Handbuch Sicherheit - Leitfaden für den Mittelstand

Transcrição

Handbuch Sicherheit - Leitfaden für den Mittelstand
Handbuch
Sicherheit
Leitfaden für den Mittelstand
Handbuch Sicherheit
Leitfaden für den Mittelstand
Gliederung
Vorwort
Wirtschaftskriminalität in Niedersachsen 2003.
- Betroffenheit und Bewertung aus der Sicht niedersächsischer Unternehmen
(Kurzfassung der Untersuchungsergebnisse)
Übersicht Checklisten
Bearbeitungshilfe
Checklisten
Firmengelände und –gebäude
EDV und Telekommunikation
Personal
Finanzen
Forschung und Entwicklung
Logistik
Notfallmanagement
Linksammlung Sicherheit in der Wirtschaft
Handbuch Sicherheit – Leitfaden für den Mittelstand
Viele Unternehmen verdrängen die Risiken, denen sie in der globalen Wirtschaftswelt ausgesetzt sind.
Doch die Fakten zeigen: Kriminelle Machenschaften verursachen bei den Unternehmen Schäden in Milliardenhöhe. Große Unternehmen haben häufig einen Werkschutz und Sicherheitsverantwortliche. Im Mittelstand ist das Thema Sicherheit Chefsache. In der Hektik des Alltags wird es dort allerdings häufig vernachlässigt. Das ist dann besonders ärgerlich, wenn ein Schaden festgestellt wird und sich anschließend
herausstellt, dass dieser mit nur geringem Aufwand hätte vermieden werden können. Häufig stellt sich
dabei auch heraus, dass der Schaden um ein Vielfaches höher liegt als die Kosten, die zu seiner Vermeidung hätten aufgebracht werden müssen.
Dieses IHK-Handbuch Sicherheit ist als kompakte Arbeitshilfe für Unternehmer und Sicherheitsverantwortliche gedacht. Er besteht hauptsächlich aus Checklisten, die einen wesentlichen Ausschnitt aus dem
Spektrum sicherheitsrelevanter Fragen abdeckt. Die Checklisten können dabei auch als Arbeitshilfe für
die Erstellung eines Sicherheitskonzeptes genutzt werden.
Dieser Leitfaden erhebt keinen Anspruch auf Vollständigkeit. Jedes Untenehmen, ja sogar jeder Unternehmensstandort hat individuelle Sicherheitsrisiken, die auf unterschiedlichsten Wegen zu beseitigen
sind. Das Handbuch möchte vielmehr für die wichtigsten Fragestellungen sensibilisieren. Falls dem einen
oder anderen Leser beim Bearbeiten der Checklisten weitere Fragestellungen einfallen, sind wir für einen
entsprechenden Hinweis dankbar.
Wirtschaftskriminalität in Niedersachsen 2003.
- Betroffenheit und Bewertung aus der Sicht niedersächsischer Unternehmen
Die Universität Osnabrück – Fachbereich Geographie – hat im Auftrag der IHK Osnabrück-Emsland im
Jahr 2003 die Kriminalitätsbelastung der niedersächsischen Wirtschaft mittels einer landesweiten Umfrage untersucht. Die Kernaussagen:
Hohe Betroffenheit
Die Expertenbefragung und die Fragebogenerhebung haben gezeigt, dass Wirtschaftskriminalität ein
wichtiges Thema bei den befragten 344 niedersächsischen Unternehmen ist. 45 Prozent gab an, in den
letzten zwei Jahren von wirtschaftskriminellen Handlungen betroffen gewesen zu sein. Zielbranchen
wirtschaftskrimineller Delikte sind insbesondere die Kredit- und Finanzwirtschaft und der (Groß-)Handel.
Schwerpunktdelikte sind Betrug, Veruntreuung und Diebstahl. Durch Wirtschaftskriminalität entstehen
für die Unternehmen zum Teil erhebliche finanzielle Verluste von fast 190.000 € je Unternehmen. Weitere Folgen sind insbesondere erhebliche Know-how-Verluste und ein zurück gehendes Vertrauen in die Effizienz und Effektivität der staatlichen Strafverfolgungsbehörden. Lediglich 55 Prozent der von den Unternehmen aufgedeckten Straftaten werden zur Anzeige gebracht. Damit liegt das Verhältnis zwischen
Hell- und Dunkelfeld bei etwa eins zu zwei. Diese Relation bestätigen auch andere empirischen Erhebungen zur Wirtschaftskriminalität1. Die Befragung der niedersächsischen Unternehmen zur Wirtschaftskriminalität zeigt generell kaum Abweichungen von anderen einschlägigen Befragungen im In- und Ausland
zu diesem Thema. Nach vorsichtigen Schätzungen könnte der Gesamtschaden für die niedersächsische
Wirtschaft in einer Größenordnung von 3 Mrd. € liegen.
