Dieses Buch ist eine kompakte Zusammenfassung und einen guten Überblick über: allgemeine, interne und externe Risiken und Bedrohungen, IT und Kommunikationstechnologie, Arbeitssicherheit, Erfüllung aller gesetzlichen Prüfpflichten als Betreiberverantwortung, mit möglichen Präventionsmaßnahmen und Empfehlungen sowie Abkürzungen, Begriffe, begleitende Gesetze, Vorschriften, Normen, Richtlinien als Nachschlagwerk und „know how“ mit Checklisten und als Handlungsleitfaden denn was man zu verstehen gelernt hat, fürchtet man nicht mehr!
Inhaltsverzeichnis
1. Einleitung
1.1. Persönlicher Zugang zum Thema
1.2. Ausgangssituation, Themenstellung und methodische Vorgangsweise
2. Grundlagen und Definitionen
2.1. Sicherheit
2.2. Management
2.3. Sicherheits-Management
2.4. KMU
3. Risiken, Bedrohungen und etwaige Präventionsmaßnahmen
3.1. Allgemeine Sicherheitsrisiken
3.1.1. Spionage
3.1.2. Sabotage
3.1.3. Korruption
3.1.4. Brand
3.1.5. Produktionsausfall, Betriebsunterbrechung und technische Defekte
3.2. Interne Sicherheitsrisiken
3.2.1. Diebstahl
3.2.2. Manipulation
3.2.3. Missbrauch von Daten, Information und Funktion
3.3. Externe Sicherheitsrisiken
3.3.1. Einbruch
3.3.2. Vandalismus
3.3.3. Bombendrohung
3.3.4. Terror
3.3.5. Elementarereignisse und Naturkatastrophen
3.3.6. Spezielle Risiken und ,best practice´-Modelle
4. Sicherheitsrisiken in der Kommunikationstechnologie
4.1.1. Elektronische Daten-Verarbeitung, Server und Netzwerk
4.1.2. Manipulation und Spionage in der EDV
4.1.3. Das Notebook als Sicherheitsrisiko
4.1.4. Risiko bei Telefon, Mobiltelefon und Datenleitungen
4.1.5. Soziale Netzwerke
4.1.6. Datensicherung
4.1.7. spezielle Risiken und ,good practice´-Modelle
5. Arbeitssicherheit
5.1.1. Das ArbeitnehmerInnenschutzgesetz
5.1.2. Arbeitsplatzevaluierung
5.1.3. Brandschutzbeauftragter
5.1.4. Empfehlung und ,best practice´-Modelle
6. Begleitende Gesetze, Vorschriften, Normen und Richtlinien
6.1.1. Betriebsanlagenbewilligung
6.1.2. Technischen Richtlinien für vorbeugenden Brandschutz
6.1.3. Technischen Richtlinien für vorbeugenden Einbruchschutz
6.1.4. Normen
6.1.5. Maschinenverordnung
6.1.6. Regelmäßige Wartung von Elektro-, Blitzschutz und Gasanlagen
6.1.7. Kältemittelverordnung
6.2. Sammlung ,Gesetze, Verordnungen, Normen, Richtlinien´
6.3. Zusammenstellung ,Gesetzliche Prüfpflichten´ als ,good practice´-Modell´
7. Risikoermittlung, Bewertung und Umsetzung
7.1. Bewertung des Ist-Zustandes
7.2. Risikominimierende Maßnahmen
7.3. Business Continuity Planning
7.4. Checkliste ,Risikoeigenbewertung´ als ,best practice´-Modell´
8. Resümee
Zielsetzung und Themen
Das Ziel der Arbeit ist es, KMU-Verantwortlichen ein umfassendes, verständliches Nachschlagewerk und einen Handlungsleitfaden zur Identifikation und Minimierung von Sicherheitsrisiken an die Hand zu geben, um so die Sensibilisierung für betriebliche Gefahren zu fördern und einen gesetzeskonformen Betrieb zu unterstützen.
