Wenn ein Wettbewerber Ihre Angebotspreise kennt, bevor Sie sie abgeschickt haben — dann stimmt etwas nicht. Wirtschaftsspionage ist kein abstraktes Risiko für Großkonzerne. Sie betrifft jeden Mittelständler, der über Know-how, Kundenbeziehungen oder technologischen Vorsprung verfügt. Typische Anzeichen: Wettbewerber reagieren zu schnell, interne Informationen tauchen extern auf, oder ein neues Unternehmen gründet sich mit erstaunlich ähnlichem Ansatz. In den meisten Fällen steckt kein ausländischer Geheimdienst dahinter. Es steckt jemand aus dem eigenen Unternehmen dahinter. Dieser Ratgeber zeigt, worauf Sie achten müssen, welche rechtlichen Mittel Sie haben — und wann professionelle Wirtschaftsermittlung der einzige sinnvolle nächste Schritt ist.

Wirtschaftsspionage in Deutschland: Das wahre Ausmaß

Das Bundesamt für Verfassungsschutz schätzt den jährlichen Schaden durch Wirtschaftsspionage und Konkurrenzausspähung in Deutschland auf über 50 Milliarden Euro. Besonders betroffen: der Mittelstand. Nicht weil er nachlässiger ist als Konzerne — sondern weil er seltener professionelle Sicherheitsstrukturen hat und trotzdem wertvolles Know-how besitzt.

Ein mittelständischer Maschinenbauer aus Esslingen verlor zwei Großaufträge an denselben Wettbewerber — innerhalb von acht Monaten. Die Angebote waren punktgenau unterboten. Nicht ungefähr. Punktgenau. Der Täter saß intern. Das ist kein Einzelfall.

Laut BfV stammen staatlich gelenkte Angriffe vor allem aus China und Russland — doch der häufigste Täter sitzt näher: im eigenen Betrieb, oft in Schlüsselpositionen, oft kurz vor einem Jobwechsel zum Wettbewerber. Rund 70 Prozent aller Fälle von Geheimnisverrat haben eine interne Beteiligung. Das macht klassische Sicherheitsmaßnahmen wie Firewalls und Zugangskarten nur bedingt wirksam — wer autorisiert ist, kann zugreifen. Genau hier setzt professionelle Wirtschaftsermittlung an.

Die häufigsten Tätergruppen

Wirtschaftsspionage hat viele Gesichter. Die Tätergruppen unterscheiden sich erheblich in Motivation, Vorgehensweise und Schadenstiefe.

Eigene Mitarbeiter (häufigster Fall): Der Wechsel zum Konkurrenten ist das klassische Szenario. Kurz vor dem Austritt werden Kundenlisten, Kalkulations-Datenbanken oder technische Dokumentationen kopiert — oft in kleinen Mengen über Wochen, um keine Systemmeldungen auszulösen. Die gefährlichsten Täter sind nicht die auffälligen. Es sind die unauffälligen. Die, die seit Jahren zuverlässig ihren Job machen — und dabei still Informationen sammeln.

Ex-Mitarbeiter: Daten, die vor dem Austritt mitgenommen wurden, werden oft erst Monate später genutzt. Wenn ein ehemaliger Vertriebler plötzlich bei der Konkurrenz erscheint und Ihre Schlüsselkunden abgreift — kein Zufall.

Wettbewerber mit Netzwerk: Gezieltes Abwerben von Mitarbeitern, um mit ihrem Wissen mitzukommen. Manchmal auch fingierte Partnerschaftsgespräche, Lieferantenanfragen oder Messe-Kontakte, um Einblick in Strategien zu gewinnen. Unauffällig. Methodisch. Wirksam.

Ausländische Nachrichtendienste: Relevant vor allem für Unternehmen in Schlüsseltechnologien, Rüstungszulieferung oder kritischer Infrastruktur. Methoden: Social Engineering, Cyberangriffe, Unterwanderung über Praktikanten oder Partnerunternehmen.

