Wie schütze ich mein Unternehmen gegen Angriffe durch Mitarbeiter, Außenstehende und den Staat? Stefanie Schott und Dr. Hanno Durth.

Slides:



Advertisements
Ähnliche Präsentationen
Gerne unterbreite ich Ihnen ein konkretes Angebot
Advertisements

Patentanmeldung und Vermarktung an Bremer Hochschulen Dr
g²HANDEL Auftragsverwaltung für Handelsvertretungen
g²FAHRZEUG Auftragsverwaltung für den Fahrzeughandel
Risiko-Management im Projekt
Zu den Aufgaben der Unfallversicherungsträger (UVT) gehört es, Sie gegen die Folgen einer im Beruf erworbenen Erkrankung abzusichern. Aber der UVT kümmert.
Controlling, Analyse und Verbesserung (Teil 2)
Content Management Systems
Eine Fallstudie zur Wirtschaftsinformatik
Eigenschaften und Pflichten vertrauenswürdiger digitaler Archive
Schwachstellenanalyse in Netzen
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Rechtsanwalt Daniel Klußmann Berufsakademie Lörrach
Risikomanagement Inhalt Ziele und Motivation
Virtual Communities in der Finanzbranche Communities
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Enterprise Protection Betriebskonzept IT Security –
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
Gesundes Führen lohnt sich !
Schulz & Löw Consulting GmbH
C/S Consult GmbH Holbeinstrasse Basel Strategische Beratung und Projektierung.
Erfahrungsbericht NEMO-Netzwerk
Spionage auf dem PC - wie wehre ich mich dagegen
Großes gelingt, wenn’s im Kleinen stimmt.
Präsentation von: Tamara Nadine Elisa
Ablauf des heutigen Tages
{The Business Engineers} copyright by mindsquare GmbH Seite 1 Risikomanagement e Risk.
Informations-veranstaltung LAG JAW
Microsoft Small Business Specialist. Microsoft Gold Certified Partner Die Qualifizierung zum Microsoft Small Business Specialist ist unser Meisterbrief.
1T-Systems Multimedia Solutions GmbH | SharePoint Intranet StarterPaket | SharePoint Intranet StarterPaket T-SYSTEMS MULTIMEDIA SOLUTIONS Der.
IT-Projektmanagement SS 2013 Prof. Dr. Herrad Schmidt
Integriertes Management-System (IMS)
Management-Unterstützung Geschäftsleitung MMOS Consulting München
Aufbau und Betrieb eines BGM-Systems aus Beratersicht,
Thema: Wie finde ich das passende Unternehmen für mich?
Datenschutz und Datensicherheit
Grüß Gott und herzlich willkommen
Abteilungen innerhalb einer Firma
Telekommunikation und Hochfrequenztechnik
Lernen durch Vergleiche
Mag. (FH) Patrick Fritz Methode FMEA erstellt von
Qualität ? ? was ist das??? ? Kai - Uwe Güteklasse A
Digitale Entwicklungsbegleitung für Einrichtungen der Jugendhilfe.
Von Unternehmen und Unternehmern
Dipl.-Inform. (FH) Mike Bach Unterschiedliche Anwendungen im Unternehmen – Warum, Wer und Wie Best-of-Breed vs. Alles aus einer Hand Dipl.-Inform. Mike.
Niederrheinischer Pflegekongress 25./
CRM-Einführung bei IHR
Datenschutz im betrieblichen Kontext – Ein praxisorientierter Ansatz in einem multinationalem Unternehmen Bachelorarbeit MIS.
Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Hanno Langweg 1 Nachwuchstag IT-Sicherheit Sicherheit digitaler Signaturen gegenüber Angriffen Trojanischer Pferde Einführung Schutzbedürfnisse Sicheres.
Markteintritt über internationale Kooperationen
Organisatorische Aspekte bei Software Produktlinien Benjamin Röhl
Digitale Transformation: Zentrale Rechtsfragen von Datenschutz und IT-Sicherheit beachten! CeBIT Mittelstandslounge 5 - Stand D04 Dr. Thomas.
WP/StB Prof. Dr. Klaus-Peter Naumann
TANOS | VITALI | ZUPANCIC rechtsanwälte dr katrin tanos
Müller Christoph1 Projektmanagement und MS Project Pädagogisches Institut.
DatenschutzManagement mit Verinice
Risiko vs. Unsicherheit Gefahr eines zukünftigen Schadens vs. unsichere Einschätzung aufgrund unsicherer Information.
© Rau 2010.
Ein Service von: Aufsichtspflicht für Jugendleiter und Ferienbetreuer.
Rebekka Rehm 08. April 2016 Was bedeutet die Einführung eines Unternehmensstrafrechts für KMU? Eine ökonomische Betrachtung Kontakt:
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Umweltinspektion Dr. Barbara Reiter-Tlapek. Entwicklungen auf EU Ebene 1997 Entschließungen des Europäischen Parlamentes bzw. des Rates 2001Empfehlung.
Gefahrenquellen für Betriebe
Dr. Steinwald & Partner StBG mbH
Industrial IOT Rechtsanwalt Dr. Oliver M. Habel
 Präsentation transkript:

Wie schütze ich mein Unternehmen gegen Angriffe durch Mitarbeiter, Außenstehende und den Staat? Stefanie Schott und Dr. Hanno Durth

Agenda A. Risiken B. Vorbeugende Maßnahmen C. Krisenmanagement Stefanie Schott und Dr. Hanno Durth

