04125 3989923   AM ALTENFELDSDEICH 16, 25371 SEESTERMÜHE
FM-Risiken erkennen, Betrieb sicherstellen: FM-Notfallmanagement » Notfallmanagement » Wirtschafliche Gefahren

Risikoanalyse und Präventionsstrategien in Bezug auf wirtschaftliche Gefahren

WIRTSCHAFTLICHE GEFAHREN, WIE MARKTSCHWANKUNGEN ODER LIEFERKETTENUNTERBRECHUNGEN, KÖNNEN DIE STABILITÄT UND RENTABILITÄT VON UNTERNEHMEN BEEINTRÄCHTIGEN

WIRTSCHAFTLICHE GEFAHREN, WIE MARKTSCHWANKUNGEN ODER LIEFERKETTENUNTERBRECHUNGEN, KÖNNEN DIE STABILITÄT UND RENTABILITÄT VON UNTERNEHMEN BEEINTRÄCHTIGEN

Ein robuster Risikomanagementansatz erkennt finanzielle Bedrohungen frühzeitig und ergreift die notwendigen präventiven Maßnahmen. Durch die Diversifizierung seiner Lieferanten und Partner schützt sich ein Unternehmen vor Unterbrechungen in der Lieferkette. Durch ständige Beobachtung der Marktdynamik und strategische Anpassungen kann sich das Unternehmen aktiv an wirtschaftliche Veränderungen anpassen.

Bewältigung von wirtschaftlichen Gefahren im Facility Management

Wirtschafliche Gefahren

Bei wirtschaftlichen Gefahren handelt es sich um aktive Gefahren, die durch vorsätzliche Handlungen verursacht werden. Um zu bestimmen, wogegen man präventiv vorgehen sollte, erstellt man eine Risikoanalyse.

Risikoanalyse:

Risiken navigieren

Risiken navigieren

Effektive Identifizierung und Minderung wirtschaftlicher Gefahren.

Eine Risikoanalyse wird am besten mit einer Gefahrenmatrix in einer Excel-Tabelle dargestellt. Diese Tabelle listet die Risiken, ihre Kategorisierung und die Unternehmensbereiche auf, in denen diese Risiken auftreten könnten. Sie werden hinsichtlich des potenziellen Schadens als hoch, mittel oder niedrig eingestuft. Sobald die relevanten Risiken für jeden Bereich ermittelt sind, werden geeignete Maßnahmen geplant und umgesetzt. Es ist wichtig, die Sicherheitsvorkehrungen in jedem Bereich entsprechend seinem einzigartigen Risikoszenario anzupassen. Dies erfordert regelmäßige Überprüfungen, um festzustellen, ob sich verändernde Risikolandschaften Anpassungen der Sicherheitsprotokolle erfordern.

Kostenermittlung:

Obwohl Sicherheitsmaßnahmen teuer erscheinen und kurzfristig keine finanziellen Renditen bieten, werden sie oft bei Budgetkürzungen ins Visier genommen. Wenn man jedoch potenzielle Schäden in Betracht zieht, wie sie beispielsweise nach einem Virenangriff auf das IT-System aufgrund eines unvorsichtigen Umgangs mit unbekannten E-Mails auftreten können, der den Betrieb eines Unternehmens für einen längeren Zeitraum stören könnte, sollte die Wichtigkeit und der Umfang dieser Sicherheitsvorkehrungen gründlich bewertet werden.

Solche Kosten setzen sich folgendermaßen zusammen:

  • Investitionsaufwand (Planung. Beschaffung, Installation, etc.)

  • Betriebsaufwand (Material, Wartung. Personal, Energie, etc.)

  • Organisationsaufwand (Bindung externer Stellen. Personal, etc.)

  • Wiederbeschaffungsaufwand (Ersatz, Logistik, etc.)

  • Nebenaufwand (Prämie. Gebühren. Behördenauflagen, etc.)

Das Vernachlässigen von Sicherheitsmaßnahmen ist nur dann gerechtfertigt, wenn die Kosten dieser Maßnahmen die potenziellen Schadenskosten übersteigen. Meistens ist jedoch das Gegenteil der Fall. Daher sollte der Facility Manager Investitionen in Sicherheit priorisieren.

Computer-Hacker:

Bei dieser Form der wirtschaftlichen Gefahr gibt es vier Varianten. Jede dieser Arten verursacht Probleme, wenn man nicht darauf vorbereitet ist.

Dabei werden Daten verändert durch:

  • Eingabe falscher Daten

  • Programmmanipulationen

  • Veränderung der Ergebnisse

Computersabotage:

    Hier werden:

    • Daten vernichtet

    • Programme oder EDV-Geräte vernichtet

    Computerspionage:

    • Dabei ist die unbefugte Gewinnung von Daten oder Programmen gemeint.