- Analyse allgemeiner, interner und externer Sicherheitsrisiken und Bedrohungen.
- Sicherheit in der IT- und Kommunikationstechnologie.
- Grundlagen und rechtliche Vorgaben zur Arbeitssicherheit.
- Sammlung relevanter Gesetze, Vorschriften und Normen für den österreichischen KMU-Sektor.
- Praxisorientierte Werkzeuge wie Checklisten zur Risikoeigenbewertung und Präventionsmaßnahmen.
Auszug aus dem Buch
3.1.1. Spionage
Unter Spionage bezeichnet man die Ausspähung von Geheimnissen, insbesondere auf wirtschaftlichem Gebiet durch Spione, Agenten, Nachrichtendienste. Manche Staaten bestrafen lediglich die gegen den Staat begangenen Spionagedelikte, während andere Staaten generell Spionage unter Strafe gestellt haben.32
„Laut einer aktuellen KPMG-Studie verursachen Datendiebstahl und das Ausspähen von geschäftskritischen Unternehmensinformationen Schäden in Millionenhöhe. Als Hauptgefahrenquelle identifizieren die Teilnehmer der Studie Mitarbeiter und ehemalige Mitarbeiter.“33
Da Spionage zusätzlich schwer nachweisbar ist, fehlt oftmals das zur Vermeidung notwendige Risikobewusstsein und der ,unfeiwillige Tag der offenen Tür´ hat spürbare Folgen für Betriebe. Denn Spionage ist bei Unternehmen kein Fantasieprodukt von Hollywood. Für die österreichische Wirtschaft entsteht dadurch ein hochgerechneter Schaden von jährlich 800 Millionen Euro. Diese Zahl stammt vom Fachbereich Risiko- und Sicherheitsmanagement der FH Campus gemeinsam mit dem BM.I/ Bundesamt für Verfassungsschutz und Terrorismusbekämpfung. 31 Prozent aller Unternehmen geben an, dass sie Opfer von Wirtschafts- und Industriespionage waren. 40 Prozent der Befragten sehen den Verlust von Informationen für ihren Wettbewerbsvorteil als kritisch. Durch die Kooperation mit der Wirtschaft und dem Engagement im Rahmen zur Ausbildung von Sicherheitsmanagern soll mehr Bewusstsein für das Thema geschaffen werden.34
„Die klassische Form der Wirtschafts- und Industriespionage ist der Verrat oder das Ausspähen von Geschäfts- und Betriebsgeheimnissen. Mehr als jedes vierte forschungsintensive Unternehmen berichtete über mindestens einen Fall des Verrats oder des Ausspähens von Geschäfts- und Betriebsgeheimnissen. Über 70 Prozent der Täter kommen aus den Reihen des geschädigten Unternehmens. Bei externen Tätern bestand im Durchschnitt seit sechs Jahren eine Geschäftsverbindung. Insgesamt zeigt sich, dass der Verrat von Geschäfts- und Betriebsgeheimnissen typischerweise unternehmensnahe Täter begehen.“ 35
Zusammenfassung der Kapitel
1. Einleitung: Beschreibt den persönlichen Zugang des Autors zum Thema und legt die methodische Vorgehensweise sowie die Zielsetzung der Arbeit dar.
2. Grundlagen und Definitionen: Definiert zentrale Begriffe wie Sicherheit, Management, Sicherheits-Management und KMU, um eine gemeinsame Basis für das Verständnis der Risiken zu schaffen.
3. Risiken, Bedrohungen und etwaige Präventionsmaßnahmen: Klassifiziert verschiedene Gefahrenquellen in kriminelle Handlungen, technische Ausfälle, menschliches Versagen, höhere Gewalt und Naturereignisse und gibt konkrete Präventionsmaßnahmen vor.
4. Sicherheitsrisiken in der Kommunikationstechnologie: Beleuchtet spezifische Bedrohungen durch die IT-Vernetzung, darunter Manipulation, Spionage, Notebook-Diebstahl und Risiken bei Telefon- und Internetverbindungen.
