Description
(Text)
Innovative Unternehmen werden durch Spionage bedroht: Was innovative Unternehmen besser können, weckt Begehrlichkeiten bei anderen Akteuren - staatlichen wie privaten. Viele Unternehmen tendieren nach wie vor dazu, Anti-Spionageprogramme vor allen Dingen auf externe Angriffe auszurichten. Die Realität zeigt jedoch, dass statistisch gesehen in rund jedem zweiten Spionagefall ein Innentäter beteiligt ist. Dabei sind die Möglichkeiten, unbemerkt von innen heraus gegen ein Unternehmen zu agieren vielfältig und haben das Potenzial, ein systemisches Problem für das angegriffene Unternehmen zu werden. Mit diesem Buch soll phänomenologisches Licht ins Dunkelfeld der Innentäterspionage gebracht werden. Es wird dargestellt, wie Mitarbeiter zum Innentäterspion werden können. Auf Basis dieser Erkenntnisse, vielfältiger praktischer Erfahrungen des Autors wird aus Corporate-Security-Sicht ein ganzheitliches, integriertes Konzept zur präventiven und reaktiven Abwehr von Innentäterspionage in innovationsgetriebenen Großunternehmen entwickelt und vorgestellt. Da auf einzelne Bausteine des Schutzkonzeptes konkret eingegangen wird, richtet sich das Buch sowohl an das leitende Management von innovativen Unternehmen als auch an Security-Verantwortliche, die einen nachhaltigen Beitrag zur Unternehmenssicherung leisten möchten. Zudem ist das Buch ein Anstoß, das Thema Innentäterspionage in innovationsgetriebenen Großunternehmen auch wissenschaftlich aufzubereiten.
(Table of content)
VorwortKurzfassung1 Einführung1.1 Der Gegenstand dieser Arbeit 1.2 Struktur und Vorgehensweise1.3 Methodischer Bezugsrahmen1.3.1 Deliktsanalyse der Deutschen Hochschule für Polizei1.3.2 Der Betrugsdiamant1.3.3 Situative Kriminalprävention1.4 Relevanz2 Innentäterspionage - Phänomenologie2.1 Materiell-rechtliche Einordnung2.2 Innentäterspionage als Teil von Wirtschaftskriminalität2.3 Strukturdaten2.3.1 Hellfeld2.3.2 Dunkelfeld2.3.3 Deutsche Unternehmen2.3.4 Täter2.3.5 Schäden 2.4 Innentäter versus Außentäter2.5 Erscheinungsformen2.5.1 Selbstnutzer2.5.2 Selbstanbieter 2.5.3 Tippgeber 2.5.4 Quelle im Objekt - eingeschleust2.5.5 Quelle im Objekt - angeworben2.6 Ableitungen für ein Schutzkonzept 3 Ätiologie - die Motivation zur Innentäterspionage3.1 Person3.1.1 Motive3.1.2 Persönlichkeit3.1.3 Rechtfertigungen3.2 Situation: Anreize und Gelegenheiten3.2.1 Informationszugänge 3.2.2 Abnehmer3.2.3 Informationstransfer4 Intervention - den Betrugsdiamanten durchbrechen4.1 Risikofaktoren schwächen4.2 Auftragsklärung 4.3 Prävention 4.3.1 Risikobeurteilung 4.3.2 Informationsklassifizierung 4.3.3 Personalauswahl 4.3.4 Personalfreisetzung4.3.5 Geschäfts- und Kooperationspartner4.3.6 Security-Kultur 4.3.7 Führungsverhalten 4.3.8 Informationstechnik4.3.9 Physische Sicherheit 4.4 Reaktion4.4.1 Unterstützung in persönlichen Notlagen4.4.2 Detektion kritischer Indikatoren4.4.3 Meldewege und interne Ermittlungen4.4.4 Sanktionen4.4.5 Regelmäßige Anpassung5 Fazit6 Literatur
(Author portrait)
Dr. Andreas Blume ist Berater und geschäftsführendes Vorstandsmitglied des Berufsforschungs- und Beratungsinstitut für interdisziplinäre Technikgestaltung e. V., Bochum.