    Zcitdicbstahl:

    • Hier werden EDV-Geräte oder Programme unbefugt verwendet.

    Schutzmaßnahmen und Reaktionsstrategien

    Durch das Internet besteht für ein Unternehmen die Gefahr von einem Internetvirus befallen zu werden. So z.B. hat der Love-Letter-Virus bei vielen als geschützt geltenden Firmen massive Auswirkungen auf das Tagesgeschäft gehabt.

    Spamming:

    "Spamming", eine Form von virtueller Direktwerbung über das Internet, ist seit Juli 1999 nach österreichischem Recht verboten. Es kommt jedoch weiterhin vor. Die Internetbranche verteidigt sich mit regionalen Sperren, wie die von EU-Net, und einer "Blackhole-Liste". IP-Adressen, die zu dieser Liste hinzugefügt werden, werden weltweit gesperrt.

    Viele solcher E-Mails stammen von betrügerischen Web-Anbietern, die professionell aussehende Websites präsentieren. Sie locken Sie dazu, Artikel zu kaufen, wie beispielsweise günstige Notebooks oder Prozessoren, liefern jedoch nicht, was zu finanziellen Verlusten für Unternehmen führt.

    Viren:

    Der Befall mit einem Virus ist für viele Firmen der größte anzunehmende Unfall, da er das Netzwerk angreift und sich dabei ungehindert fortpflanzt. Folgende Auswirkungen können dabei auftreten:

    • Festplatten werden gelöscht

    • CPU (Prozessoren) werden zerstört

    • E-Mails werden gelesen

    • Daten werden ausspioniert/versendet

    • Passwörter werden geknackt

    • Um derartige Auswirkungen entgegenzutreten empfehlen sich folgende Gegenmaßnahmen präventiv zu installieren:

    • Viren-Schutz-Programme installieren und regelmäßig aktualisieren

    • Filter gegen verdächtige Dateianhänge (z.B. *.vbs, *.wsh, *bat, *exe) einbauen

    • Rechner mit kritischen Anwendungen ohne E-Mail und Internctzugang versehen

    • Regelmäßige Datensicherungen durchführen

    • Sicherheitseinstellungen von Internet-Browsern auf höchste Stufe einstellen

    • Notfallplan gegen Netzwerkzusammenbruch erstellen

    Bekämpfung der Internetkriminalität:

    Seit 1999 verfügt das Innenministerium über die Einheit 1I/BK/16-1TB, die auf Informationstechnologie und Beweissicherung spezialisiert ist, um Cyberkriminalität zu bekämpfen. Dieses Team beschäftigt sich mit größeren oder grenzüberschreitenden Verbrechen, bei denen Computer die Hauptziele sind.

    Das Verändern von Firmenwebsites, bekannt als "Defacement", stellt gemäß § 126a des Strafgesetzbuchs eine Straftat dar. Obwohl dies in Österreich häufig vorkommt, wird es selten gemeldet.

    Trotz des erheblichen Schadens durch den Love Letter-Computer-Virus gab es in Österreich keine offiziellen Meldungen. Da ein Computervirus oft alle Daten auf einem betroffenen Gerät löscht, ist diese Art von Verbrechen besonders gefährlich. Erfolg bei der Bekämpfung erfordert Polizeimeldungen und eine enge Zusammenarbeit mit dieser Kerneinheit.

    Es ist ratsam, Antiviren- und Firewall-Software von vertrauenswürdigen Anbietern zu erwerben und sie aktuell zu halten. Das Einstellen der Sicherheitsstufen von Internet-Browsern auf Maximum, das Deaktivieren von JavaScript, Java, VBS und ActiveX sowie das Aktivieren des Makrovirenschutzes in Programmen wie WinWord und Excel sind wirksame Maßnahmen. Unbekannten E-Mails, Downloads, Programmen und Dateien sollte man mit Vorsicht begegnen und sie im Zweifelsfall ungeöffnet löschen.

    Das Bundeskriminalamt (BKA) im Rahmen des Innenministeriums bietet auch kostenlose Beratungen und Konzeptentwicklung an. Sie arbeiten mit Experten zusammen, um potenzielle Bedrohungen zu identifizieren und präventive Strategien zu erstellen. Innerhalb des BKA ist das Büro 4.5 für die Kriminalitätsprävention zuständig und stellt die Verbindung zu anderen Abteilungen im BKA her. Mit Experten aus verschiedenen Exekutivabteilungen verfügen sie über eine Fülle von Erfahrungen.

    Mitarbeiter-Kriminalität:

    Viele Unternehmen übersehen dieses Problem aus Sorge, ihren Ruf zu beschädigen. Wenn in einem Unternehmen ein Vorfall von Fehlverhalten eines Mitarbeiters aufgedeckt wird, wird er oft nicht gemeldet. In der Regel wird nur der schuldige Mitarbeiter entlassen, ohne die Gründe für seine Handlungen zu untersuchen.