Auftraggeber im Hintergrund: In Einzelfällen wird ein Mitarbeiter gezielt von außen angesprochen und zur Weitergabe von Informationen gegen Bezahlung gebracht. Klassische Human-Intelligence-Methoden — auch im wirtschaftlichen Kontext. Nicht häufig, aber wenn, dann mit hohem Schaden.

10 Warnsignale die Sie ernst nehmen sollten

Keines dieser Signale ist für sich allein ein Beweis. Aber wenn mehrere zusammenkommen — handeln Sie.

  1. Wettbewerber kennt Ihre Angebote bevor sie raus sind. Wenn Sie verlieren, weil der Konkurrent exakt einen Cent günstiger war — das ist kein Zufall mehr, das ist ein Signal. Besonders bei projektspezifischen Ausschreibungen, bei denen nur wenige Personen die Kalkulation kennen. Wir können prüfen, wer das war.
  2. Plötzliche Preisunterbietung bei spezifischen Projekten. Branchenweiter Preisdruck ist eines. Gezielte Unterbietung bei Projekten, über die intern nur ein kleiner Kreis Bescheid weiß, ist etwas anderes. Das lässt sich eingrenzen.
  3. Mitarbeiter kopiert ungewöhnlich viele Dateien. Massenhafter Zugriff auf Netzlaufwerke, ungewöhnlich viele Downloads oder Exporte kurz vor Urlauben, Krankschreibungen oder bekannt gewordenem Ausscheiden — konkreter Anlass zur Prüfung. Sofort.
  4. Neuer Wettbewerber gründet sich mit exakt Ihrem Know-how. Geschäftsmodell, Produktkatalog, Zielgruppe — erschreckend ähnlich. Und einer der Gründer war bis vor Kurzem Ihr Mitarbeiter. Kein Kommentar nötig.
  5. Unbekannte Netzwerkverbindungen oder ungewöhnliche Login-Zeiten. Zugriff auf Systeme um 3 Uhr morgens, unbekannte externe IP-Adressen in Zugriffsprotokollen, aktive Verbindungen außerhalb der Arbeitszeiten — alles prüfenswert. Nicht jede Anomalie ist Spionage. Aber jede Anomalie braucht eine Erklärung.
  6. Mitarbeiter mit plötzlichem Lebensstandard über Gehalt. Neues Auto, teure Reisen, Anschaffungen die zum bekannten Einkommen nicht passen — kein Beweis. Aber ein mögliches Zeichen externer Vergütung für weitergegebene Informationen.
  7. Versteckte USB-Sticks oder unbekannte Geräte am Arbeitsplatz. Geräte, die nicht zur IT-Infrastruktur gehören, in Serverräumen oder an Arbeitsplätzen — ein klares Signal. Das muss direkt angesprochen werden. Nicht morgen.
  8. Überdurchschnittlich viele Ausdrucke oder Downloads kurz vor Kündigung. Drucker-Protokolle, Download-Logs und Cloud-Sync-Aktivitäten sind wertvolle Quellen — sofern sie ausgewertet werden. Tun Sie das. Systematisch.
  9. Seltsame Besucher oder externe Meetings ohne klaren Grund. Vertreter eines Wettbewerbers, die unter anderem Vorwand ins Haus kommen. Mitarbeiter, die regelmäßig zu Treffen fahren, die nirgends im Kalender erscheinen.
  10. Informationen, die nur intern bekannt waren, tauchen extern auf. Pressemeldungen, Social-Media-Posts von Wettbewerbern, die Details enthalten, die nur intern bekannt sein konnten — das ist kein Gerücht. Das ist der Anfang eines Beweises. Nicht ignorieren.

