Oft steckt hinter dem schädigenden Verhalten eines Mitarbeiters ein externer „Auftraggeber“. Dieser kann ein Mitbewerber, ein Konkurrent, ein ehemaliges Organisationsmitglieder oder in sensiblen Branchen auch ein ausländischer Geheimdienst sein. Die Interessen der externen Angreifer liegen in der Regel in den Bereichen der Betriebsspionage und der Sabotage.
Angriffspunkte der Informationsgewinnung im Bereich der Betriebsspionage können Preisinformation, Produktentwicklung, Produktionstechnologie, Know-How, kurzfristige Ziele und Entwicklungen oder langfristige Unternehmensstrategien sein.
Intelligence: Wissen und Informationen, das bzw. die durch Analyse von offen verfügbaren Einzel- und Rohinformationen erzeugt wurden.
Wirtschaftsspionage: staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben.
Industriespionage: als Ausforschung, die ein (konkurrierendes) privates Unternehmen gegen ein anderes betreibt.
Handlungen der Sabotage dienen in der Regel dazu, einem Konkurrenten in seinem Handeln stark einzuschränken und/oder einen Image-Verlust herbeizuführen.
Durch ein Compliance Management System (CMS) wird es externen Angreifern zwar erschwert, Mitarbeiter zu korrumpieren und wissentlich für ihre Zwecke einzusetzen. Allerdings können Mitarbeiter auch unwissentlich („Social Engineering“), unter anderem durch Schwachstellen im IT-System, nicht adäquater „Clean-Desk-Policy“ oder falschem und nicht regelkonformen Verhalten der Mitarbeiter für unlautere Absichten missbraucht werden.
Budgetierung und Umsetzung der Sicherheitsmaßnahmen (Teillösungen) sind oft die größte Schwachstellen!
Grundsatz: bequem ist unsicher und unbequem ist sicher!
Expansionsphilosophie ist oft wichtiger als Sicherheitsphilosophie!
Partner in den Hand in Hand gehenden Bereichen Compliance und Sicherheit sollten in „ruhigen Zeiten“ und nicht erst in einer Notsituation bestimmt werden.
Ein Schadensfall durch Korruption, Informationsabfluss etc. kann niemals gänzlich ausgeschlossen werden. Im Falle eines solchen Schadens durch interne oder externe Sabotageaktivitäten, Betriebsspionage oder illoyales und schädigendes Verhalten von Organisationsmitgliedern sind wir ein gesetzlich legitimierter Partner, um den Urheber des Schadens auszuforschen.
Des Weiteren können wir tätig werden, sollte infolge eines begründeten Verdachtes eine Beobachtung und/oder Kontrolle von Arbeitnehmern angestrebt werden, um einen Schaden gegen das Unternehmen abzuwehren oder um Beweise für ein arbeitsgerichtliches Verfahren zu beschaffen.
Nachfolgende Verdachtslagen können gegeben sein:
Als Präventivmaßnahmen zur Kontrolle der Loyalität und Integrität von Mitarbeitern, können Testkäufe, Mystery Shopping oder fingierte Anbahnungen von Geschäften durchgeführt werden.
Durch Protective Intelligence werden die in der digitalen Welt des Internets bzw. des Deepwebs sowie in Social Media wie Facebook vorhandenen Informationen über ein Unternehmen und über die darin involvierten Personen identifiziert, bewertet und aufbereitet. Um eine möglichst genaue Risikoabschätzung zu erhalten, geschieht dies aus der Sicht des Täters.
Wir helfen beim Recruiting von neuen Mitarbeitern mittels professioneller Recherche des Vorlebens.
Wir kooperieren mit einem Spezialisten, um die bauliche und infrastrukturelle Sicherheit Ihres Betriebes zu evaluieren und zu verbessern.
Überwachung von firmeninternen Veranstaltungen (Messen, Feiern, Seminaren etc.)
1. Bezirk, Kärntnerringhof
1010 Wien, Kärntner Ring 5-7
Bezirke Mödling – Baden
2380 Perchtoldsdorf, Buchenweg 32