    Die Sicherheit zu erhöhen, ist keine komplexe Aufgabe. Ein Facility-Manager kann die Kreativität und Effizienz der Belegschaft steigern, indem er für ein positives Teamumfeld sorgt. Eine faire Vergütung und ein mögliches Bonussystem spielen ebenfalls eine wichtige Rolle. Wenn Mitarbeiter mit Würde behandelt und in Entscheidungsprozesse einbezogen werden, können die Ergebnisse außergewöhnlich sein.

    Als Hauptgründe für Wirtschaftsverbrechen werden angeführt:

    • Verfall gesellschaftlicher Werte,

    • undurchsichtige Unternehmensprozesse aufgrund der Datenvielfalt,

    • unzureichende Kontroll- und Steuerungssysteme.

    • Die Größe eines Unternehmens ist dabei nicht von Bedeutung Täter sind in den meisten Fällen die Mitarbeiter. Diebstahl und Aneignung bzw. Nutzung von Vermögensgegenständen zu persönlichen Zwecken verursachen den größten Schaden. Computerkriminalität spielt mit knapp 13% eine noch geringe Rolle. Die meisten Straftaten werden durch interne Kontrollsysteme und die interne Revision aufgedeckt.

    • Ähnlich besorgniserregend wird die Entwicklung der Wirtschaftsspionage gesehen. Dennoch verfügt bisher erst knapp ein Drittel der befragten Unternehmen über ein Konzept zum Schutz des eigenen Know-hows. Ebenso wenige verschlüsseln fallweise wichtige Nachrichten, die per Telefon, Fax oder E-Mail versandt "'erden.

    Als gravierend bewerten die Unternehniensvertreter weiterhin die Mitarbeiterkriminalität:

    • Diebstähle von Firmeneigentum,

    • Abrechnungsbetrügereien und

    • Zeitdiebstahl.

    Bei dieser Form der Kriminalität durch ausländische Geheimdienste, sowie wirtschaftliche Konkurrenten, werden Erkenntnisse auf folgende Ziele ausspioniert:

    • Materialforschung, -technik und -verfahren

    • (Bio) Chemie und Pharma

    • Informationen und Kommunikation

    • Mikroprozessoren

    • Luftfahrt und Verkehrstechnik

    • Computergesteuerte Fertigungsverfahren

    • Militärtechnik

    • Umwelt- und Energietechnik

    • Medizintechnik

    Auch lässt sich die Art und Weise der Spionage auf folgende Bereiche unterteilen:

    • Personalabwerbung

    • gezieltes Befragen von Know-how-Trägern am Rande von Fachkongressen

    • Abschöpfen von Wissen bei Bewerbungsgesprächen

    • Auswertung von offenen Quellen

    • Patentrecherchen

    • Auswertung von Fachvorträgen

    • Aus diesen vielen Informationssplittern wird ein Bild zusammengefügt, das im Idealfall Ziele und Absichten des Wettbewerbers erkennen lassen.

    Wenn Produkte in ihre Grundkomponenten zerlegt werden, werden wesentliche Einblicke in ihren Herstellungsprozess gewonnen. Dies kann zu einer Reduzierung der Forschungs- und Entwicklungskosten führen, sodass Produkte auf dem Markt günstiger angeboten werden können.

    Viele Unternehmen zögern, mit Sicherheitsbehörden zusammenzuarbeiten, aus Sorge vor möglichen Reputationsschäden, und als Ergebnis werden Vergehen oft nicht gemeldet. Die zuständigen Sicherheitsbehörden bieten kostenlose Beratungen an, die potenzielle Bedrohungen hervorheben und bei der Umsetzung effizienter Präventionsstrategien helfen.

    Mitarbeiter, die anfällig für Frustration sind, von monetären Anreizen verführt werden oder erpressbar sind, könnten ideale Ziele für industrielle Spionage sein. Wenn ein Facility-Manager solche Tendenzen oder Persönlichkeiten unter dem Personal erkennt, kann ein frühzeitiges Eingreifen Risiken mindern. Es ist wichtig, sowohl gegen unmittelbare Bedrohungen, wie das Kopieren von Dokumenten, als auch gegen langanhaltende Spionageaktivitäten, wie das Teilen von proprietären Geschäftsprozessen, wachsam zu sein und entsprechend zu handeln.

    Es ist ratsam, den Zugang der Mitarbeiter zu bestimmten Bereichen zu überwachen und zu regeln. Die Investition in präventive Maßnahmen ist in der Regel wesentlich kostengünstiger als die Kosten, die mit der Bewältigung der Folgen von Spionage verbunden sind, zu denen verlorene Kunden, beschädigtes Markenimage, reduzierter Marktanteil und andere Auswirkungen gehören.