“Integrität ist nicht verhandelbar.” Vortrag: Josef Niemann

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

© 2007 Cisco Systems, Inc. Alle Rechte vorbehalten.Vertrauliche Informationen von CiscoPräsentation_ID 1 Zehn gute Gründe, ein Cisco Registrierter Partner.
Qualitative Marktforschung
Vortrag Auf dem 4. Europäischen Polizeikongress 22. Mai 2001
Transaktionsverarbeitung und interne Kontrollen
HP OpenVMS Mark Kaus, IT-Security, tecis Finanzdienstleistungen AG.
Vorlesung Gesamtbanksteuerung Operationelle Risiken
Ethik in der Verwaltung – Notwendige Ergänzung der Ökonomisierung
Schwachstellenanalyse in Netzen
Risiken und Chancen Risiko Beurteilung: Dazu gehört die Identifikationen von Risiken, ihre Analyse und das Ordnen nach Prioritäten. Risiko Kontrolle: Dazu.
Brandschutz, Erste Hilfe und Notfallvorsorge
Copyright ©2004 by NetUSE AG Seite: 1 Autor: Martin Seeger NUBIT 2005 IT-Security in der Praxis Martin Seeger NetUSE AG
Enterprise Protection Betriebskonzept IT Security –
warum Qualitätssicherung im Betrieb oder besser noch in der Kette?
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
Praxisbericht Index Interne Kommunikation® bei der Volkswagen AG
Gesundes Führen lohnt sich !
Synergieeffekte durch softwaregestützte Prozessmodelle
Diplomarbeit | Dlesk Peter | Juni 2008
Die Produktpiraten.
Compliance in den Unternehmen
Informationsveranstaltung „Erweitertes Sicherheitskonzept für die Fachhochschule Dortmund“ am
Firmengeschichte Die Detektei W&K wurde 1968 gegründet und besteht als eingetragene Gesellschaft seit Wir verwenden neueste Technologien und setzen.
Anlass für die Business Plan Erstellung
Dipl. Ing. Udo Scheiblauer
Qualifizierung von Fach- und Führungskräften für neue betriebliche Herausforderungen Andreas Welzenbach C-Master Network Festo AG & Co. KG.
EBAV® (Experience Based Asset Valuation)
Literatur Wittig, Petra: Wirtschaftsstrafrecht, 2010
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
1 Hugo Straumann, CT-SSM 17. Juni 2002 Security Risk Radar Hugo Straumann Methode Pilot Positionierung.
1. 2 Wirtschaftlichkeit des Einsatzes von ECM-Lösungen DMS EXPO Kampffmeyers Stammtisch.
News Aktuelles aus Politik, Wirtschaft und Recht09/2008 © Verlag Fuchs AG E-Banking 1.Zu welchen Finanzinstituten hatten die Opfer Bankverbindungen? Fragen/Aufgaben.
Who’s afraid of Compliance…?
Erfahrung, Hintergrund, Aufgaben
Produktpiraterie kann jeden treffen
PRO:CONTROL Ziel des Moduls Arbeitspakete
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
Keine Ausbeutung mit Steuergeldern – für eine ethische öffentliche Beschaffung Vortrag von Christiane Schnura, Koordinatorin der Kampagne für Saubere Kleidung.
Case Management und Pensionskasse BVG-Apéro 5. Februar 2007 innovation zweite säule.
Niederrheinischer Pflegekongress 16./
Niederrheinischer Pflegekongress 16./
Umgang mit dem Schutz geistigen Eigentums in China Hong Kong und Foshan Your Partners for Success in China Dr. Sabine Stricker-Kellerer , Düsseldorf.
Wie schütze ich mein Unternehmen gegen Angriffe durch Mitarbeiter, Außenstehende und den Staat? Stefanie Schott und Dr. Hanno Durth.
Inhalt Seite 1. Gründe für die Einführung eines Compliance-Systems 2
„Kein Unternehmen besitzt so viel Zeit und Mittel zum Lernen aus eigenen Fehlern” James Harrington.
14. Österreichischer Gesundheitsförderungskonferenz Arbeitslosigkeit und Gesundheit – Daten und Fakten Mag. a Barbara Haider-Novak Villach,
Betriebliches Gesundheitsmanagement Frank Happel
Datenschutz im betrieblichen Kontext – Ein praxisorientierter Ansatz in einem multinationalem Unternehmen Bachelorarbeit MIS.
Als internationale tätiges Unternehmen besetzen wir im Zuge unseres Wachstums im Bereich Marketing folgende Stelle: Market Manager Interior Core Applications.
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Nichts zu verbergen? Ein paar Gegenargumente Ralf Bendrath
Digitale Transformation: Zentrale Rechtsfragen von Datenschutz und IT-Sicherheit beachten! CeBIT Mittelstandslounge 5 - Stand D04 Dr. Thomas.
ISO in der betrieblichen Praxis
WP/StB Prof. Dr. Klaus-Peter Naumann
Aktuelle Bilanzierungs- und Prüfungsfragen aus der Facharbeit des IDW
DatenschutzManagement mit Verinice
 Loacker Recycling bietet professionelle und umweltfreundliche Entsorgung für kostenbewusste Unternehmen an. Als Beratungsleistung bietet LOACKER individuelle.
Ab Juni werden in Österreich Menschen in Kurzarbeit sein. Betroffen sind dann mehr als 300 Unternehmen. Bisher hatte man beim AMS mit Kosten von.
« Compliance ».
Warum Schulung jetzt? - Neuer DSB
1 © 2015 Competivation Wir unterscheiden zwischen sechs strategischen Handlungsmustern -Neue Möglichkeiten erkennen -Ausschöpfen -Verteidigen -Analysieren.
Internet-Delinquenz und Prävention Vortrag Auf dem 7. Deutschen Präventionstag – Forum Medien 27. November 2001 Congress Center Düsseldorf von Dr. Werner.
Aktuelle Herausforderungen an den Versicherungsmakler 7. Alpbacher Expertentreffen 29. August 2012 Mag. Andreas Krebs.
Mag. Andreas Krisch Die neue DSGVO – Kann sie die großen Erwartungen erfüllen? Wien, Hier steht der Titel des Vortrages.
Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe.
5-1 Informations- und Kommunikationssystemarchitektur Sicherheitsarchitektur IT-Sicherheit, Informationssicherheit ISO-Standards
Kommunales Energie Management Landkreis Esslingen Energiebericht Referent: Claus Greiser.
Helene-Wessel-Bogen München Telefon: 089 – Fax: 089 –
 Präsentation transkript:

