Schlagwort-Archiv: Compliance

Ethik & Digitalisierung: Compliance wird für IT immer wichtiger

Autor Folker Scholz schreibt in „CIO“: EU Datenschutznovelle, CSR und Globalisierung verschärfen das Compliance-Risiko für das IT-Management. Denn ob man morgens in der Bahn Mitreisende beim Tippen und Wischen auf unzähligen Kleincomputern beobachtet, im Auto durch ein Satelliten-gestütztes Navigationssystem geleitet wird oder Weareables am Arm Blutdruck oder Körperschritte zählen: Informationstechnik wohin man sieht. … mehr

Verfahren zur Bewertung von Datenschutzfolgen bei Überwachungssystemen

Bei neuen Überwachungsmöglichkeiten müssen jedes Mal die Sicherheitsinteressen gegen die Freiheitsrechte abgewogen werden. Im EU-Projekt SAPIENT hat ein Konsortium unter der Leitung des Fraunhofer-Instituts für System- und Innovationsforschung ISI ein Verfahren entwickelt, mit dem sich die Folgen von Überwachung für den Schutz personenbezogener Daten und anderer Grundrechte abschätzen lassen. Dieses Verfahren, das in einem Handbuch dokumentiert ist, kann Unternehmen und öffentlichen Stellen bei der Entscheidung helfen, ob eine neue Technologie oder Dienstleistung genutzt werden sollte.

Eine Vorabbewertung von Datenschutzfragen wird beim Einsatz von Überwachungstechnologien und -dienstleistungen bald gesetzlich verpflichtend sein: Die Europäische Union beispielsweise listet im Entwurf für die künftige europäische Datenschutzgrundverordnung mehrere Prinzipien auf, die bei der generellen Verarbeitung personenbezogener Daten beachtet werden müssen. Dazu gehören der begrenzte Einsatz von Überwachungsinstrumenten, die zeitlich beschränkte Speicherung der Daten sowie eine allgemeine Berücksichtigung von Bürgerrechten.

Um die möglichen Risiken für den Einzelnen ebenso wie für die ganze Gesellschaft zu eruieren, braucht es eine fundierte Prüfung, welche Auswirkungen eine neue Technologie oder Dienstleistung haben kann. Im Rahmen des EU-Projekts SAPIENT (Supporting fundamentAl rights, PrIvacy and Ethics in surveillaNce Technologies) hat ein Konsortium unter der Leitung des Fraunhofer-Instituts für System- und Innovationsforschung ISI ein Handbuch zur Abschätzung der Auswirkungen von Überwachung (Surveillance Impact Assessment) entwickelt.

Oft ist in der Literatur und in Forschungsprojekten nur von einer Abschätzung der Auswirkungen für die Privatsphäre (Privacy Impact Assessment) die Rede, doch Projektleiter Dr. Michael Friedewald vom Fraunhofer ISI betont: „Überwachungssysteme haben nicht nur Auswirkungen auf die Privatsphäre. Es können auch andere Grundrechte betroffen sein, beispielsweise das Recht auf freie Meinungsäußerung oder die Versammlungsfreiheit. Ebenso besteht die Gefahr, dass sensible Informationen zu Herkunft, Religion, politischer Einstellung, Gesundheit und Sexualität zusammengeführt und genutzt werden. Der im Rahmen von SAPIENT entwickelte Fragenkatalog deckt gesellschaftliche, wirtschaftliche, politische, rechtliche und ethische Aspekte ab.“

Zu den Fragen, die sich politische Entscheidungsträger, technische Entwickler und andere gesellschaftliche Akteure möglichst schon vor, spätestens aber während der Entwicklung des Produkts stellen sollten, gehören: Wird das neue Überwachungssystem wirklich gebraucht? Ist der Nutzen erklärbar? Für welchen Auftraggeber wird es entwickelt? Auf wen ist es gerichtet, wer ist davon betroffen? Überwiegen die Vor- oder die Nachteile? Ist es rechtlich in Ordnung? Ist es ethisch vertretbar? Welche Ressourcen werden gebraucht?

Anhand der Antworten auf diese und viele andere Fragen lassen sich der Einfluss und die Risiken der geplanten Technologien und Dienstleistungen einschätzen. Die identifizierten Risiken können hinsichtlich Konsequenzen und Wahrscheinlichkeit analysiert und priorisiert werden. Dann muss versucht werden, die wahrscheinlichsten und gravierendsten Risiken zu reduzieren beziehungsweise Lösungen dafür zu finden. Letztlich zielt der Fragenkatalog darauf ab, bei der Entscheidung zu helfen, ob das neue Produkt eingesetzt werden sollte – oder eben nicht. Die frühestmögliche Auseinandersetzung mit den Folgen ist wichtig, da so noch Einfluss auf die Produkt- oder Serviceentwicklung genommen werden kann.

