kommen, dazu Kunststoff- und Textilmaschinen, konzentrieren sich deutsche Plagiatoren auf High-Tech-Produkte. "Der Auftraggeber ist häufig ein Wettbewerber, der im nächsten Ort sitzen kann", sagte Zimmermann.

Der direkte Konkurrent steht auch im internationalen Vergleich an der Spitze der Produktpiraten, dahinter folgen Untergrund-Fabriken meist aus Schwellen- und Entwicklungsländern. Aber auch Kunden scheuen sich nicht, Produkte ihrer Lieferanten zu kopieren - oder das Know-how an dessen Wettbewerber weiterzuleiten, um dann bei zwei identischen Angebote besser den Preis drücken zu können.

Startseite

Mehr zu: Fälscher gehen über das Internet - Das hemmungslose Kopieren deutscher Originale

Serviceangebote