Klassische Deliktarten nicht unterschätzen
Das große Problem der Zukunft wird nach Ansicht der befragten Unternehmen die Computer- und Internetkriminalität sein. Diebstahl, Betrug und Unterschlagungen werden aber die stärkste Bedrohung für
unternehmerische Tätigkeiten bleiben. Insbesondere im Bezug auf die letztgenannten Delikte gilt es, Sicherungsmaßnahmen zu ergreifen.
Die Studie hat gezeigt, dass ein Teil der Unternehmen das Problem Wirtschaftskriminalität durchaus
wahrnimmt und entsprechende Anforderungen an Politik, Staat und Institutionen formuliert. Dennoch
sind vielen Betrieben einschlägige Präventivangebote und -institutionen kaum bekannt. Grund ist offenbar eine unzureichende Kommunikation über die Gefahren durch Wirtschaftsdelikte. Hier sehen die Un-
ternehmen zum einen staatliche Behörden, zum Zweiten unternehmensnahe Institutionen und auch sich
selbst in der Pflicht, mehr für Aufklärung, Information und Kommunikation zu tun.
Prävention unerlässlich
Zur Bekämpfung der allgemeinen Kriminalität sind nach Ansicht der Befragten auf nationaler wie kommunaler Ebene umfangreiche sozial- und kriminalpräventive Aktivitäten erforderlich. Um wirtschaftskriminelle Handlungen wirksamer zu bekämpfen, wird vom Gesetzgeber gefordert, durch eine Veränderung
und Entbürokratisierung der rechtlichen Rahmenbedingungen (härtere Strafverfolgung insbesondere bei
Bagatelldelikten, Erhöhung der Strafmaße, mehr Abschreckung) die Täterergreifung und die Strafverfolgung zu verbessern. Die Kammern und Unternehmensverbände sollten den Unternehmen eine bessere Informationsbasis zum Themenfeld Wirtschaftskriminalität und Prävention bieten (zum Beispiel. innovative
Informationsmaßnahmen, Sensibilisierung von Unternehmern und Existenzgründern).
Schließlich ist nach Auffassung der Befragten von den Unternehmen selbst zu erwarten, dass sie wirtschaftskriminelle Handlungen und Delikte in ihren Betrieben aktiv und engagiert entgegenzutreten (unter
anderem durch präventive oder vertrauensbildende Maßnahmen, gezielte Wachsamkeit).2
1
2
PWC: Industriestudie Wirtschaftskriminalität 2003
Euler Hermes Kreditversicherung: Wirtschaftskriminalität – Das diskrete Risiko 2003
Die Langfassung der Studie kann im Internetauftritt der IHK als pdf-Dokument heruntergeladen werden
(www.osnabrueck.ihk24.de, Dokument-Nr. 5567).
Checklisten
Die nachfolgenden Checklisten sollen das Spektrum möglicher sicherheitsrelevanter Kriterien aufzeigen. Jedes
Unternehmen muss hierbei nach einer individuellen Gefährdungseinschätzung prüfen, welche Bereiche eine besondere Bedeutung und somit auch Priorität bei der Umsetzung von Sicherungsmaßnahmen haben müssen. Bei
bestimmten Sicherungsmaßnahmen (wie zum Beispiel einer Videoüberwachung) ist im Vorfeld eine Beteiligung
der Personalvertretung erforderlich. Die Checklisten erheben keinen Anspruch auf Vollständigkeit. Bitte teilen Sie
uns mit, welche Fragestellungen oder Themenbereiche Sie noch vermissen.
Themen
Firmengelände und -gebäude
EDV und Telekommunikation
Personal
Finanzen
Forschung und Entwicklung
Logistik
Notfallmanagement
Bearbeitungshilfe
Welche Fragestellungen sind
für das Unternehmen relevant?
Welche Fragestellungen sind in dem
Unternehmen bereits erledigt?
