Handbuch Sicherheit - Leitfaden für den Mittelstand
Transcrição
Handbuch Sicherheit - Leitfaden für den Mittelstand
Handbuch Sicherheit Leitfaden für den Mittelstand Handbuch Sicherheit Leitfaden für den Mittelstand Gliederung Vorwort Wirtschaftskriminalität in Niedersachsen 2003. - Betroffenheit und Bewertung aus der Sicht niedersächsischer Unternehmen (Kurzfassung der Untersuchungsergebnisse) Übersicht Checklisten Bearbeitungshilfe Checklisten Firmengelände und –gebäude EDV und Telekommunikation Personal Finanzen Forschung und Entwicklung Logistik Notfallmanagement Linksammlung Sicherheit in der Wirtschaft Handbuch Sicherheit – Leitfaden für den Mittelstand Viele Unternehmen verdrängen die Risiken, denen sie in der globalen Wirtschaftswelt ausgesetzt sind. Doch die Fakten zeigen: Kriminelle Machenschaften verursachen bei den Unternehmen Schäden in Milliardenhöhe. Große Unternehmen haben häufig einen Werkschutz und Sicherheitsverantwortliche. Im Mittelstand ist das Thema Sicherheit Chefsache. In der Hektik des Alltags wird es dort allerdings häufig vernachlässigt. Das ist dann besonders ärgerlich, wenn ein Schaden festgestellt wird und sich anschließend herausstellt, dass dieser mit nur geringem Aufwand hätte vermieden werden können. Häufig stellt sich dabei auch heraus, dass der Schaden um ein Vielfaches höher liegt als die Kosten, die zu seiner Vermeidung hätten aufgebracht werden müssen. Dieses IHK-Handbuch Sicherheit ist als kompakte Arbeitshilfe für Unternehmer und Sicherheitsverantwortliche gedacht. Er besteht hauptsächlich aus Checklisten, die einen wesentlichen Ausschnitt aus dem Spektrum sicherheitsrelevanter Fragen abdeckt. Die Checklisten können dabei auch als Arbeitshilfe für die Erstellung eines Sicherheitskonzeptes genutzt werden. Dieser Leitfaden erhebt keinen Anspruch auf Vollständigkeit. Jedes Untenehmen, ja sogar jeder Unternehmensstandort hat individuelle Sicherheitsrisiken, die auf unterschiedlichsten Wegen zu beseitigen sind. Das Handbuch möchte vielmehr für die wichtigsten Fragestellungen sensibilisieren. Falls dem einen oder anderen Leser beim Bearbeiten der Checklisten weitere Fragestellungen einfallen, sind wir für einen entsprechenden Hinweis dankbar. Wirtschaftskriminalität in Niedersachsen 2003. - Betroffenheit und Bewertung aus der Sicht niedersächsischer Unternehmen Die Universität Osnabrück – Fachbereich Geographie – hat im Auftrag der IHK Osnabrück-Emsland im Jahr 2003 die Kriminalitätsbelastung der niedersächsischen Wirtschaft mittels einer landesweiten Umfrage untersucht. Die Kernaussagen: Hohe Betroffenheit Die Expertenbefragung und die Fragebogenerhebung haben gezeigt, dass Wirtschaftskriminalität ein wichtiges Thema bei den befragten 344 niedersächsischen Unternehmen ist. 45 Prozent gab an, in den letzten zwei Jahren von wirtschaftskriminellen Handlungen betroffen gewesen zu sein. Zielbranchen wirtschaftskrimineller Delikte sind insbesondere die Kredit- und Finanzwirtschaft und der (Groß-)Handel. Schwerpunktdelikte sind Betrug, Veruntreuung und Diebstahl. Durch Wirtschaftskriminalität entstehen für die Unternehmen zum Teil erhebliche finanzielle Verluste von fast 190.000 € je Unternehmen. Weitere Folgen sind insbesondere erhebliche Know-how-Verluste und ein zurück gehendes Vertrauen in die