Michael Friedewald weist in diesem Zusammenhang auf das Konzept von „Privacy by design“ hin, das von der künftigen europäischen Datenschutzverordnung vorgeschrieben wird: „Es ist entscheidend für die Wahrung von Grundrechten, sich frühzeitig Fragen zur Privatsphäre und zum Datenschutz zu stellen. Nur so können mögliche Risiken erkannt und entsprechende Lösungen bereits im Entwicklungsprozess gefunden werden, statt sie im Nachhinein zu implementieren. Ein gutes Beispiel für den Privacy-by-design-Ansatz ist die automatische Datenlöschung nach einer bestimmten Zeit.“

Aus dem Fragenkatalog ist ein Handbuch für Politiker, Entwickler und andere wichtige Akteure entstanden, wie und wann auf intelligente Überwachung zurückgegriffen werden sollte und wie sie sich in Einklang mit der Achtung von Privatsphäre bringen lässt. Das Handbuch präsentiert eine ausführliche Version für eine umfassende Analyse komplexer Systeme und eine Kurzversion, die eine rasche erste Bewertung erlaubt.

 Das Handbuch mit dem Bewertungsverfahren und dem Fragenkatalog kann unter www.sapientproject.eu/SIA_Manual.pdf heruntergeladen werden.

Weitere Informationen zum Projekt SAPIENT gibt es unter www.sapientproject.eu.

Allways on: Bedeutet das eine Retribalisierung im Internet?

indigenViele Menschen brauchen die Onlineverbindung zur Welt und zur Nachrichtenlage mittlerweile als tägliches Rüstzeug. „Bei nicht wenigen Menschen läuft während des gesamten Arbeitstages das Internet im Hintergrund – jederzeit bereit, auf Wissen zuzugreifen, Auskunft zu geben, Zerstreuung zu bieten und Kontakte herzustellen. Das Internet ist ein beruflicher und sozialer Interaktionsraum“, schreibt Sabria David im Fehlzeiten-Report 2013.

Das Ganze eineindeutig mit Internet-Sucht gleichzusetzen, wie es der Neuro-Bedenkenträger Manfred Spitzer bei jeder sich bietenden Gelegenheit zelebriert, greift dabei zu kurz. Der digitale Alarmismus schadet dem Verständnis für digitales Leben und digitale Arbeit. Den Hauptimpuls des Netzgeschehens sieht David in der Möglichkeit, Distanzen zu überwinden. Der Medientheoretiker Marshall McLuhan prägte mit einem Ausflug zum Philosophen und Wissenschaftstheoretiker Karl Popper den Begriff der Retribalisierung. Nach dem Gutenberg-Zeitalter der distanzierten Schriftkultur erleben wir nun die tribalen Elemente einer oralen Kultur, die das unmittelbare Miteinandersein wiederbelebt. Also unser berühmtes Netz-Lagerfeuer, was wir etwa in Bloggercamp.tv kultivieren. Es gibt aber auch Schattenseiten. David spricht vom Revierstress und der Revier-Verteidigung. Das spielt sich vor allem im beruflichen Umfeld und in Unternehmen ab, die noch eine ausgeprägte Präsenzkultur von ihren Mitarbeitern verlangen.

Arbeitnehmer überwachen ihr Interaktionsfeld

Arbeitnehmer sind konditioniert, ihr Interaktionsfeld zu bewachen, die Kollegen im Auge zu behalten, die Nähe zu Vorgesetzten zu suchen und möglichst spät das Büro zu verlassen. Anwesenheit wird gleichgesetzt mit Engagement und Einsatzbereitschaft. Überträgt man eine solche Präsenzkultur in das digitale Zeitalter, steigt nach Erkenntnissen von David der Druck exponentiell. „Während bisher selbe nach langen Überstunden irgendwann einmal das Revier bestellt war, hat sich das berufliche Revier nun mittels digitaler Möglichkeiten in ungeahntem Maße ausgedehnt: zeitlich auf 24 Stunden an sieben Tage der Woche. Diese Kombination aus Präsenzkultur und digitaler Verfügbarkeit ist eine für Arbeitnehmer höchst riskante und belastende Konstellation“, erläutert David.

Es fehlen im Büro-Alltag die natürlichen Rückzugsräume und Filter, um Beruf und Privatleben voneinander zu trennen. Sich entziehen zu können und verpassen zu lernen sind nach Ansicht von David die zentralen Lektionen, die es im Umgang mit digitalen Medien zu erlernen gilt. Aber das reicht bei weitem nicht aus. Gefordert ist vor allem das Personalmanagement, den digitalen Revierstress zu minimieren und die Personalentwicklung an die technologischen Entwicklungen anzupassen. Mitarbeiter dürfen sich medial nicht verausgaben und müssen in der Lage sein, fokussiert zu arbeiten.