In welcher Reihenfolge
werden die zu ergreifenden
Maßnahmen umgesetzt?
(Kriterien: Dringlichkeit und
Umsetzbarkeit)
Wer
stellt die
Umsetzung sicher?
Bis
wann?
Linksammlung Sicherheit in der Wirtschaft
Behörden
www.lfd.niedersachsen.de
Landesbeauftragter für den Datenschutz Niedersachsen
www.mw.niedersachsen.de
Niedersächsisches Ministerium für Wirtschaft,
Arbeit und Verkehr
www.mi.niedersachsen.de
Niedersächsisches Ministerium für Wirtschaft
und Sport
www.verfassungsschutz.niedersachsen.de
Niedersächsisches Landesamt für Verfassungsschutz
www.polizei.niedersachsen.de
Landeskriminalamt Niedersachsen
www.zoll.de/b0_zoll_und_steuern/d0_verbote_und_
beschraenkungen/f0_gew_rechtsschutz/index.html
Bundesministerium der Finanzen; Zollverwaltung; Zentralstelle gewerblicher Rechtschutz
Verbände und Vereine
www.bdws.de
Bundesverband Deutscher Wach- und Sicherheitsunternehmen e. V. (BDWS)
www.vswnds.de
Verband für Sicherheit in der Wirtschaft Niedersachsen e. V.
(VSW)
www.asw-online.de
Arbeitsgemeinschaft für Sicherheit in der Wirtschaft e. V.
www.markenpiraterie-apm.de
APM – Aktionskreis Deutsche Wirtschaft gegen Produktund Markenpiraterie
IT Sicherheit
www.bsi.bund.de
Bundesamt für Sicherheit in der Informationstechnik
www.mittelstand-sicher-im-internet.de
Gemeinschaftskampagne des Bundesministeriums für Wirtschaft und Arbeit sowie des Bundesministeriums des Innern
www.mcert.de
Deutsche Gesellschaft für IT-Sicherheit
Sonstiges
www.wik.info
Zeitschrift für die Sicherheit der Wirtschaft
www.sicherheitstermine.de
Zentraler Terminkalender für die Sicherheitsbranche
www.auswaertigesamt.de/www/de/laenderinfos
Reise- und Länderinformationen des Auswärtigen Amtes
AREAL (Firmengebäude / Firmengelände)
Relevant
ist umgesetzt
ist umzusetzen
dringend mittelfristig
langfristig
Firmengelände
Ist das Firmengelände durch einen Zaun
□
□
□
□
Wird der Zaun regelmäßig auf Beschä-
□
□
□
□
Verfügt der Einlassbereich über Sicherungsvorkehrungen, die einen unbefug□ ten Zutritt auf das Firmengelände er□
schweren?
□
□
□
□ vor unbefugtem Zutritt geschützt?
□ digungen untersucht?
Ist der Zutritt zum Firmengelände durch
□ einen Pförtner- und Empfangsdienst ü-
□
□
□
□
Werden uneinsehbare Bereiche des A-
□
□
□
□
□ Arbeitszeiten durch Streifengänge kon- □
□
□
□
Sind Regelungen getroffen, wie und wo
sich unternehmensfremde Fahrzeuge
□ auf dem Betriebsgelände bewegen dür- □
fen?
□
□
□
□
□
□
berwacht?
□ reals kameraüberwacht?
Wird das Firmengelände außerhalb der
trolliert?
Werden für vorübergehende Besonder-
□ heiten (z. B. Baustellen) zusätzliche Si- □
cherungsvorkehrungen getroffen?
Verantwortlich
Termin
Werden Fahrzeugführer vor dem Befahren des Betriebsgeländes auf Fahrzeugkontrollen beim Verlassen des Betriebs□ geländes hingewiesen und die Fahrzeu- □
ge beim Verlassen des Grundstücks
kontrolliert?
□
□
□
□
□
□
Firmengebäude
Sind die verschiedenen Unternehmensbereiche in unterschiedliche Schutzklas□ sen eingeteilt, die zu unterschiedlichen □
Zutrittberechtigungen führen?
Sind die Eingänge gegen unbefugten
□
□
□
□
Werden Besucher vom Empfang aus zu
□
□
□
□
Sind Fenster und Türen im Erdgeschoss
□
□
□
□
Sind Notausgänge und Dachöffnungen
□
□
□
□
Ist über einen Pförtnerdienst, eine
Schließanlage und/oder Identträger si□ chergestellt, dass sich nur Befugte in
□
sensiblen Bereichen aufhalten können?