5. Arbeitssicherheit: Behandelt die gesetzlichen Rahmenbedingungen des ArbeitnehmerInnenschutzgesetzes und die Notwendigkeit von Arbeitsplatzevaluierungen und Brandschutzbeauftragten.
6. Begleitende Gesetze, Vorschriften, Normen und Richtlinien: Dient als kompaktes Nachschlagewerk für gesetzliche Auflagen, Betriebsanlagenbewilligungen sowie technische Richtlinien für Brandschutz und Einbruchschutz.
7. Risikoermittlung, Bewertung und Umsetzung: Beschreibt den Prozess zur Bewertung von Ist-Zuständen, die Anwendung der Risikomatrix sowie Methoden zur Risikominimierung und Business Continuity Planning.
8. Resümee: Fasst die Erkenntnisse zusammen und betont die Notwendigkeit, Mitarbeiter durch Aufklärung und Sensibilisierung als wichtigste Ressource in das Sicherheits-Management einzubinden.
Schlüsselwörter
Sicherheits-Management, KMU, Risikobewertung, Arbeitssicherheit, IT-Sicherheit, Brandschutz, Betriebsanlagenbewilligung, Risikominimierung, Wirtschaftsspionage, Datenschutz, Präventionsmaßnahmen, Risikomanagement, Kommunikationstechnologie, Business Continuity Planning, gesetzliche Prüfpflichten.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit befasst sich mit der Etablierung eines effektiven Sicherheits-Managements in kleinen und mittleren Unternehmen (KMU) in Österreich, um Gefahren proaktiv zu erkennen und zu minimieren.
Was sind die zentralen Themenfelder der Publikation?
Zentrale Felder sind allgemeine Sicherheitsrisiken, IT- und Kommunikationstechnologie, Arbeitssicherheit, die Einhaltung gesetzlicher Prüfpflichten sowie konkrete Strategien zur Risikobewertung.
Was ist das primäre Ziel der Forschungsarbeit?
Das Ziel ist es, Unternehmern einen praktischen Handlungsleitfaden und ein Nachschlagewerk bereitzustellen, damit diese Sicherheitsüberlegungen bewusst in ihre betrieblichen Prozesse integrieren können.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit basiert auf einer strukturierten theoretischen Aufarbeitung von Fachliteratur und Standards, ergänzt durch eine chronologische Aufstellung sowie die Entwicklung praktischer Instrumente wie Checklisten zur Risikoeigenbewertung.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in die Analyse von Bedrohungen (intern/extern), die spezifische Sicherheit in der Kommunikationstechnik, gesetzliche Anforderungen an die Arbeitssicherheit und eine detaillierte Zusammenstellung gesetzlicher Prüfpflichten.
Welche Schlüsselwörter charakterisieren das Werk am besten?
Die wichtigsten Begriffe sind Sicherheits-Management, Risikomanagement, Arbeitssicherheit, KMU, IT-Sicherheit und Präventionsmaßnahmen.
Warum ist eine Risikoeigenbewertung für KMUs besonders wichtig?
Da KMUs oft nur über begrenzte Ressourcen verfügen, hilft diese Eigenbewertung, den aktuellen Bedrohungsstatus kurz und bündig zu erfassen, um gezielte und wirtschaftlich vertretbare Sicherheitsmaßnahmen priorisiert umzusetzen.
Welche Rolle spielt der Faktor Mensch in diesem Sicherheitskonzept?
Der Mensch wird als schwächstes Glied in der Sicherheitskette, aber auch als größte Ressource betrachtet; daher stehen Sensibilisierung, Ausbildung und die Etablierung eines Sicherheitsverhaltens im Vordergrund.
- Arbeit zitieren
- Christian Wimmer (Autor:in), 2011, Sicherheits-Management in österreichischen kleinen und mittleren Unternehmen, München, GRIN Verlag, https://www.grin.com/document/279636