Keine Konzepte gegen digitalen Stress am Arbeitsplatz

In der Arbeitsorganisation von Unternehmen und Behörden passiert bislang allerdings wenig: In Deutschland kann man die Rückständigkeit als vernetzte Ökonomie an der Kompetenz von Personalmanagern relativ simpel überprüfen. Alle großen Institutionen sind in irgendeiner Weise im Netz aktiv. „Aber 64 Prozent der deutschen Mitarbeiter in Personalabteilungen schauen nicht ins Internet“, sagt Professor Peter Wippermann vom Hamburger Trendbüro. Den Lippenbekenntnissen nach außen folgen keine Taten nach innen. Ein Befund, den ich in meinen Kontakten zur Wirtschaft fast täglich erlebe. Technisch sei die Reise relativ klar vorgezeichnet, sagt Wippermann. Es gebe in den Organisationen große Widerstände, die allerdings öffentlich nicht zugegeben werden: „Man verteidigt ein System der arbeitsteiligen Industriekultur mit einer Kommunikation, die Top-Down verteilt wird und nicht interaktiv ist. So lange wir noch von Neuen Medien und den Herausforderungen des Internets sprechen, wird es noch weitere 20 Jahre dauern, bis sich unsere Kultur umgestellt hat.”

Zwei Jahrzehnte darf es allerdings nicht mehr dauern, um den Revierstress im digitalen Arbeitsleben abzubauen. Schon in den vergangenen zehn Jahren verzeichnete die AOK einen Anstieg der Fehltage aufgrund psychischer Erkrankungen um zwei Drittel. Umso löblicher ist eine Initiative von TÜV-Rheinland und dem Bonner Slow Media-Institut, die neue Bewertungsverfahren für digitalen Arbeitsschutz entwickelt haben. Das Verfahren ist Bestandteil des Prüfzeichens „Ausgezeichneter Arbeitgeber“ von TÜV Rheinland.

Neben einem obligatorischen Grundmodul können Unternehmen zusätzlich ihren digitalen Arbeitsschutz prüfen lassen. So sollte es klare und dokumentierte Regelungen zur Erreichbarkeit außerhalb der Arbeitszeit geben, die eine Work-Life-Balance fördern. Ein Unternehmen kann festlegen, dass die Erreichbarkeit via Handy oder E-Mails außerhalb der Arbeitszeit und an Wochenenden untersagt wird, für welche Fälle es Ausnahmeregelungen gibt und wie ein entsprechender Zeitausgleich für die betroffenen Personen aussieht.

In systematischer Weise werden Mitarbeiter-, Team- und Führungsebene in ein Unternehmenskonzept eingebunden. „Für den Erfolg des digitalen Arbeitsschutzes ist es wichtig, dass diese drei Ebenen kooperieren. Das ermöglicht eine langfristige positive Veränderung, denn ein leistungsstarkes, verantwortliches mediales Umfeld wirkt sich positiv auf Unternehmenskultur und Produktivität aus“, sagt David vom Slow Media-Institut. Arbeitnehmer achten zusehends auf weichen Faktoren. „Unternehmen, die hier aktiv sind, verbessern ihre Chancen, Mitarbeiter und besonders Fachkräfte zu finden“, so Arne Spiegelhoff, Projektleiter bei TÜV Rheinland.

Arbeitsautonomie stärkt die Zufriedenheit

Etwas weiter bei den Work-Life-Balance-Konzepten sind Dienstleister, die die Autonomie in dezentralen Arbeitsumgebungen vorantreiben.“Mit Standort-Unabhängigkeit erschließen wir genau jene Talente für das Service-Geschäft, auf die man mit stationären Konzepten bislang keinen Zugriff hatte”, weiß Thomas Dehler vom Berliner Dienstleister Value5. In einer Mitarbeiterumfrage von Value5 werden die Vorteile von dezentraler Arbeit deutlich. So reagiert das soziale Umfeld mit 71 Prozent positiv und unterstützt die Homeoffice-Mitarbeiter in ihrer Entscheidung, von zu Hause aus zu arbeiten.

20 Prozent äußerten sich zurückhaltend, 4 Prozent neutral und nur 2 Prozent ablehnend. „94 Prozent unserer Homeoffice-Mitarbeiter wollen mittlerweile vollständig zu Hause arbeiten. 6 Prozent plädieren für einen Wechsel zwischen betrieblicher und privater Arbeitsstätte. Entsprechend hoch ist der Zufriedenheitswert mit 4,38 bei einer Skala von 1 bis 5 (1 steht für „schlecht“, 5 für „sehr gut“).