Rechtlicher Rahmen: Das GeschGehG

Seit 2019 gilt in Deutschland das Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) — die Umsetzung der EU-Richtlinie 2016/943. Es schützt Unternehmensinformationen, wenn drei Voraussetzungen erfüllt sind:

  • Die Information hat wirtschaftlichen Wert durch ihre Geheimhaltung.
  • Das Unternehmen hat angemessene Schutzmaßnahmen ergriffen (NDA, Zugangsbeschränkungen, Vertraulichkeitsrichtlinien).
  • Es besteht ein berechtigtes Interesse an der Geheimhaltung.

Wichtig: Wer keine Schutzmaßnahmen trifft, verliert den gesetzlichen Schutz. Das Gesetz schützt keine Nachlässigkeit. Ein Geschäftsgeheimnis ohne dokumentierten Schutz ist vor Gericht nichts wert — auch wenn der Schaden real ist.

Nicht jede Information, die nach außen gelangt, ist Spionage. Manchmal sind es unachtsame Mitarbeiter, manchmal schlecht gesicherte Systeme. Vor der Ermittlung kommt die Analyse. Bei Verstößen stehen Ihnen zivilrechtliche Ansprüche zu: Unterlassung, Schadensersatz, Auskunft, Vernichtung unrechtmäßig erlangter Unterlagen. Strafrechtlich kommt — je nach Tatbestand — § 23 GeschGehG oder § 204 StGB in Betracht. Voraussetzung: verwertbare, rechtssichere Beweise. Genau dafür ist professionelle Ermittlung unerlässlich.

Was ein Detektiv bei Wirtschaftsspionage tun kann

Ein erfahrener Wirtschaftsdetektiv arbeitet diskret, methodisch und mit Blick auf gerichtliche Verwertbarkeit. Eigenermittlungen durch Geschäftsführung oder IT-Abteilung führen häufig zu Beweismittelverlust — weil Verfahrensfehler die Verwertung ausschließen. Das ist der teuerste Fehler, den Unternehmen machen.

Observationen: Verdeckte Überwachung verdächtiger Personen — am Arbeitsplatz, bei externen Meetings, im Umfeld potenzieller Informationsabnehmer. Rechtssicher und dokumentiert.

Digitale Forensik: Auswertung von Systemprotokollen, Zugriffshistorien, E-Mail-Metadaten — koordiniert mit IT-Experten und juristischen Vorgaben, um Kettenbeweise zu sichern. Ohne Lücken.

Beweissicherung: Fotos, Videos, digitale Protokolle — gerichtsverwertbar und lückenlos dokumentiert. Ein Detektiv weiß, was vor Gericht standhält. Und was nicht.

Verdeckte Ermittlungen: Bei begründetem Verdacht: gezielte Informationsgewinnung durch verdeckten Einsatz — immer im rechtlichen Rahmen, nie auf Basis bloßer Vermutung. Das ist der Unterschied zwischen verwertbarem Ergebnis und verschwendetem Budget.

Was Sie als Unternehmen präventiv tun können

Prävention kostet weniger als Aufdeckung. Und Aufdeckung kostet weniger als Schaden. Maßnahmen die tatsächlich greifen:

  • Vertraulichkeitsvereinbarungen (NDA) für alle Mitarbeiter mit Zugang zu sensiblen Informationen — und explizit erweiterte Klauseln für Schlüsselpositionen.
  • Need-to-know-Prinzip: Zugriffsrechte so vergeben, dass jeder nur das sieht, was er für seine Arbeit braucht. Nicht mehr. Klingt selbstverständlich. Ist es in der Praxis selten.
  • Logging und Monitoring: Wer wann auf welche Daten zugegriffen hat. Keine Kontrolle um der Kontrolle willen — aber Protokolle, die im Verdachtsfall Auskunft geben.
  • Offboarding-Prozess: Bei jedem Austritt: sofortiger Zugangsentzug, Rückgabe von Geräten, schriftliche Bestätigung dass keine Daten kopiert wurden. Konsequent.
  • Mitarbeiter-Sensibilisierung: Wer weiß, wie Wirtschaftsspionage aussieht, erkennt sie früher — und meldet verdächtige Anfragen von außen eher. Das ist oft die günstigste Präventionsmaßnahme.