□
□
□
□
□
□
□ Zutritt gesichert?
□ ihren Gesprächspartnern begleitet?
□ zusätzlich gesichert?
□ gegen Zutritt von außen gesichert?
Erfolgt neben einer Einlass- auch eine
□ Auslasskontrolle?
□
Greifen außerhalb der Kernarbeitszeit
□ zusätzliche Sicherungsvorkehrungen?
Sind Regelungen getroffen, wie der Ver-
□ lust eines Schlüssels/Identträgers behandelt wird?
□
□
□
□
□
□
□
□
IT (Betriebsorganisation / Datenmanagement / Telekommunikation)
Relevant
ist umgesetzt
ist umzusetzen
dringend mittelfristig
langfristig
Betriebsorganisation
Ist ein Verantwortlicher für die Informati-
□ onssicherheit im Unternehmen benannt? □
□
□
□
□
□
□
□
Ist das betriebsinterne Netzwerk gegen
□ unbefugten Zugriff von außen geschützt □
(Einsatz von Firewalls)?
□
□
□
Ist im Unternehmen bekannt, wo Hilfestellung in Fragen der IT-Sicherheit all□ gemein oder zu den ITSicherheitseinrichtungen zu finden ist?
□
□
□
□
□ IT-Sicherheitsvorfälle sofort weitergege- □
□
□
□
Gibt es einen definierten Verfahrensablauf, wie bei Störungen der IT-Sicherheit
□ die Kontinuität der Geschäftsprozesse □
im Unternehmen sicherzustellen ist?
□
□
□
Sind die Server in eigens zu diesem
Zweck eingerichteten Räumen unterge□ bracht und dort gegen äußere Einflüsse □
(Spannungsschwankungen, Feuer,
Wasser etc.) geschützt?
□
□
□
Ist die IT über eine Pufferbatterie oder
eine Notstromversorgung gesichert, um
□ bei Stromausfall ein geordnetes Herun- □
terfahren sicher zu stellen?
□
□
□
Existiert eine IT-Sicherheitsanweisung
□ mit grundsätzlichen Regelungen?
Sind Meldewege eingerichtet, über die
ben werden?
Verantwortlich
Termin
Existieren Pläne, wie Geschäftsprozesse
□ nach einer Unterbrechung zeitnah wie-
□
□
□
□
Existiert eine betriebsinterne Richtlinie/Betriebsanweisung, für den Umgang
□ mit E-Mails, die Internet-Nutzung sowie □
das Speichern und Einspeisen externer
Daten?
□
□
□
der in Gang gesetzt werden?
Werden eingehende Daten mit einem Vi-
□
□
□
□
Sind Ihre EDV-Administratoren auf dem
□
□
□
□
Werden regelmäßig Sicherheitskopien
wichtiger Geschäftsdaten erstellt und der
□ Serverbetrieb über Spiegeldateien gesi- □
chert?
□
□
□
□
□
□
□
Werden Kopien der wichtigen Dokumente und Sicherheitskopien der Datenbe□ stände räumlich getrennt von den Origi- □
naldaten sicher verwahrt?
□
□
□
Werden betriebsinterne Daten auf mobilen Rechnern und Wechselfestplatten
□ durch Verschlüsselungssoftware vor un- □
befugtem Zugriff geschützt?
□
□
□
□ renscanner geprüft?
□ Gebiet "IT-Sicherheit" geschult?
Datenmanagement
Werden wichtige Aufzeichnungen des
□ Unternehmens vor Verlust, Zerstörung
und Fälschung bewahrt?
Werden besonders sensible Informationen an eigenen, vom übrigen Informati□ onsnetzwerk getrennten und besonders □
geschützten Rechnern verarbeitet?
□
□
□
Sind vorbeugende oder detektierende
□ Maßnahmen zum Schutz vor bösartiger □
Software implementiert?
□
□
□
□ die Ergebnisse regelmäßig ausgewertet? □
□
□
□
Werden die implementierten Sicherungswerkzeuge regelmäßig gewartet
□ und an die aktuelle Gefährdungslage
angepasst?
□
□
□
□
Werden Daten auf IT-Einrichtungen, die
ausgesondert oder durch andere Perso□ nen weiterbenutzt werden sollen, nach- □
haltig gelöscht?