Effizienz und Effektivität der staatlichen Strafverfolgungsbehörden. Lediglich 55 Prozent der von den Unternehmen aufgedeckten Straftaten werden zur Anzeige gebracht. Damit liegt das Verhältnis zwischen Hell- und Dunkelfeld bei etwa eins zu zwei. Diese Relation bestätigen auch andere empirischen Erhebungen zur Wirtschaftskriminalität1. Die Befragung der niedersächsischen Unternehmen zur Wirtschaftskriminalität zeigt generell kaum Abweichungen von anderen einschlägigen Befragungen im In- und Ausland zu diesem Thema. Nach vorsichtigen Schätzungen könnte der Gesamtschaden für die niedersächsische Wirtschaft in einer Größenordnung von 3 Mrd. € liegen. Klassische Deliktarten nicht unterschätzen Das große Problem der Zukunft wird nach Ansicht der befragten Unternehmen die Computer- und Internetkriminalität sein. Diebstahl, Betrug und Unterschlagungen werden aber die stärkste Bedrohung für unternehmerische Tätigkeiten bleiben. Insbesondere im Bezug auf die letztgenannten Delikte gilt es, Sicherungsmaßnahmen zu ergreifen. Die Studie hat gezeigt, dass ein Teil der Unternehmen das Problem Wirtschaftskriminalität durchaus wahrnimmt und entsprechende Anforderungen an Politik, Staat und Institutionen formuliert. Dennoch sind vielen Betrieben einschlägige Präventivangebote und -institutionen kaum bekannt. Grund ist offenbar eine unzureichende Kommunikation über die Gefahren durch Wirtschaftsdelikte. Hier sehen die Un- ternehmen zum einen staatliche Behörden, zum Zweiten unternehmensnahe Institutionen und auch sich selbst in der Pflicht, mehr für Aufklärung, Information und Kommunikation zu tun. Prävention unerlässlich Zur Bekämpfung der allgemeinen Kriminalität sind nach Ansicht der Befragten auf nationaler wie kommunaler Ebene umfangreiche sozial- und kriminalpräventive Aktivitäten erforderlich. Um wirtschaftskriminelle Handlungen wirksamer zu bekämpfen, wird vom Gesetzgeber gefordert, durch eine Veränderung und Entbürokratisierung der rechtlichen Rahmenbedingungen (härtere Strafverfolgung insbesondere bei Bagatelldelikten, Erhöhung der Strafmaße, mehr Abschreckung) die Täterergreifung und die Strafverfolgung zu verbessern. Die Kammern und Unternehmensverbände sollten den Unternehmen eine bessere Informationsbasis zum Themenfeld Wirtschaftskriminalität und Prävention bieten (zum Beispiel. innovative Informationsmaßnahmen, Sensibilisierung von Unternehmern und Existenzgründern). Schließlich ist nach Auffassung der Befragten von den Unternehmen selbst zu erwarten, dass sie wirtschaftskriminelle Handlungen und Delikte in ihren Betrieben aktiv und engagiert entgegenzutreten (unter anderem durch präventive oder vertrauensbildende Maßnahmen, gezielte Wachsamkeit).2 1 2 PWC: Industriestudie Wirtschaftskriminalität 2003 Euler Hermes Kreditversicherung: Wirtschaftskriminalität – Das diskrete Risiko 2003 Die Langfassung der Studie kann im Internetauftritt der IHK als pdf-Dokument heruntergeladen werden (www.osnabrueck.ihk24.de, Dokument-Nr. 5567). Checklisten Die nachfolgenden Checklisten sollen das Spektrum möglicher sicherheitsrelevanter Kriterien aufzeigen. Jedes Unternehmen muss hierbei nach einer individuellen Gefährdungseinschätzung prüfen, welche Bereiche eine besondere Bedeutung und somit auch Priorität bei der Umsetzung von Sicherungsmaßnahmen