Interessant sind die Gründe, die nach Auffassung der Mitarbeiter für dezentrale Arbeit sprechen: Es sei die beste Form, um Familie und Arbeit in Balance zu halten: „Genau so wollte ich immer arbeiten. Kein Stress und keine Krankheitsausfälle.“ Ein anderer Mitarbeiter gibt zu Protokoll, dass die Homeoffice-Tätigkeit nach einem schweren Verkehrsunfall die erste Möglichkeit war, über eine Initiativbewerbung wieder arbeiten zu können: „Und mir geht es sehr gut dabei.“

Weitere Stimmen: Zuhause sei der beste Platz zum Arbeiten ohne Mobilitätsaufwand. Das Alter spielte bei der Bewerbung keine Rolle. Es sei die optimale Beschäftigungsform: „So etwas wollte ich schon immer tun. Ich kann Familie und Arbeit in Einklang bringen.“ Flurfunk und Mobbing fallen weg, Konkurrenzdenken gegenüber Kolleginnen und Kollegen bleibt aus, Zeitdiebe wie Rushhour und ewige Parkplatzsuche bestimmen nicht mehr den Tagesablauf. Selbst bei einer Organisation mit festem Standort ergeben sich nach Erfahrungen von Value5-Geschäftsführer Thomas Dehler die Vorteile der Flexibilisierung, weil Mitarbeiter nicht jeden Tag ins Büro müssen – man kann zwischen privater und betrieblicher Arbeitsstätte wechseln. Gleiches gilt beim Angebot von freiberuflichen und festangestellten Mitarbeitern – auch hier werden die Teams in hybrider Form gebildet.

Abschied von den Präsenzerwartungen des Managements

Der Fluch der ständigen Erreichbarkeit sowie die unzureichende Abgrenzung von Beruf und Freizeit trifft also vor allem die Mitarbeiter mit einer antiquierten Präsenzerwartung von Vorgesetzten, die Anwesenheit mit Arbeit gleichsetzen. Arbeitsplätze, die über die Computerwolke gesteuert werden, könnten das Revierstress-Szenario reduzieren. Dann bringen die neuen Technologien wieder alte Tugenden hervor, wie es Marshall McLuhan in seiner Tetrade beschrieben hat.

Wer sich ausführlicher mit dem Thema beschäftigen möchte, sollte an Bord der MS Wissenschaft gehen. Dort kann man das Konzept des Slow Media-Instituts für digitalen Arbeitsschutz ausführlich studieren. Wo das umgebaute Frachtschiff vor Anker geht, erfährt man hier: http://www.ms-wissenschaft.de

Autor: Gunnar Sohn, Redaktion www.ne-na.de

Deutsche Telekom macht Lieferanten fit gegen Korruption

Die Deutsche Telekom bietet ab September rund 12.000 Geschäftspartnern Compliance-Schulungen an. Im Fokus stehen insbesondere kleine und mittelständische deutsche Geschäftspartner und Lieferanten. Mit Präsenztrainings und einer Online-Schulung unterstützt die Deutsche Telekom ihre Partner noch stärker, sich nach ethischen und rechtlichen Gesichtspunkten korrekt zu verhalten.

In den Trainings werden konkrete Compliance relevante Themen wie etwa Korruptionsprävention, Kartellrecht und Nachhaltigkeit thematisiert und das Compliance Management System der Deutschen Telekom vorgestellt.

„Integrität, Wertschätzung und die Einhaltung von Gesetzen ist die Grundlage unseres Geschäftes. Umgekehrt erwarten wir auch von unseren Partnern, dass sie die Grundsätze guter und regelkonformer Unternehmensführung einhalten. Mit unseren neuen Schulungen unterstützen wir sie dabei, unsere Anforderungen zu erfüllen“, sagt Manuela Mackert, Chief Compliance Officer der Deutschen Telekom.

Gerade kleine und mittelständische Unternehmen könnten nicht über dieselben Ressourcen und Erfahrungen in Sachen Compliance verfügen wie ein Großkonzern. „Mit dem neuen Angebot können besonders Unternehmen mit einer weniger stark ausgeprägten Compliance-Organisation und -Historie vom Wissen eines DAX30-Konzerns profitieren und ihr eigenes Compliance Management System weiterentwickeln sowie risikoorientierte Schwerpunkte setzen“, sagt Manuela Mackert weiter.

Die Deutsche Telekom bietet die neuen Präsenztrainings in Zusammenarbeit mit dem Beratungsunternehmen Otto Küsters & Company ab September bundesweit an. Die Online-Schulung können Lieferanten und Geschäftspartner auf dem Lieferantenportal der Deutschen Telekom kostenlos in Anspruch nehmen.

Die Angebote haben dieselben Inhalte, allerdings in unterschiedlicher Detailtiefe. Die Teilnahme an einem der Schulungsformate ist nicht zwingende Voraussetzung für eine Partnerschaft mit der Telekom, wird aber begrüßt. Zielgruppe der Angebote sind insbesondere Mitglieder der Geschäftsführung sowie Mitarbeiter aus den Bereichen Vertrieb und Vertragsmanagement.