Ein kurzes Sicherheits-Audit mit einem erfahrenen Wirtschaftsermittler zeigt, wo die größten Schwachstellen liegen — bevor sie ausgenutzt werden. Das ist billiger als eine Ermittlung. Deutlich billiger.

Praxisfall: Wie wir einen Verrat aufgedeckt haben

Ein mittelständisches Ingenieurbüro aus dem Großraum Stuttgart verlor zwei Ausschreibungen in Folge haarscharf — obwohl die Kalkulation konkurrenzfähig war. Intern wussten nur drei Personen von den jeweiligen Angeboten. Zufall? Ausgeschlossen.

Der Auftrag an uns: diskrete Analyse des Umfelds und der Kommunikation dieser drei Personen. Innerhalb von drei Wochen konnten wir durch Observationen und Auswertung zugänglicher Informationen eine auffällige externe Kommunikation eines Beteiligten identifizieren — regelmäßige Treffen mit einer Person, die dem direkten Wettbewerb zuzuordnen war.

Das Ergebnis: Konfrontation auf Basis gesicherter Nachweise, arbeitsrechtliche Konsequenzen, zivilrechtliche Schritte. Der Schaden war bezifferbar. Eine Klage wurde eingereicht. Ohne professionelle Beweissicherung wäre die Sache im Ungefähren geblieben — und der Täter hätte weitergemacht.

FAQ für Unternehmen

Ab wann sollte ich einen Detektiv einschalten?

Sobald ein konkreter Verdacht besteht — nicht erst wenn Sie sicher sind. Eigenermittlungen ohne Erfahrung führen häufig zu Beweismittelfehlern. Je früher eine professionelle Einschätzung erfolgt, desto mehr Handlungsoptionen bleiben erhalten. Ein erstes Beratungsgespräch kostet nichts. Und verpflichtet zu nichts.

Kann man Wirtschaftsspionage strafrechtlich verfolgen?

Ja — wenn der Tatbestand erfüllt ist und verwertbare Beweise vorliegen. § 23 GeschGehG und § 204 StGB kommen in Betracht. Daneben sind zivilrechtliche Klagen auf Schadensersatz und Unterlassung möglich. Voraussetzung ist immer: Das Geschäftsgeheimnis muss durch angemessene Maßnahmen geschützt gewesen sein. Ohne das: kein Schutz vor Gericht.

Was kostet eine Wirtschaftsermittlung?

Das kommt drauf an — auf Umfang, Komplexität und Dauer. Einfache Voruntersuchungen mit Beratung und Erstanalyse starten im niedrigen vierstelligen Bereich. Längerfristige Observationen oder digitale Forensik können mehr kosten. Aber: immer noch weniger als ein nicht aufgedeckter Datendiebstahl, der sich in verlorenen Aufträgen, Marktanteilen und Rechtsstreitigkeiten niederschlägt. Wir nennen im ersten Gespräch ehrliche Größenordnungen. Keine Überraschungen danach.

Muss ich den Betriebsrat einbeziehen?

Bei Maßnahmen, die Arbeitnehmer betreffen — insbesondere Überwachungsmaßnahmen im Betrieb — ist der Betriebsrat mitbestimmungspflichtig (§ 87 BetrVG). Das gilt auch bei technischem Monitoring. Wir klären im Vorfeld gemeinsam mit Ihnen und ggf. Ihrem Anwalt, welche Schritte betriebsverfassungsrechtlich abgesichert sein müssen. Das ist keine Option — das ist Pflicht.

Wie läuft die erste Beratung ab?

Vertraulich. Unverbindlich. Sie schildern uns den Fall — so viel oder so wenig wie Sie möchten. Wir geben Ihnen eine erste Einschätzung: ob ein Ermittlungsauftrag sinnvoll ist, welche Möglichkeiten bestehen, was realistisch erreichbar ist. Kein Aktenzeichen, keine Formulare, kein Druck. Nur ein offenes Gespräch.