“Integrität ist nicht verhandelbar.” Vortrag: Josef Niemann ESCI 2006 - European Security Conference Innsbruck Leitthema: Sicherheit in einer Ära der Transformation “Integrität ist nicht verhandelbar.” Prevent AG Vortrag: Josef Niemann Managing Director Prevent AG / Kriminaldirektor a. D.

Inhalt 1. Wirtschaftskriminalität 2. Crime Prevention 3. Crime Investigation 4. Ausblick

Wirtschaftskriminalität

Wirtschaftskriminalität heute Betroffen ist jedes zweite Unternehmen weltweit „White collar crime“ Korruption Unterschlagung Geldwäsche Bilanzdelikte Betrug und Untreue hinsichtlich Beteiligungen und Kapitalanlagen Informations- und Industriespionage Marken- und Produktpiraterie 60 % 40 %

Wirtschaftskriminalität heute Aktuelle Beispiele aus Österreich und Deutschland BAWAG: Vermutl. Gesamtschaden: 1 Milliarde Euro ÖBB: Schaden: Nicht bekannt Volkswagen: Schaden: Mehrere Millionen Euro BMW: Schaden: Mehrere Millionen Euro BAWAG: U.a. Vorwurf der Bilanzfälschung: Kredite an Refco und „Karibik-Geschäfte“ Gesamtschaden: vermutl. 1 Milliarde Euro ÖBB: Untreue-Vorwürfe gegen Management und Vorstand: Missbrauch von Firmen-Ressourcen für Privataktivitäten Schaden: nicht bekannt Volkswagen: U.a. Bestechungsvorwürfe, Untreuehandlungen durch leitenden Mitarbeiter, Lust- und Sex-Reisen. Schaden: Mehrere Millionen Euro BMW: Im Zusammenspiel mit Zulieferbetrieben werden Millionengelder veruntreut. Schaden: Mehrer Millionen Euro

Schäden für Unternehmen 1. Wirtschaftskriminalität Schäden für Unternehmen Existenzbedrohende Schadenssummen Wettbewerbsbeeinträchtigung Juristische Kosten Öffentliche Gerichtsverfahren, Arbeitsgerichtsprozesse Mediale Kampagnen