Haltung zeigen: Was Compliance mit Tugendhaftigkeit zu tun hat

Dr. Rebekka Reinhard  @Copyright Peter Lindbergh

Dr. Rebekka Reinhard
@Copyright Peter Lindbergh

Ohne Ethik keine Compliance – so sehen es viele moderne Unternehmen. Unternehmensspezifische „Codes of Ethics“ strotzen nur so vor normativen Begriffen wie Integrität, Mut, Zuverlässigkeit, Fairness und Verantwortung. Was aber solche Tugenden im Wirtschafts- und Unternehmenskontext jeweils bedeuten (sollten) und wie man sie überhaupt umsetzen kann, bleibt grundsätzlich rätselhaft. Was ist eigentlich genau mit „Fairness“ gemeint? Wenn „Integrität“ für gewisse moralische Prinzipien stehen soll, wie lassen sich diese dann mit gewissen außermoralischen ökonomischen Interessen vereinbaren? Oder ist „Integrität“ einfach eine Metapher für legitime und legitimierbare geschäftliche Absichten?

Wie immer sich die tatsächliche oder vermeintliche Tugendhaftigkeit der Repräsentanten von Unternehmen und Großkonzernen konkret manifestiert – dass sie mit der für jeden wirtschaftlichen Erfolg entscheidenden utilitaristischen Ethik verträglich sein muss, ist immer Bedingung.

Für den Utilitarismus sind moralisch gute Handlungen grundsätzlich solche, die das subjektive Glück einer größtmöglichen Anzahl von Menschen maximieren bzw. deren Folgen für alle optimal sind. Die auf den Utilitaristen John Stuart Mill zurückgehende Idee des individuellen Nutzenstrebens als Prinzip der Förderung des Gemeinwohls ist zentral für die moderne Ökonomik und Wirtschaftsethik. Unter den Bedingungen des Wettbewerbs könne „das Motiv für Moral nur das individuelle Vorteilsstreben sein“, meint etwa der Philosoph und Ökonom Karl Homann, der Moral als eine in ein komplexes Anreizsystem eingegliederte „Ressource“ versteht, welches das marktwirtschaftliche Verhalten des einzelnen Akteurs zum Wohle aller zu steuern verspricht.

Wenn man davon ausgeht, dass der Mensch im Kapitalismus bei sämtlichen Vorhaben einen Kosten-Nutzen-Vergleich anstellt, um sich anschließend für die am meisten nutzenversprechende Option zu entscheiden, muss man nicht mehr – wie einst Aristoteles – zwischen poiesis (dem ergebnisorientierten herstellenden Tun) und praxis (dem miteinander umgehenden Handeln, dessen Ziel im Tun selbst liegt) unterscheiden. Denn dann ist alles poiesis. Wenn aber jede einzelne Handlung vom Ergebnis her unter Optimierungsaspekten betrachtet wird; wenn Integrität, Fairness, Vertrauen oder Mut nichts anderes als Investitionen sind, die dem doppelten Zweck der Reputationssicherung und Gewinnsteigerung eines Unternehmens dienen, hat man es entweder mit einer vormoralischen oder einer amoralischen „Moral“ zu tun.

Ethik-Codes und Compliance-Richtlinien können eine selbst gewählte ethische Einstellung nicht ersetzen, so wenig wie das Müssen das Wollen ersetzen kann. Wenn Unternehmensethik, Führungsethik und Corporate Compliance mehr sein sollen als Imagepflege, muss klar sein: Tugendhaftes Handeln im echten Sinne ist nur möglich, wenn es von einem guten Willen unterlegt ist, der, wie Immanuel Kant in seiner „Kritik der praktischen Vernunft“ ausführt, sich selbst ein Gesetz gibt. Gutsein ist eine Frage der Haltung – nicht der Anreize.

Autorin: Dr. Rebekka Reinhard promovierte 2001 über amerikanische und französische Gegenwartsphilosophie. Seit 2005 ist sie als philosophische Beraterin in eigener Praxis tätig sowie im Klinikum für Psychiatrie und Psychotherapie der Ludwig-Maximilians-Universität München. Seit 2007 umfasst ihr Label „philosophy works!“ auch Vorträge und Workshops für Unternehmen sowie Einzelberatungen für Führungskräfte.

2009 erschien Rebekka Reinhards Spiegel-Bestseller Die Sinn-Diät. 2010 folgte Odysseus oder die Kunst des Irrens, 2011 Würde Platon Prada tragen?, 2013 SCHÖN!

 Kontakt: www.philosophyworks.de

 

Computer-Forensik: Analysen helfen als Waffe gegen Betrug, Bestechung und Korruption

Big-Data-Analysen werden immer wichtiger, um Schwachstellen in den Unternehmen systematisch aufzudecken und zu beseitigen: 74 Prozent der Firmen trauen den neuen Big-Data-Technologien eine Schlüsselrolle bei der Betrugsbekämpfung und -aufdeckung zu, ergab eine aktuelle EY-Studie. Trotz des Wissens um das Potenzial von Big Data verfügen bislang nur sieben Prozent der Unternehmen über geeignete Werkzeuge zur Auswertung von großen Datensätzen.