haben müssen. Bei bestimmten Sicherungsmaßnahmen (wie zum Beispiel einer Videoüberwachung) ist im Vorfeld eine Beteiligung der Personalvertretung erforderlich. Die Checklisten erheben keinen Anspruch auf Vollständigkeit. Bitte teilen Sie uns mit, welche Fragestellungen oder Themenbereiche Sie noch vermissen. Themen Firmengelände und -gebäude EDV und Telekommunikation Personal Finanzen Forschung und Entwicklung Logistik Notfallmanagement Bearbeitungshilfe Welche Fragestellungen sind für das Unternehmen relevant? Welche Fragestellungen sind in dem Unternehmen bereits erledigt? In welcher Reihenfolge werden die zu ergreifenden Maßnahmen umgesetzt? (Kriterien: Dringlichkeit und Umsetzbarkeit) Wer stellt die Umsetzung sicher? Bis wann? Linksammlung Sicherheit in der Wirtschaft Behörden www.lfd.niedersachsen.de Landesbeauftragter für den Datenschutz Niedersachsen www.mw.niedersachsen.de Niedersächsisches Ministerium für Wirtschaft, Arbeit und Verkehr www.mi.niedersachsen.de Niedersächsisches Ministerium für Wirtschaft und Sport www.verfassungsschutz.niedersachsen.de Niedersächsisches Landesamt für Verfassungsschutz www.polizei.niedersachsen.de Landeskriminalamt Niedersachsen www.zoll.de/b0_zoll_und_steuern/d0_verbote_und_ beschraenkungen/f0_gew_rechtsschutz/index.html Bundesministerium der Finanzen; Zollverwaltung; Zentralstelle gewerblicher Rechtschutz Verbände und Vereine www.bdws.de Bundesverband Deutscher Wach- und Sicherheitsunternehmen e. V. (BDWS) www.vswnds.de Verband für Sicherheit in der Wirtschaft Niedersachsen e. V. (VSW) www.asw-online.de Arbeitsgemeinschaft für Sicherheit in der Wirtschaft e. V. www.markenpiraterie-apm.de APM – Aktionskreis Deutsche Wirtschaft gegen Produktund Markenpiraterie IT Sicherheit www.bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik www.mittelstand-sicher-im-internet.de Gemeinschaftskampagne des Bundesministeriums für Wirtschaft und Arbeit sowie des Bundesministeriums des Innern www.mcert.de Deutsche Gesellschaft für IT-Sicherheit Sonstiges www.wik.info Zeitschrift für die Sicherheit der Wirtschaft www.sicherheitstermine.de Zentraler Terminkalender für die Sicherheitsbranche www.auswaertigesamt.de/www/de/laenderinfos Reise- und Länderinformationen des Auswärtigen Amtes AREAL (Firmengebäude / Firmengelände) Relevant ist umgesetzt ist umzusetzen dringend mittelfristig langfristig Firmengelände Ist das Firmengelände durch einen Zaun □ □ □ □ Wird der Zaun regelmäßig auf Beschä- □ □ □ □ Verfügt der Einlassbereich über Sicherungsvorkehrungen, die einen unbefug□ ten Zutritt auf das Firmengelände er□ schweren? □ □ □ □ vor unbefugtem Zutritt geschützt? □ digungen untersucht? Ist der Zutritt zum Firmengelände durch □ einen Pförtner- und Empfangsdienst ü- □ □ □ □ Werden uneinsehbare Bereiche des A- □ □ □ □ □ Arbeitszeiten durch Streifengänge kon- □ □ □ □ Sind Regelungen getroffen, wie und wo sich unternehmensfremde Fahrzeuge □ auf dem Betriebsgelände bewegen dür- □ fen? □ □ □ □ □ □ berwacht? □ reals kameraüberwacht? Wird das Firmengelände außerhalb der trolliert? Werden für vorübergehende Besonder- □ heiten (z. B. Baustellen) zusätzliche Si- □ cherungsvorkehrungen getroffen? Verantwortlich Termin Werden Fahrzeugführer vor dem Befahren des Betriebsgeländes auf Fahrzeugkontrollen beim Verlassen des