Wirtschaftsspionage in Handwerk, Dienstleistung & Mittelstand

Kevin Hofius | 29.12.2025
Lesedauer: 10 min
Wirtschaftsspionage klingt nach Großkonzernen, riesigen Forschungsabteilungen, Patentdiebstahl, kritischer Infrastruktur. Doch nach aktuellen Zahlen sind längst nicht nur Industrie und Hightech betroffen. Studien des Instituts für Arbeitsmarkt- und Berufsforschung (IAB) und Bitkom zeigen: Angriffe auf Geschäftsgeheimnisse betreffen Unternehmen aller Branchen. Nicht Forschung, sondern klassische Mittelstandsbranchen wie Logistik, Handel und Kfz-Branche gehören zu den Spitzengruppen.
Branche | Verdacht (%) | Angriff (%) |
Verkehr & Logistik | 7,0 | 14,0 |
Einzelhandel | 5,4 | 10,0 |
Groß-/Kfz-Handel & Reparatur | 11,0 | 13,1 |
Verarbeitendes Gewerbe | 9,2 | 9,0 |
Baugewerbe | 6,4 | 7,0 |
Beherbergung & Gastronomie | 5,6 | 5,0 |
Quelle: IAB-Betriebspanel 2024/2025.
https://www.econstor.eu/bitstream/10419/315972/1/1920161422.pdf
Mit steigender Größe steigt zwar das Risiko, doch ganze 7,3% - 10,9% aller KMU wurden im vergangenen Jahr aktiv ausspioniert:
Beschäftigte | Verdacht (%) | Angriff (%) |
1–9 | 6,3 | 7,3 |
10–49 | 8,6 | 10,9 |
50–99 | 11,1 | 17,5 |
ab 200 | 17,7 | 19,9 |
Quelle: IAB-Betriebspanel 2024/2025.
www.econstor.eu/bitstream/10419/315972/1/1920161422.pdf
Oft ist das Objekt der Begierde für Angreifer das, was den täglichen Geschäftserfolg ausmacht: Kundendaten, Preisgestaltung, Abläufe, Angebotskalkulationen oder Lieferbeziehungen.
Viele kleinere Betriebe arbeiten pragmatisch, mit wenig formalen Regeln für IT- und Informationssicherheit. Wissen liegt in Köpfen, lokalen Systemen oder einzelnen E-Mail-Postfächern und lässt sich dadurch leicht abgreifen.
Wer in KMU ausspioniert
In KMU stammt die Bedrohung oft nicht von staatlichen Hackergruppen, wie typischerweise für Großbetriebe und kritische Infrastruktur, sondern aus dem näheren Umfeld:
- Mitbewerber aus der Region
- Ehemalige Mitarbeitende mit Wissen und Kundenkontakt
- Unterauftragnehmer und Partner, die Zugriff auf Daten erhalten
- Interessierte „Bewerber“, die Informationen sammeln
- Cyberkriminelle, die Daten weiterverkaufen
Digitale und menschliche Angriffe vermischen sich. Ein Trojaner, der Preislisten kopiert, hat dieselbe Wirkung wie ein Ex-Mitarbeiter mit USB-Stick.
Wie Spionage heute abläuft
Wirtschaftsspionage findet zunehmend digital statt. Über dieselben Wege, die auch bei Ransomware oder Phishing eine Rolle spielen. Typisch sind:
Manipulierte E-Mails mit passiven „Schnüffel-Tools“ oder Credential-Abgriff
Cloud-Exfiltration über scheinbar harmlose Sync- und Freigabefunktionen
Infizierte Office-Dokumente, die leise Prozesse überwachen statt zerstören
Social-Engineering über Bewerbungen, Praktika oder Partneranfragen
Kompromittierte Appsund Drittanbieter-Software, die Zugriff auf Kontakte, Kamera oder Dateien bekommen
Kurz gesagt: Spionage tarnt sich als Alltag. Sie nutzt Angebote, Ausschreibungen, Bewerbungen oder Serviceportale als Türöffner.
Schwachstellen im Arbeitsalltag kleiner Betriebe
Viele KMU machen kein technisches „Fehler-Management“, sondern kämpfen mit Alltagsrealität:
- Gemeinsame Mailkonten mit vielen Berechtigten
- Angebotskalkulationen in ungeschützten Excel-Dateien
- Kundenlisten auf Mobiltelefonen ohne Geräteschutz
- Keine klaren Regeln, was Mitarbeiter speichern oder mitnehmen dürfen
- Externe Partner mit zu vielen Zugriffsrechten
- Passwörter ohne MFA oder Passkeys
Diese Punkte sind selten Absicht oder Nachlässigkeit – sie entstehen, weil Arbeitsabläufe vor Sicherheit gehen. Genau das macht kleine Unternehmen angreifbar.
Was KMU sofort verbessern können
- Zugriffe klar regeln
Wer darf was sehen? Rechte nach Funktion, nicht nach Vertrauen vergeben.
Kundendaten, Kalkulationen oder Angebote gehören nicht in alle Hände eines Betriebs - Geschäftsgeheimnisse definieren
Nicht alles ist ein Geheimnis, aber alles, was wertvoll ist, muss geschützt sein.
Kalkulationen, Kundenbeziehungen und Lieferkonditionen sollten ausdrücklich nicht frei zugänglich sein. - Daten schützen
Dateien mit Stücklisten, Bauplänen oder Preisblättern sind keine „Office-Dokumente“, sondern Wirtschaftsgüter und sollten entsprechend sensibel behandelt werden. - Digitale Türöffner schließen
E-Mail-Zugänge und Cloud-Systeme mit MFA oder Passkeys absichern. Kein Zugriff auf Angebote, Bauzeichnungen, Inventarlisten ohne gesicherten Zugang. - Offboarding verbindlich machen
Bei Wechsel von Mitarbeiten sollten Zugriffe unbedingt entfernt, Geräte zurückgesetzt und Geheimhaltung kommuniziert werden. Nicht aus Misstrauen, sondern aus professioneller Routine.
Infokasten: KMU-Checkliste Wirtschaftsschutz
| Bereich | Maßnahme | Intervall |
| Geschäftsgeheimnisse | Festlegen, was vertraulich ist (Kalkulationen, Kundenlisten, Abläufe) | einmalig + Aktualisierung |
| Zugriffsrechte | Berechtigungen nach Funktion vergeben, nicht nach Person | fortlaufend |
| Kommunikation | Angebots- und Kundendaten nur über abgesicherte Systeme | fortlaufend |
| Externe Partner | Zugriffe dokumentieren und begrenzen | halbjährlich |
| Offboarding | Zugriffe sofort entfernen, Geräte prüfen | bei jedem Austritt |
| MFA/Passkeys | Zugang zu Mail, Cloud, ERP sichern | sofort |
Fazit
Wirtschaftsspionage im Mittelstand findet selten im Geheimen statt, sondern nutzt alltägliche Abläufe und pragmatische Arbeitsweisen aus. Besonders gefährdet sind nicht nur Hightech-Unternehmen, sondern Betriebe, deren Erfolg auf Kundenbeziehungen, fairen Preisen und funktionierenden Abläufen basiert.
Wer diese Informationen schützt, sichert nicht „ein Dokument“, sondern sein Geschäftsmodell.
Die Digitalagentur Berlin unterstützt Sie dabei
In einem kostenfreien Orientierungsgespräch zeigen wir, wie Sie Geschäftsgeheimnisse identifizieren, praktikabel schützen und dabei keine Bürokratie schaffen, sondern Klarheit im Betrieb.
Jetzt kostenfreies Orientierungsgespräch vereinbaren.