Und lediglich zwei Prozent nutzen bereits forensische Datenanalyseverfahren (FDA), um sicherheitsrelevante Informationen zu erfassen. Das hat die Studie „Big risks require big data thinking. Global Forensic Data Analytics Survey 2014” der Wirtschaftsprüfungs- und Beratungsgesellschaft Ernst & Young (EY) ergeben. Dazu hat EY weltweit mehr als 450 Führungskräfte aus elf Ländern befragt.

„Das Thema Big Data gewinnt zunehmend an Bedeutung. Denn durch die Analyse großer Datenmengen können Organisationen Schwachstellen im System aufdecken und Sicherheitslücken schließen. Einige verwenden zwar schon FDA-Programme, doch die Mehrheit der Unternehmen nutzt deren Möglichkeiten der Compliance-Optimierung noch nicht. Bei der Entwicklung und Implementierung von FDA-Programmen müssen die Firmen vor allem darauf achten, dass sie von Anfang an ein multidisziplinäres Team aus Fachleuten mit den vielfältigen Kompetenzen bilden, die für die Durchführung forensischer Datenanalysen notwendig sind. Ganz wichtig ist, dass die FDA-Werkzeuge stets auf dem neusten Stand gehalten werden, um mit dem digitalen Wandel und den technischen Entwicklungen Schritt zu halten“, sagt Bodo Meseke, verantwortlicher Director für Forensische Datenanalyse.

Unternehmen erkennen die Vorteile von Big-Data-Analysen

Neue rechtliche Regelungen gegen Bestechung und Korruption fördern die Entwicklung effektiver Compliance-Programme: Für 87 Prozent der befragten Führungskräfte sind die aktuellen Compliance-Anforderungen ein gewichtiger Anlass, um FDA-Programme in ihrem Unternehmen zu etablieren und zu verwenden.

Drei Viertel der Unternehmen, die bereits solche modernen Analyse-Werkzeuge nutzen, tun dies, um Vermögensschädigungen aufzudecken oder Korruptions- und Bestechungsrisiken wirksam einzudämmen. Neue Möglichkeiten zur besseren Aufdeckung von Geldwäsche hat hingegen nur für ein Drittel der Firmen eine große Bedeutung, ergab die EY-Studie.

Forensische Datenanalysen machen Kontrollsysteme effektiver

Forensische Datenanalyseverfahren eröffnen neue Möglichkeiten, um sicherheitsrelevante Schwachstellen und Betrug in der Organisation aufzudecken: Neun von zehn Unternehmen geben an, dass eine verbesserte Risikobewertung der Hauptnutzen einer umfangreichen Datenanalyse ist. Genauso wichtig ist für sie der Vorteil, fehlerhafte Prozesse und Schwachstellen im Unternehmen aufzudecken, die ansonsten verborgen blieben.

„Eine systematische Auswertung großer Datenmengen ist für viele Stakeholder eines Unternehmens von Vorteil: Am meisten profitiert die interne Revision von diesen Analysen. Zu den weiteren Nutznießern gehören Mitglieder der Geschäftsleitung, des Vorstands und des Verwaltungsrats. Diese Organe teilen sich auch die Verantwortung für die Verwendung von FDA-Programmen“, sagt Bodo Meseke von EY.

Nur wenige Unternehmen setzen FDA-Programme wirksam ein

Bei der praktischen Anwendung neuer Instrumente zur Datenanalyse haben viele Organisationen noch großen Nachholbedarf: Während 69 Prozent der Firmen mit der Effizienz ihrer Anti-Betrugs-Software zufrieden sind, stimmen fast genauso viele zu, dass sie mehr tun müssen, um ihre derzeitigen Datenschutz-Programme weiter zu optimieren. Ebenfalls ausbaufähig ist aus Sicht der befragten Unternehmen das Bewusstsein der Führungsebene über die Vorteile der forensischen Datenanalyse.

„Die Anzahl der Datensätze, mit denen Unternehmen arbeiten, ist noch relativ gering. Dadurch versäumen sie wichtige Möglichkeiten, um schädlichen Fehlentwicklungen in der Organisation vorzubeugen und diese zu bekämpfen. Die Ursache für den großen Nachholbedarf in vielen Firmen: Sie nutzen ungeeignete oder veraltete FDA-Programme und können die vielfältigen Potenziale von Big Data deshalb nur unzureichend nutzen“, sagt Bodo Meseke von EY.

Dashcams: Warum Sie über deren Einsatz nochmals nachdenken sollten…

WP_001128Ein Blick in deutsche Windschutzscheiben zeigt – Saugnäpfe haben Konjunktur. Auf ein  Navigationsgerät will heute kaum jemand im Auto verzichten. Aber längst nicht mehr jedes schwarze Kästchen, das seinen Platz an Scheibe oder Spiegelhalterung beansprucht, dient tatsächlich noch der Orientierung. Das nächste „große Ding“ in deutschen Autos könnten sogenannte „Dashcams“ sein.