Betriebs□ geländes hingewiesen und die Fahrzeu- □ ge beim Verlassen des Grundstücks kontrolliert? □ □ □ □ □ □ Firmengebäude Sind die verschiedenen Unternehmensbereiche in unterschiedliche Schutzklas□ sen eingeteilt, die zu unterschiedlichen □ Zutrittberechtigungen führen? Sind die Eingänge gegen unbefugten □ □ □ □ Werden Besucher vom Empfang aus zu □ □ □ □ Sind Fenster und Türen im Erdgeschoss □ □ □ □ Sind Notausgänge und Dachöffnungen □ □ □ □ Ist über einen Pförtnerdienst, eine Schließanlage und/oder Identträger si□ chergestellt, dass sich nur Befugte in □ sensiblen Bereichen aufhalten können? □ □ □ □ □ □ □ Zutritt gesichert? □ ihren Gesprächspartnern begleitet? □ zusätzlich gesichert? □ gegen Zutritt von außen gesichert? Erfolgt neben einer Einlass- auch eine □ Auslasskontrolle? □ Greifen außerhalb der Kernarbeitszeit □ zusätzliche Sicherungsvorkehrungen? Sind Regelungen getroffen, wie der Ver- □ lust eines Schlüssels/Identträgers behandelt wird? □ □ □ □ □ □ □ □ IT (Betriebsorganisation / Datenmanagement / Telekommunikation) Relevant ist umgesetzt ist umzusetzen dringend mittelfristig langfristig Betriebsorganisation Ist ein Verantwortlicher für die Informati- □ onssicherheit im Unternehmen benannt? □ □ □ □ □ □ □ □ Ist das betriebsinterne Netzwerk gegen □ unbefugten Zugriff von außen geschützt □ (Einsatz von Firewalls)? □ □ □ Ist im Unternehmen bekannt, wo Hilfestellung in Fragen der IT-Sicherheit all□ gemein oder zu den ITSicherheitseinrichtungen zu finden ist? □ □ □ □ □ IT-Sicherheitsvorfälle sofort weitergege- □ □ □ □ Gibt es einen definierten Verfahrensablauf, wie bei Störungen der IT-Sicherheit □ die Kontinuität der Geschäftsprozesse □ im Unternehmen sicherzustellen ist? □ □ □ Sind die Server in eigens zu diesem Zweck eingerichteten Räumen unterge□ bracht und dort gegen äußere Einflüsse □ (Spannungsschwankungen, Feuer, Wasser etc.) geschützt? □ □ □ Ist die IT über eine Pufferbatterie oder eine Notstromversorgung gesichert, um □ bei Stromausfall ein geordnetes Herun- □ terfahren sicher zu stellen? □ □ □ Existiert eine IT-Sicherheitsanweisung □ mit grundsätzlichen Regelungen? Sind Meldewege eingerichtet, über die ben werden? Verantwortlich Termin Existieren Pläne, wie Geschäftsprozesse □ nach einer Unterbrechung zeitnah wie- □ □ □ □ Existiert eine betriebsinterne Richtlinie/Betriebsanweisung, für den Umgang □ mit E-Mails, die Internet-Nutzung sowie □ das Speichern und Einspeisen externer Daten? □ □ □ der in Gang gesetzt werden? Werden eingehende Daten mit einem Vi- □ □ □ □ Sind Ihre EDV-Administratoren auf dem □ □ □ □ Werden regelmäßig Sicherheitskopien wichtiger Geschäftsdaten erstellt und der □ Serverbetrieb über Spiegeldateien gesi- □ chert? □ □ □ □ □ □ □ Werden Kopien der wichtigen Dokumente und Sicherheitskopien der Datenbe□ stände räumlich getrennt von den Origi- □ naldaten sicher verwahrt? □ □ □ Werden betriebsinterne Daten auf mobilen Rechnern und Wechselfestplatten □ durch Verschlüsselungssoftware vor un- □ befugtem Zugriff geschützt? □ □ □ □ renscanner geprüft? □ Gebiet "IT-Sicherheit" geschult? Datenmanagement Werden wichtige Aufzeichnungen des □ Unternehmens vor Verlust, Zerstörung und Fälschung bewahrt? Werden besonders sensible Informationen an eigenen, vom übrigen Informati□ onsnetzwerk getrennten und