□
□
□
□ Anlage vor externem Zugriff geschützt? □
□
□
□
Sind die Verbindungen zwischen der TKAnlage und dem EDV-Netzwerk bekannt
□ und gegen unbefugten Zugang gesi□
chert?
□
□
□
□
□
□
Werden die IT-Systeme überwacht und
Telekommunikation
Sind die Telefonanschlüsse bzw. die TK-
Wird auf den Einsatz schnurloser Tele-
□ fone bei vertraulichen Gesprächen ver- □
zichtet?
Ist das Mitführen von Handys bei
□ vertraulichen Gesprächen untersagt?
□
□
□
□
Werden Geschäftsräume, in denen vertrauliche Gespräche stattfinden, regel□ mäßig auf abhörtechnische Einrichtun- □
gen überprüft?
□
□
□
□
□
□
Werden Störgeräte eingesetzt, die den
□ Empfang von Signalen aus bestimmen
Räumen behindern?
□
PERSONAL (Einstellung neuer Mitarbeiter / Freisetzung von Mitarbeitern / Führungskräfte)
Relevant
ist umgesetzt
ist umzusetzen
dringend mittelfristig
langfristig
Einstellung neuer Mitarbeiter
Werden die Daten des Lebenslaufes mit
□
□
□
□
Werden die vorgelegten Dokumente auf
□
□
□
□
□ prüft (zeitliche Lücken, schwammige
□
□
□
□
Wird die Identität der Bewerber über-
□
□
□
□
Werden ehemalige Arbeitgeber oder an-
□
□
□
□
Wird die Bewerbungsmotivation beim
□
□
□
□
□
□
□
□
□ genheit verpflichtet und dies auch doku- □
□
□
□
□ den Zeugnissen abgeglichen?
□ Echtheit überprüft?
Wird der Lebenslauf auf Plausibilität geAussagen etc.)?
□ prüft? (Personalausweis)
□ dere Referenzen befragt?
□ Vorstellungsgespräch hinterfragt?
Werden neue Mitarbeiter über die Si-
□ cherheitsbestimmungen informiert und
wird dies auch dokumentiert?
Werden neue Mitarbeiter zur Verschwiementiert?
Verantwortlich
Termin
In Abhängigkeit von der zu besetzenden Position und/oder der Branche können weitere Fragestellungen notwendig werden:
Werden die Vermögensverhältnisse der
□
□
□
□
Werden mögliche Vorstrafen hinter-
□
□
□
□
Legen neue Mitarbeiter ein polizeiliches
□
□
□
□
□
□
□
□
Werden Verhaltensauffälligkeiten von
Mitarbeitern hinterfragt (z.B. Aufenthalt
□ in anderen Abteilungen, auffällige Ver- □
änderungen bei den Arbeitszeiten etc.)?
□
□
□
□
□
□
□ Bewerber hinterfragt?*
□ fragt?*
□ Führungszeugnis vor?*
Ist in den Arbeitsvertrag eine Wettbe-
□ werbs- und Konkurrenzklausel eingebaut?**
Vorsicht: Rechtliche Rahmenbedingun-
* gen beachten, Frage ist nicht immer zulässig.
** Vorsicht: Derartige Klauseln ziehen Ausgleichsansprüche nach sich.
Personalführung
Hat sich das Konsumverhalten oder der
□ Lebensstandard von Mitarbeitern verän- □
dert?
Werden Hinweise über finanzielle Probleme (z. B. Lohnpfändung etc.) an die
□ Sicherheitsverantwortlichen weitergege- □
ben? (Vorsicht: Persönlichkeitsrechte
beachten)
□
□
□
Wird durch Mitarbeitergespräche regel□ mäßig die Motivationslage geprüft und
Unzufriedenheitsfaktoren identifiziert?
□
□
□
□
□
□
□
□
Sind den Mitarbeitern die Konsequenzen
vertragswidrigen Handelns bekannt und
□ werden die angekündigten Maßnahmen □
auch einheitlich umgesetzt?
□
□
□
Werden ausscheidende Mitarbeiter
nochmals auf die Verschwiegenheitsver□ pflichtung und das Wettbewerbsverbot □
hingewiesen?