 

Die Dashcam ist eine Art mobiler Türspion. Sie filmt und speichert permanent alles, was vor dem Auto passiert. Neuere Modelle zeichnen sogar eine Rundumperspektive auf, den Innenraum eingeschlossen. Selbst hochgerüstete Geräte (HD, Nachtaufnahmen, Parkmodus mit Bewegungssensor) kosten im Elektromarkt mittlerweile kaum mehr als ein Mittelklassehandy. Kein Wunder, dass sie sich bestens verkaufen. Der Nutzen einer Dashcam liegt auf der Hand. Kommt es zum Unfall, existiert ein Beweisvideo. Ob einem dieses Video allerdings zum Recht verhilft, ist eine andere Frage.

 

Juristen streiten derzeit heftig, ob Dashcam-Bilder in Schadensersatzprozessen überhaupt verwendet dürfen. Das Amtsgericht München hat das in einem Fall bejaht. Es ist aber höchst fraglich, ob diese Entscheidung Schule macht. Es gibt nämlich ein gewichtiges Argument gegen Dashcams: den Datenschutz. Die Kamera überwacht ja permanent den öffentlichen Raum. Das verletzt die Persönlichkeitsrechte anderer Autofahrer und der Passanten, befand Ende Februar der einflussreiche Arbeitskreis deutscher Datenschutzämter. Das klingt nachvollziehbar. So darf ja auch ein Hausbesitzer nur sein Grundstück dauerhaft per Video überwachen, nicht aber die komplette Straße oder gar die Nachbarhäuser.

 

Gut möglich also, dass die Behörden bald gegen Dashcam-Nutzer vorgehen. Etwa, wenn die Dashcam bei einer Polizeikontrolle auffällt. Allerdings dürfte – wegen der noch unsicheren Rechtslage, ob tatsächlich ein Datenschutzverstoß vorliegt – derzeit höchstens ein Bußgeld von maximal 100 Euro drohen. Dagegen können Betroffene sich dann vor Gericht wehren, so dass nach diesen „Musterprozessen“ etwas Licht ins juristische Dunkel käme. Außerhalb Deutschlands kann die Filmerei übrigens schon heute richtig teuer werden.

 

Eindeutige Dashcam-Verbote gelten bereits in Belgien, Luxemburg, Österreich und Portugal. Die deutsche Polizei selbst interessiert sich bei Dashcams übrigens nicht für Datenschutz. Können Beamte vor Ort die Speicherkarte einer Dashcam beschlagnahmen, dürfen sie die Aufnahmen wie jedes andere Beweismittel für Ermittlungen nutzen. Und zwar auch gegen den Kamerabesitzer selbst. So läuft aktuell ein Verfahren gegen einen hessischen Autofahrer. Dieser wollte mit Hilfe von Dashcam-Bildern nachweisen, dass er auf der Autobahn von einem Verkehrsrowdy genötigt wurde.

 

Allerdings interessiert sich die Polizei ebenso dafür, dass der Autofahrer die fragliche Strecke laut eigenem, kristallklaren Panorama-Video mit ca. 170 Stundenkilometern befahren hat – obwohl dort durchgehend Tempo 100 gilt. Dem Kamerabesitzer droht jetzt ein mehrmonatiges Fahrverbot. Zumindest er wird sich künftig überlegen, ob es nicht vielleicht auch ohne Dashcam geht.

 

Autor: Udo Vetter, Rechtsexperte der Versicherung Arag für Fragen rund ums Netz

Datenschutz betrifft nicht nur die Daten in der Cloud, sondern auch e-Mails über Google & Co.

Datenschutz und Schutz des Unternehmens vor Rechtsverstößen (Compliance) nehmen derzeit einen breiten Raum in der öffentlichen Diskussion ein. Aber genauso verbreitet ist dabei die Ansicht: Datenschutz macht Arbeit und ist teuer! Doch nicht zuletzt, nachdem sich nun die erste Aufregung um den Überwachungsskandal des US-Geheimdienstes gelegt hat, stellt sich einmal mehr die Frage, was das (amerikanische) Ausspähen von Daten für deutsche Unternehmen bedeutet? Dürfen Unternehmen ihre Daten in der sogenannten Cloud, das heißt auf fremden Servern, auslagern, ohne gegen geltendes Compliance-Recht zu verstoßen?

Continue reading

Kostet Ethik zu viel Geschäft?