Folgen der Schäden für Unternehmen 1. Wirtschaftskriminalität Folgen der Schäden für Unternehmen Rechtfertigung gegenüber Aktionären, Gesellschaftern Sinkender Unternehmens- und Aktienwert Langfristige Schäden durch Imageverlust (Verlust von Neugeschäften und Kunden)

Gesetzliche Vorgaben und Unterstützung für Unternehmen 1. Wirtschaftskriminalität Gesetzliche Vorgaben und Unterstützung für Unternehmen Bei Verdachtsfällen Ausschöpfung aller Möglichkeiten zum Erstellen einer Beweiskette Einschaltung von Strafverfolgungsbehörden Straf- und zivilrechtliche Verfolgung innerhalb der Verjährungsfrist

2. Crime Prevention

Pre-Employment Screening 2. Crime Prevention Integrity Solution Pre-Employment Screening Implementierung eines positiven Integritätsklimas im Unternehmen Erkennung und Berücksichtigung “weicher Aspekte” Code of Ethics Integrity Line/ Ombudsmann

Forensic Risk Profiling 2. Crime Prevention Forensic Risk Profiling Aufdecken von Schwachstellen im “Internen Kontroll-System” (IKS) Erstellen einer Risiko- und Schadensdatenbank Regelmäßige Analyse der aufgenommenen Daten Maßnahmen zur Beseitigung der Schwachstellen

Corporate Intelligence 2. Crime Prevention Corporate Intelligence Bei Neuaufnahme von Geschäftsbeziehungen Identifikation von Geschäftsrisiken Hintergrundrecherchen zum neuen Geschäftspartner Management und Eigentümerrecherchen Reputation Aufdeckung von Risiko behafteten Verflechtungen

Intellectual Property 2. Crime Prevention Intellectual Property Schutz vor Informations- und Wirtschaftsspionage Schutz vor Produkt- und Markenpiraterie Informationssicherheit mit System

Schulung von Führungskräften 2. Crime Prevention Training & Education Sensibilisierung der Mitarbeiter - besonders in risikoreichen Unternehmensbereichen Schulung von Führungskräften  Erkennen von Indikatoren für kriminelle Handlungen  Situationsgerechtes Verhalten  Handlungsempfehlungen

3. Crime Investigation

Bei Verdacht einer kriminellen Handlung 3. Crime Investigation Corporate Profile Bei Verdacht einer kriminellen Handlung Sammeln und Analysieren von Informationen Bewertung der Situation Entwicklung pragmatischer Lösungsstrategien

Aufdeckung von Korruption 3. Crime Investigation Forensic Accounting Aufdeckung von Korruption Aufdeckung von Bilanzdelikten Aufdeckung von Geldwäsche Dokumentation von rechtlich verwertbaren Beweismitteln

Kriminalistische Auswertung von Daten durch spezielle IT-Tools 3. Crime Investigation Computer Forensics Kriminalistische Auswertung von Daten durch spezielle IT-Tools  Verwendung bislang nur von Ermittlungs- und Strafverfolgungsbehörden  Darstellung komlexer Zusammenhänge  Verarbeitung großer, kriminalistischer Analysedaten Data Recovery Datensicherung als gerichtsverwertbares Beweismittel

ECM – Electronic Counter Measures 3. Crime Investigation ECM – Electronic Counter Measures Implementierung von Schutzkonzepten mit modernster Technik  Aufzeichnungs- und Steuerungssysteme  Gesicherte, digitale Videoübertragung  Installation von Überwachungs- und Nachtsichtkamerasystemen Schutz vor elektronischen Angriffen  Funk-, IT-Monitoring und Analysesystem  Optische und funkbasierende Detektionssysteme

4. Ausblick

Erwartungen der Führungskräfte 4. Ausblick Erwartungen der Führungskräfte Deutlicher Anstieg von Delikten und verursachten Schäden aber: Keine Selbstbetroffenheit in den nächsten fünf Jahren

Erwartungen der Experten 4. Ausblick Erwartungen der Experten Deutlicher Anstieg der Häufigkeit und Schadenssummen Erhöhung der Komplexität der Verflechtungen Schwierigere Aufdeckung von Delikten durch technische Entwicklung Anstieg von Präventionsmaßnahmen seitens der Unternehmen

für Ihre Aufmerksamkeit. Vielen Dank für Ihre Aufmerksamkeit.