besonders □ geschützten Rechnern verarbeitet? □ □ □ Sind vorbeugende oder detektierende □ Maßnahmen zum Schutz vor bösartiger □ Software implementiert? □ □ □ □ die Ergebnisse regelmäßig ausgewertet? □ □ □ □ Werden die implementierten Sicherungswerkzeuge regelmäßig gewartet □ und an die aktuelle Gefährdungslage angepasst? □ □ □ □ Werden Daten auf IT-Einrichtungen, die ausgesondert oder durch andere Perso□ nen weiterbenutzt werden sollen, nach- □ haltig gelöscht? □ □ □ □ Anlage vor externem Zugriff geschützt? □ □ □ □ Sind die Verbindungen zwischen der TKAnlage und dem EDV-Netzwerk bekannt □ und gegen unbefugten Zugang gesi□ chert? □ □ □ □ □ □ Werden die IT-Systeme überwacht und Telekommunikation Sind die Telefonanschlüsse bzw. die TK- Wird auf den Einsatz schnurloser Tele- □ fone bei vertraulichen Gesprächen ver- □ zichtet? Ist das Mitführen von Handys bei □ vertraulichen Gesprächen untersagt? □ □ □ □ Werden Geschäftsräume, in denen vertrauliche Gespräche stattfinden, regel□ mäßig auf abhörtechnische Einrichtun- □ gen überprüft? □ □ □ □ □ □ Werden Störgeräte eingesetzt, die den □ Empfang von Signalen aus bestimmen Räumen behindern? □ PERSONAL (Einstellung neuer Mitarbeiter / Freisetzung von Mitarbeitern / Führungskräfte) Relevant ist umgesetzt ist umzusetzen dringend mittelfristig langfristig Einstellung neuer Mitarbeiter Werden die Daten des Lebenslaufes mit □ □ □ □ Werden die vorgelegten Dokumente auf □ □ □ □ □ prüft (zeitliche Lücken, schwammige □ □ □ □ Wird die Identität der Bewerber über- □ □ □ □ Werden ehemalige Arbeitgeber oder an- □ □ □ □ Wird die Bewerbungsmotivation beim □ □ □ □ □ □ □ □ □ genheit verpflichtet und dies auch doku- □ □ □ □ □ den Zeugnissen abgeglichen? □ Echtheit überprüft? Wird der Lebenslauf auf Plausibilität geAussagen etc.)? □ prüft? (Personalausweis) □ dere Referenzen befragt? □ Vorstellungsgespräch hinterfragt? Werden neue Mitarbeiter über die Si- □ cherheitsbestimmungen informiert und wird dies auch dokumentiert? Werden neue Mitarbeiter zur Verschwiementiert? Verantwortlich Termin In Abhängigkeit von der zu besetzenden Position und/oder der Branche können weitere Fragestellungen notwendig werden: Werden die Vermögensverhältnisse der □ □ □ □ Werden mögliche Vorstrafen hinter- □ □ □ □ Legen neue Mitarbeiter ein polizeiliches □ □ □ □ □ □ □ □ Werden Verhaltensauffälligkeiten von Mitarbeitern hinterfragt (z.B. Aufenthalt □ in anderen Abteilungen, auffällige Ver- □ änderungen bei den Arbeitszeiten etc.)? □ □ □ □ □ □ □ Bewerber hinterfragt?* □ fragt?* □ Führungszeugnis vor?* Ist in den Arbeitsvertrag eine Wettbe- □ werbs- und Konkurrenzklausel eingebaut?** Vorsicht: Rechtliche Rahmenbedingun- * gen beachten, Frage ist nicht immer zulässig. ** Vorsicht: Derartige Klauseln ziehen Ausgleichsansprüche nach sich. Personalführung Hat sich das Konsumverhalten oder der □ Lebensstandard von Mitarbeitern verän- □ dert? Werden Hinweise über finanzielle Probleme (z. B. Lohnpfändung etc.) an die □ Sicherheitsverantwortlichen weitergege- □ ben? (Vorsicht: Persönlichkeitsrechte beachten) □ □ □ Wird durch Mitarbeitergespräche regel□ mäßig die Motivationslage geprüft und Unzufriedenheitsfaktoren identifiziert? □ □ □ □ □ □ □ □ Sind den Mitarbeitern die Konsequenzen vertragswidrigen Handelns bekannt und □ werden die angekündigten