Von Sebastian Okada
Wenn Unternehmen den Besitzer wechseln, suchen sich wichtige Mitarbeiter oft einen neuen Job. Manche nehmen dabei auch geistiges Eigentum der Firma mit. Im Folgenden wird beschrieben, wie sich ein realer Fall in der Praxis abspielte – und wie Anleger solche Worst Case Szenarien verhindern können.
Die Krise nahm ihren Anfang an dem Tag als der Chefingenieur seinen Job kündigte. Sein Kündigungsschreiben, das er dem Vorstandsvorsitzenden am Morgen persönlich überreichte, traf die neuen Private-Equity-Investoren des Unternehmens wie ein Schlag. Sie hatten das Anlagenbauunternehmen in NRW erst kürzlich übernommen. Der Ingenieur, eine Schlüsselfigur, hatte den neuen Eigentümern noch am Vortag versichert, dass er auch in der neuen Ära dabei bleiben würde.
Als seine Nachricht den Vorstand und die neuen Gesellschafter erreichte, erkannten diese sofort die Tragweite seiner Entscheidung. Doch bevor sie überhaupt darüber diskutieren konnten, wie sie mit den Folgen umgehen sollten, gab es innerhalb weniger Stunden weiteren Ungemach. Bis zur Mittagszeit kündigten drei leitende Vertriebsmitarbeiter und Servicetechniker ihren Job, was in dem mittelständischen Unternehmen nun eine existenzielle Krise darstellte.
Eine Verschwörung
Wir wurden als Ermittler engagiert, um die plötzlichen Personalabgänge zu untersuchen, und fanden heraus, dass zwei Wochen zuvor ein Abhörgerät im Büro eines Vorstandsmitglieds gefunden worden war. Untersucht hatte das Gerät indes bisher niemand – das Management hatte den Vorfall nicht ernst genommen, obwohl es sich um eine Straftat handelte, und hatte mit der Übernahme genug anderes zu tun. Jetzt nach den überraschenden Kündigungen bekam der Fund des Abhörgeräts jedoch neue Relevanz. Hatten diese Dinge etwas miteinander zu tun?
Auf dem Gerät fanden sich zwei Aufzeichnungen von Telefongesprächen eines Vorstandes, alles andere war gelöscht worden. Die Telefonate waren inhaltlich wenig brisant. Interessant war allerdings die Frage, ob einer der vier Mitarbeiter, die gekündigt hatten, das Gerät am eigenen Laptop angeschlossen hatte, etwa um die versteckten Aufnahmen zu prüfen. Die forensische Auswertung der vier Laptops ergab, dass tatsächlich der ausgeschiedene Chefingenieur das Gerät kürzlich an seinem Laptop angeschlossen hatte.
Background Checks ergaben zudem, dass der Mann vor wenigen Monaten in den Niederlanden eine neue Firma gegründet hatte, nicht weit von seinem früheren Arbeitsplatz entfernt, nur auf der anderen Seite der Grenze. Der Financier des neuen Unternehmens war ein wohlhabender lokaler Bauunternehmer.
Der Informationsabfluss
Wir nahmen daraufhin die Laptops der ausgeschiedenen Mitarbeiter tiefer unter die Lupe. Die IT-Forensik zeigte, dass in den letzten Monaten Kundenlisten sowie zehntausende Dateien mit Konstruktionszeichnungen und Wartungshistorie aus dem geschädigten Unternehmen abgeflossen waren. Die meisten davon in den letzten vier Wochen vor der Kündigungswelle.
Außerdem entdeckten wir einen Teil eines Geschäftsplans, in dem die strategische Ausrichtung der neu gegründeten Firma bereits vor Monaten skizziert wurde. Der Zeitstempel des Dokuments ließ darauf schließen, dass seine Autoren schon seit geraumer Zeit ihren Arbeitgeber über ihre Bleibeabsichten belogen hatten. Eine Observation an der neuen Firmenanschrift bestätigte zudem, dass die ausgeschiedenen Mitarbeiter morgens dort eintrafen und die Büros betraten – obwohl sie noch in einem Beschäftigungsverhältnis mit ihrem alten Arbeitgeber standen.
Mit den gesammelten Beweisen bewaffnet, erstattete der Anlagenhersteller bei der örtlichen Staatsanwaltschaft Strafanzeige wegen Diebstahl von Betriebsgeheimnissen. Der Fall ist Gegenstand behördlicher Ermittlungen, die sich wahrscheinlich über Jahre hinziehen werden. Unklar ist, ob das Geschäft des Anlagenbauers weiterhin so florieren wird wie in den vergangenen vierzig Jahren. Es bedurfte nur eines Datenlecks und einiger verärgerter Mitarbeiter in Schlüsselpositionen, um eine grundsolide Investition innerhalb weniger Tage in eine Belastung zu verwandeln.
Vorsicht, Investoren: Bereiten Sie sich auf solche Szenarien vor. Denn Fälle wie dieser passieren regelmäßig.
- Lassen Sie die IT-Infrastruktur prüfen: Wie gut sind die „Kronjuwelen“ des Unternehmens geschützt (was sind bei dem Unternehmen überhaupt die Kronjuwelen)? Gibt es Sicherheitslücken, die zum Abfließen geistigen Eigentums genutzt werden können?
- Drehen Sie die IT-Logs hoch, damit notfalls Vorgänge im Nachhinein überhaupt aufgeklärt werden können (sog. Forensic Readiness)
- Lassen Sie vor der Übernahme Background Checks über Schlüsselpersonen durchführen, damit es keine bösen Überraschungen gibt.
Zum Autor:
Sebastian Okada leitet die Bereiche Intelligence & Investigations bei der Münchner Sicherheitsberatung Corporate Trust. Er bekämpft seit 2004 alle Formen von Betrug, Untreue, Informationsabflüssen, Spionage und Geldwäsche.
Tel. +49 (89) 599 88 75 80
intelligence@corporate-trust.de