□
□
□
□
□
□
□
□ Aussprache der Kündigung freigestellt? □
□
□
□
Werden gekündigte Mitarbeiter an ihren
□
□
□
Freisetzung von Mitarbeitern
Werden vor der Aussprache einer Kündigung hinreichend Beweise gesichert,
□ um im Falle einer arbeitsgerichtlichen
Auseinandersetzung die Kündigungsgründe zweifelsfrei zu belegen.
Wird die Einhaltung des Wettbewerbs-
□ verbotes überwacht?
Werden Mitarbeiter unmittelbar nach
□ Arbeitsplatz begleitet?
□
Ist sichergestellt, dass das Unternehmen
alle dem Arbeitnehmer zur Verfügung
□ gestellten Arbeitsmittel zurück erhält
□
(Pkw, Notebook, Palm, Schlüssel etc.)?
□
□
□
Wird ausscheidenden Mitarbeitern zeitnah der Zugang zu den unternehmensin□ ternen Daten gesperrt und die betriebli- □
chen Schlüssel eingezogen?
□
□
□
□
□
□
□
Wird das Sicherungskonzept regelmäßig
aktualisiert und der betroffene Perso□ nenkreis mit etwaigen Veränderungen □
vertraut gemacht?
□
□
□
□
□
□
□
□ ten auf Abhöreinrichtungen und Waffen □
□
□
□
Führungskräfte
Existiert ein Unternehmenskonzept zur
□ Schutz seiner Führungskräfte?
Wird die Motivation für Gesprächsanfra-
□ gen bei Führungskräften grundsätzlich
überprüft?
Werden die Besucher von Führungskräfuntersucht?
Werden die Führungskräfte - zumindest
□ Anlass- oder Ortsbezogen - durch Per-
□
□
□
□
Sind die Fahrzeuge für Führungskräfte
mit zusätzlichen Sicherheitseinrichtun□ gen ausgestattet (Panzerung, Gegensprechanlage etc.)?
□
□
□
□
sonenschutz gesichert?
Sind die Führungskräfte, Fahrer oder
□ das Begleitpersonal für Angriffssituatio- □
□
□
□
Bestehen Regelungen für gemeinsame
□ externe Termine von Führungskräften (z. □
B. getrennte Anreise)?
□
□
□
Ist das private Umfeld der Führungskräfte in das Sicherungskonzept integriert
□ und die betroffenen Personen hiermit
□
vertraut?
□
□
□
□
□
□
nen geschult?
Sind Führungskräfte und deren Angehö-
□ rige auf Entführungsversuche und ande- □
re Angriffe vorbereitet?
FINANZEN
Relevant
Ist durch automatische fortlaufende
Nummerierungen eine lückenlose Do□ kumentation aller finanziellen Transaktionen sichergestellt?
ist umgesetzt
ist umzusetzen
dringend mittelfristig
langfristig
□
□
□
□
Existieren schriftliche Verfahrensanwei-
□
□
□
□
Wird die Einhaltung der Regelungen für
□
□
□
□
□ für den Vorgang verantwortlichen Mitar- □
□
□
□
□ ge auf die zu Grunde liegenden Verträge □
□
□
□
Werden in Abhängigkeit vom zu zahlenden Betrag unterschiedliche Sicherheits□ hierarchien in den Zahlungsverkehr ein- □
gebaut?
□
□
□
□ Ist das Vier-Augen-Prinzip umgesetzt?
□
□
□
□
□
□
□
□
□ sungen und eindeutige Vollmachten?
□ den Zahlungsverkehr überprüft?
Werden Zahlungsanweisungen von den
beitern gegengezeichnet?
Werden auch kleinere Rechnungsbeträüberprüft?
Unterliegen Mitarbeiter, die Zugriff auf
□ die Konten haben, besonderen Aufsichtsmaßnahmen?
Verantwortlich
Termin
Sind Waren- und Datenströme eindeutig
□ voneinander getrennt, um so Manipula- □
tionen vorzubeugen?
□
□
□
NOTFALLMANAGEMENT
Relevant
ist umgesetzt
ist umzusetzen
dringend mittelfristig
langfristig
Existieren Notfallpläne für besondere
□
□
□
□
Werden diese regelmäßig auf Aktualität
□
□
□
□
Wird die praktische Anwendbarkeit der
□
□
□
□
Existiert an zentraler Stelle (Empfang,
Chefsekretariat, Sicherheitszentrale) ei□ ne Liste mit den wichtigsten Ansprech- □
partnern (intern und extern)?