Maßnahmen □ auch einheitlich umgesetzt? □ □ □ Werden ausscheidende Mitarbeiter nochmals auf die Verschwiegenheitsver□ pflichtung und das Wettbewerbsverbot □ hingewiesen? □ □ □ □ □ □ □ □ Aussprache der Kündigung freigestellt? □ □ □ □ Werden gekündigte Mitarbeiter an ihren □ □ □ Freisetzung von Mitarbeitern Werden vor der Aussprache einer Kündigung hinreichend Beweise gesichert, □ um im Falle einer arbeitsgerichtlichen Auseinandersetzung die Kündigungsgründe zweifelsfrei zu belegen. Wird die Einhaltung des Wettbewerbs- □ verbotes überwacht? Werden Mitarbeiter unmittelbar nach □ Arbeitsplatz begleitet? □ Ist sichergestellt, dass das Unternehmen alle dem Arbeitnehmer zur Verfügung □ gestellten Arbeitsmittel zurück erhält □ (Pkw, Notebook, Palm, Schlüssel etc.)? □ □ □ Wird ausscheidenden Mitarbeitern zeitnah der Zugang zu den unternehmensin□ ternen Daten gesperrt und die betriebli- □ chen Schlüssel eingezogen? □ □ □ □ □ □ □ Wird das Sicherungskonzept regelmäßig aktualisiert und der betroffene Perso□ nenkreis mit etwaigen Veränderungen □ vertraut gemacht? □ □ □ □ □ □ □ □ ten auf Abhöreinrichtungen und Waffen □ □ □ □ Führungskräfte Existiert ein Unternehmenskonzept zur □ Schutz seiner Führungskräfte? Wird die Motivation für Gesprächsanfra- □ gen bei Führungskräften grundsätzlich überprüft? Werden die Besucher von Führungskräfuntersucht? Werden die Führungskräfte - zumindest □ Anlass- oder Ortsbezogen - durch Per- □ □ □ □ Sind die Fahrzeuge für Führungskräfte mit zusätzlichen Sicherheitseinrichtun□ gen ausgestattet (Panzerung, Gegensprechanlage etc.)? □ □ □ □ sonenschutz gesichert? Sind die Führungskräfte, Fahrer oder □ das Begleitpersonal für Angriffssituatio- □ □ □ □ Bestehen Regelungen für gemeinsame □ externe Termine von Führungskräften (z. □ B. getrennte Anreise)? □ □ □ Ist das private Umfeld der Führungskräfte in das Sicherungskonzept integriert □ und die betroffenen Personen hiermit □ vertraut? □ □ □ □ □ □ nen geschult? Sind Führungskräfte und deren Angehö- □ rige auf Entführungsversuche und ande- □ re Angriffe vorbereitet? FINANZEN Relevant Ist durch automatische fortlaufende Nummerierungen eine lückenlose Do□ kumentation aller finanziellen Transaktionen sichergestellt? ist umgesetzt ist umzusetzen dringend mittelfristig langfristig □ □ □ □ Existieren schriftliche Verfahrensanwei- □ □ □ □ Wird die Einhaltung der Regelungen für □ □ □ □ □ für den Vorgang verantwortlichen Mitar- □ □ □ □ □ ge auf die zu Grunde liegenden Verträge □ □ □ □ Werden in Abhängigkeit vom zu zahlenden Betrag unterschiedliche Sicherheits□ hierarchien in den Zahlungsverkehr ein- □ gebaut? □ □ □ □ Ist das Vier-Augen-Prinzip umgesetzt? □ □ □ □ □ □ □ □ □ sungen und eindeutige Vollmachten? □ den Zahlungsverkehr überprüft? Werden Zahlungsanweisungen von den beitern gegengezeichnet? Werden auch kleinere Rechnungsbeträüberprüft? Unterliegen Mitarbeiter, die Zugriff auf □ die Konten haben, besonderen Aufsichtsmaßnahmen? Verantwortlich Termin Sind Waren- und Datenströme eindeutig □ voneinander getrennt, um so Manipula- □ tionen vorzubeugen? □ □ □ NOTFALLMANAGEMENT Relevant ist umgesetzt ist umzusetzen dringend mittelfristig langfristig Existieren Notfallpläne für besondere □ □ □ □ Werden diese regelmäßig auf Aktualität □ □ □ □ Wird die praktische Anwendbarkeit der □ □ □ □ Existiert an zentraler Stelle (Empfang, Chefsekretariat, Sicherheitszentrale) ei□ ne Liste mit den wichtigsten Ansprech- □ partnern (intern und extern)? □ □ □ □ hörden wie Feuerwehr und Polizei abge- □ □ □ □ Ist sichergestellt, dass an zentraler Stelle ein Krisenstab gebildet werden kann und □ dieser auf die notwendige Infrastruktur □ zurückgreifen kann? □ □ □ □ mationsweitergabe an die Öffentlichkeit □ □ □ □ Sind Mitarbeiter, die in Notfalllagen eine besondere Funktion übernehmen, mit ih□ ren Aufgaben vertraut und hierfür ge□ schult? □ □ □ □ Gefahrensituationen? □ und Vollständigkeit geprüft? □ Pläne über Notfallübungen erprobt? Sind die Notfallpläne mit Sicherheitsbestimmt? Ist eindeutig geregelt, wer für die Inforverantwortlich ist? Verantwortlich Termin Ist eine ausreichende Anzahl von Mitar- □ beitern für den Einsatz als Ersthelfer ge- □ schult? □ □ □ F&E Relevant Ist der Zutritt zu der F&E-Abteilung auf □ einen definierten Personenkreis be- ist umgesetzt ist umzusetzen dringend mittelfristig langfristig □ □ □ □ □ und/oder organisatorischen Hilfsmitteln □ □ □ □ □ □ □ □ Werden besonders sensible Daten durch eine Verschlüsselung zusätzlich ge□ schützt und die Sicherungskopie an ei- □ nem anderen Ort sicher aufbewahrt? □ □ □ Findet der Datenaustausch mit anderen Unternehmensabteilungen und Externen □ auf definierten und geschützten Kanälen □ statt? □ □ □ □ □ □ □ □ □ □ □ durch Wettbewerbsbeobachtung sicher- □ □ □ □ schränkt? Wird diese Begrenzung mit technischen unterstützt? Werden die Datenbestände der F&E- □ Abteilung unabhängig vom sonstigen Unternehmensnetzwerk verwaltet? Unterliegen die Mitarbeiter der F&E- □ Abteilung besonderen Geheimhaltungs- □ und Wettbewerbsklauseln?* Werden technische Neuheiten durch Pa- □ tente oder andere Schutzrechte gegen Nachahmer gesichert? Wird die Einhaltung der Schutzrechte gestellt? (z. B. bei Messebesuchen) Verantwortlich Termin Werden in Neuentwicklungen verdeckte Identifikationsmerkmale eingearbeitet, □ die eine einfache Identifikation von Pla- □ giaten ermöglichen? * Vorsicht: Derartige Klauseln ziehen Ausgleichsansprüche nach sich. □ □ □ LOGISTIK Relevant ist umgesetzt ist umzusetzen dringend mittelfristig Wird durch geschlossene Nummernkreise bei den Verlade- und Transportpapie□ ren eine lückenlose Dokumentation und □ Rechnungstellung sichergestellt? Wird durch ein Warenwirtschaftssystem langfristig □ □ □ □ eine zeitnahe Bestandsführung und - □ □ □ □ Werden alle Verlade- und Kommissionierarbeiten nach dem Vier-Augen□ Prinzip dokumentiert, geprüft und gegengezeichnet? □ □ □ □ □ nen videoüberwacht? (Zustimmung der □ □ □ □ kontrolle sichergestellt? Werden Verlade- und KommissionierzoPersonalvertretung erforderlich) Sind in der Retourenbearbeitung Siche- □ rungsmechanismen integriert, die eine □ □ □ □ Sind Lagerbereiche gegen unbefugten □ □ □ □ Werden die Versand- und Transportdokumente hinsichtlich besonderer Auffäl□ ligkeiten (Häufigkeit von Retou□ ren/Reklamationen) ausgewertet? □ □ □ □ □ □ Manipulation ausschließen? □ Zutritt gesichert? Werden Personen beim Verlassen der □ Lagerbereiche kontrolliert? □ Verantwortlich Termin RESERVE Relevant ist umgesetzt ist umzusetzen dringend mittelfristig langfristig □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ Verantwortlich Termin