Ob der ehrbare Kaufmann ausgedient hat und ob sich Unternehmer heute noch leisten können, werteorientiert im Markt zu agieren, waren die zentralen Fragen der Veranstaltung „Kostet Ethik zu viel Geschäft?“, zu der die Hanns-Seidel-Stiftung vor einiger Zeit eingeladen hatte. Der Blog „Sicherheitsinfo“ berichtet … http://tinyurl.com/k84cpc3

Mehr Ethik für Journalisten: Österreichs Medien entdecken Compliance

Mag. Klaus Putzer schreibt in „Compliance Praxis, dass die drei österreichischen Tageszeitungen „Der Standard“, „Die Presse“ und „Wirtschaftsblatt“ am 14. Juni 2013 mit einer gemeinsamen Compliance-Initiative an die Öffentlichkeit getreten sind. Im Internet wurden jeweils „Leitlinien“ (Standard) bzw. „Verhaltensregeln“ (Presse) veröffentlicht. Man wolle „in Sachen Ethik ein Signal an die Branche setzen“. … mehr … http://tinyurl.com/lcd2aag

Ohne Ethik keine Compliance

Ohne Ethik keine Compliance laut ein Grundsatz, den sich heutige Unternehmen hinter die Ohren geschrieben haben, so Dr. phil. Rebekka Reinhard im „Compliancemagazin“. Die ethischen Prinzipien eines Unternehmens sollen nicht nur als „Mindeststandards“ eines „aufrichtige(n) und ethisch einwandfreie(n) Verhaltens bei allen geschäftlichen Aktivitäten“, wie es im Verhaltens- und Ethikkodex für die Deutsche Bank heißt,  … mehr … http://tinyurl.com/lumqhkc

Ein Einblick in Security Awareness – so können Mitarbeiter und Betriebsklima in Punkto Sicherheit beitragen

Markus Schaffrin, Geschäftsbereichsleiter Mitglieder Services, eco – Verband der deutschen Internetwirtschaft e. V.

 

 

 

Im Prinzip ist das Thema ja nicht neu – Berichte über Industriespionage oder Wettbewerbsausspähung geistern bereits seit Längerem durch die Fach- und Publikumspresse. Auch der Verfassungsschutz auf Länderebene – etwa in NRW oder Baden-Württemberg – klärt bereits seit Jahren Unternehmen darüber auf, dass bestimmte Nationen gesetzlich verankert haben, wie der Fortschritt im eigenen Land vorangetrieben werden soll; beispielhaft sei hier das Gesetz der russischen Föderation genannt, das in Artikel 5 dies genau festlegt: „durch Beschaffung von wirtschaftlichen und wissenschaftlich-technischen Informationen durch die Organe der Auslandsaufklärung“. Doch richtig wachgerüttelt wurden Bürger und Unternehmen in Deutschland erst kürzlich durch den NSA-Vorfall. Mit einem Mal wird offensichtlich, wie leicht andere Staaten unbefugt an Know-how gelangen.

Dieses Wissen stellt insbesondere Unternehmen vor die Frage: Was ist zu tun? Security Awareness könnte hier die mögliche Antwort sein. Das heißt mit anderen Worten: alle Mitarbeiter in den Unternehmen werden dahingehend geschult, Sicherheitsgefahren besser zu erkennen und entsprechend reagieren zu können. Hierfür ist die Sensibilisierung aller Mitarbeiter notwendig, die idealerweise auf verschiedenen Ebenen stattfinden sollte. Denn Angriffe können ebenso mit technischen Maßnahmen als auch im zwischenmenschlichen Bereich stattfinden.

Continue reading

Immer wieder: Unternehmen haben Nachholbedarf beim Datenschutz

Der Datenschutz ist in vielen Unternehmen noch unzureichend: 41 Prozent der Firmen schätzen ihren Datenschutz lediglich als mäßig entwickelt ein; und nur sieben Prozent bewerten ihren Datenschutz als gut. Das ergab die Studie „Global Information Security Survey: Fighting to Close the Gap“ der Beratungsgesellschaft Ernst & Young. Gleichzeitig plant jedoch nur knapp ein Viertel der Studienteilnehmer künftig mehr in den Datenschutz zu investieren.

Continue reading

Compliance ist „out“, Informationssicherheit ist „in“

Viele Unternehmen der TMT-Branche überschätzen ihr derzeitiges Sicherheitsniveau in Bezug auf IT-Sicherheit. Nur 50 Prozent verfügen beispielsweise über weitreichende Pläne für den Fall eines Angriffs. Überdies haben sich im Vergleich zum Vorjahr die Prioritäten der Sicherheitsverantwortlichen verändert: Anstelle der Compliance tritt nun die Entwicklung einer Sicherheitsstrategie und einer Roadmap.

Continue reading

Die 3 effektivsten Strategien zur Reduktion von Compliance-KostenDie 3 effektivsten Strategien zur Reduktion von Compliance-Kosten

Praktisch jedes Unternehmen, das mit sensitiven Informationen umgeht, ist mit Compliance-Anforderungen konfrontiert. Dabei zielen Industriestandards, behördliche Bestimmungen und unternehmensinterne Security-Policies darauf ab, sensible und geschäftskritische Daten sowie die gesamte IT-Infrastruktur zu schützen. Bei der Validierung von Compliance gehen viele Unternehmen jedoch selten strukturiert und ganzheitlich vor. Sie installieren stattdessen oft lediglich die vorgeschriebenen Kontrollen
Continue reading