□
□
□
□ hörden wie Feuerwehr und Polizei abge- □
□
□
□
Ist sichergestellt, dass an zentraler Stelle
ein Krisenstab gebildet werden kann und
□ dieser auf die notwendige Infrastruktur □
zurückgreifen kann?
□
□
□
□ mationsweitergabe an die Öffentlichkeit □
□
□
□
Sind Mitarbeiter, die in Notfalllagen eine
besondere Funktion übernehmen, mit ih□ ren Aufgaben vertraut und hierfür ge□
schult?
□
□
□
□ Gefahrensituationen?
□ und Vollständigkeit geprüft?
□ Pläne über Notfallübungen erprobt?
Sind die Notfallpläne mit Sicherheitsbestimmt?
Ist eindeutig geregelt, wer für die Inforverantwortlich ist?
Verantwortlich
Termin
Ist eine ausreichende Anzahl von Mitar-
□ beitern für den Einsatz als Ersthelfer ge- □
schult?
□
□
□
F&E
Relevant
Ist der Zutritt zu der F&E-Abteilung auf
□ einen definierten Personenkreis be-
ist umgesetzt
ist umzusetzen
dringend mittelfristig
langfristig
□
□
□
□
□ und/oder organisatorischen Hilfsmitteln □
□
□
□
□
□
□
□
Werden besonders sensible Daten durch
eine Verschlüsselung zusätzlich ge□ schützt und die Sicherungskopie an ei- □
nem anderen Ort sicher aufbewahrt?
□
□
□
Findet der Datenaustausch mit anderen
Unternehmensabteilungen und Externen
□ auf definierten und geschützten Kanälen □
statt?
□
□
□
□
□
□
□
□
□
□
□ durch Wettbewerbsbeobachtung sicher- □
□
□
□
schränkt?
Wird diese Begrenzung mit technischen
unterstützt?
Werden die Datenbestände der F&E-
□ Abteilung unabhängig vom sonstigen
Unternehmensnetzwerk verwaltet?
Unterliegen die Mitarbeiter der F&E-
□ Abteilung besonderen Geheimhaltungs- □
und Wettbewerbsklauseln?*
Werden technische Neuheiten durch Pa-
□ tente oder andere Schutzrechte gegen
Nachahmer gesichert?
Wird die Einhaltung der Schutzrechte
gestellt? (z. B. bei Messebesuchen)
Verantwortlich
Termin
Werden in Neuentwicklungen verdeckte
Identifikationsmerkmale eingearbeitet,
□ die eine einfache Identifikation von Pla- □
giaten ermöglichen?
* Vorsicht: Derartige Klauseln ziehen Ausgleichsansprüche nach sich.
□
□
□
LOGISTIK
Relevant
ist umgesetzt
ist umzusetzen
dringend mittelfristig
Wird durch geschlossene Nummernkreise bei den Verlade- und Transportpapie□ ren eine lückenlose Dokumentation und □
Rechnungstellung sichergestellt?
Wird durch ein Warenwirtschaftssystem
langfristig
□
□
□
□ eine zeitnahe Bestandsführung und -
□
□
□
□
Werden alle Verlade- und Kommissionierarbeiten nach dem Vier-Augen□ Prinzip dokumentiert, geprüft und gegengezeichnet?
□
□
□
□
□ nen videoüberwacht? (Zustimmung der □
□
□
□
kontrolle sichergestellt?
Werden Verlade- und KommissionierzoPersonalvertretung erforderlich)
Sind in der Retourenbearbeitung Siche-
□ rungsmechanismen integriert, die eine
□
□
□
□
Sind Lagerbereiche gegen unbefugten
□
□
□
□
Werden die Versand- und Transportdokumente hinsichtlich besonderer Auffäl□ ligkeiten (Häufigkeit von Retou□
ren/Reklamationen) ausgewertet?
□
□
□
□
□
□
Manipulation ausschließen?
□ Zutritt gesichert?
Werden Personen beim Verlassen der
□ Lagerbereiche kontrolliert?
□
Verantwortlich
Termin
RESERVE
Relevant
ist umgesetzt
ist umzusetzen
dringend mittelfristig
langfristig
□
□
□
□
□
□
□
□
□
□
□
□
□
□
□
□
□
□
□
□
□
□
□
□
□
□
□
□
□
□
□
□
□
□
□
Verantwortlich
Termin

Documentos relacionados