Faktische Risikolage Allgemeine Marktentwicklung Wachsende Komplexität und hoher Wettbewerbsdruck Risiko Mensch Hohe Beanspruchung, geringere Verbundenheit mit Aufgaben und Unternehmen Risiko IT An-/Abgreifbarkeit gebündelter Informationen Diverse negative Folgen von Regelverstößen Schädigung des Unternehmens, Ermittlungsverfahren gegen Unternehmen, negative Öffentlichkeit, Inanspruchnahme durch Geschädigte Stefanie Schott und Dr. Hanno Durth

Uwe Schmidt. Seit 12 Jahren Mitarbeiter der Data GmbH, die Rechner und Software entwickelt und vertreibt. Hatte gehofft, mit dem Unternehmen „groß“ zu werden. Wurde bei den letzten Beförderungen übergangen. Arbeitet seit Jahren in der Einkaufsabteilung. Stefanie Schott und Dr. Hanno Durth

Paul Schmier. Verkäufer der Chip GmbH. War stets korrekt zu Uwe Schmidt. Es begann mit kleinen Aufmerksamkeiten, wie einem edlen Stift. Es folgten gemeinsame Reisen. Sind inzwischen befreundet. Haben vereinbart, dass Chip GmbH alle Lieferaufträge für PC-Bauteile bekommt und 10 Prozent auf die Rechnungen aufschlägt. Den Mehrbetrag teilen sie sich 50/50. Stefanie Schott und Dr. Hanno Durth

Vorbeugung Frühzeitige Risiko-Analyse und Entwicklung geeigneter Vermeidungsstrategien: Risiken sind abhängig vom Unternehmen Maßnahmen: Einführung eines Compliance Management Systems Ergreifen geeigneter Einzelmaßnahmen Stefanie Schott und Dr. Hanno Durth

Einrichtung eines Compliance Management Systems (CMS) Compliance als Standard, auch in mittelständischen Unternehmen Gegenstand: Einführung organisatorischer Maßnahmen zur Verhinderung von systematischem Regelverstößen Umfang und Maßnahmen richten sich nach den Bedürfnissen des einzelnen Unternehmens Folge: Vermeidung von Organisationsverschulden und Haftung des Unternehmens und der Geschäftsführung Stefanie Schott und Dr. Hanno Durth

Sechs Schritte zum Schutz des Unternehmens vor Angriffen Bestimmung der „Kronjuwelen“ des Unternehmens Bestimmung der besonderen Risiken Entwicklung geeigneter Schutzmechanismen Compliance als Führungsaufgabe Schaffung guten Betriebsklimas Konsequente Verfolgung von Verstößen Stefanie Schott und Dr. Hanno Durth

Typische Maßnahmen zur Risiko-Minimierung Klare Aufgabenverteilung, klare Hierarchien, Berichtswege und Verantwortungsbereiche Einführung des „Vier-Augen-Prinzips“ Nachvollziehbare Dokumentation Regelmäßige Schulungen für Mitarbeiter Aufgabenrotation Benennung von Ansprechpartnern Bestellung von Sonderbeauftragten Einführung standardmäßiger Kontrollmaßnahmen Stefanie Schott und Dr. Hanno Durth

Uwe Schmidt und Paul Schmier beschließen, ein Konkurrenzunternehmen zur Data GmbH zu gründen. Uwe besorgt über seinen Zugang zum Server Kunden-, Lieferanten- und Preislisten der Data GmbH. Über den Rechner einer Kollegin aus der Entwicklungsabteilung lädt er die geheime Software für das noch in der Entwicklung befindliche Programm der Data GmbH herunter, das ein Verkaufsschlager zu werden verspricht. Stefanie Schott und Dr. Hanno Durth

Beispiel Know-How-Schutz Begriff: Know-How = unternehmerisch relevante Informationen, die nicht allgemein bekannt oder leicht zugänglich sind Beispiele: Erfindungen, Preisgestaltung, Kundenliste Schutzmaßnahmen z.B. durch Zugangsbeschränkungen vertragliche Vereinbarungen Eintragung von Schutzrechten Stefanie Schott und Dr. Hanno Durth

Die Kollegin bemerkt, dass jemand an ihrem Rechner war und hat den Verdacht, dass Daten gestohlen wurden. Sie weiß nicht, wie sie sich verhalten und an wen sie sich wenden soll und beschließt letztlich gar nichts zu unternehmen. Stefanie Schott und Dr. Hanno Durth

Vorsorgliche Einführung eines Krisenmanagements Festlegung von Zuständigkeiten und Abläufen für den Fall einer Krise (Beispiel: Feuer-Probealarm) Bekanntmachung von Kontaktdaten von (externen) Ansprechpartnern Bereitstellen eines sog. „Notfallkoffers“ Stefanie Schott und Dr. Hanno Durth

Krisenmanagement Interne Ermittlungen Umgang mit Behörden und Öffentlichkeit Umgang mit Mitarbeitern Ggf. Strafanzeige und Strafantrag Ggf. zivilrechtliche Inanspruchnahme des Schädigers bzw. Abwehr von Inanspruchnahme durch Geschädigten Stefanie Schott und Dr. Hanno Durth

Vielen Dank für Ihre Aufmerksamkeit! Stefanie Schott und Dr. Hanno Durth

Dr. Hanno Durth Rechtsanwalt, Partner, Stefanie Schott Fachanwalt für Strafrecht Rundeturmstraße 12 64283 Darmstadt Tel.: 06151 / 50 130 0 www.strafverteidigerkanzlei.de Stefanie Schott Rechtsanwältin, Partnerin, Fachanwältin für Strafrecht Fachanwältin für Steuerrecht Stefanie Schott und Dr. Hanno Durth