SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Downloaden Sie, um offline zu lesen
Wirtschaftsspionage
abwehren
Vorgestellt von Meike Kranz
Durch welche Personengruppen könnte Ihr
Unternehmen ausspioniert werden?
• Eigene Mitarbeiter
• Kurzzeitig Angestellte und Praktikanten
• Konkurrenz
• Geschäftspartner
• Nachrichtendienste
In welchen Situationen könnten Mitarbeiter
ungewollt sensible Daten preisgeben?
• Gezieltes Ausfragen auf einer Messe
• Intensive Gespräche mit potenziellen
Kunden
• Zugang ins interne Netzwerk für
Praktikanten, Berater etc.
• Telefonieren im Zug
• Laptop im Hotelzimmer
• Dienstliche Mails an privaten Mail-
Account weiterleiten
Informationssicherheit thematisieren
• Konzept für Informationssicherheit
erstellen
• Sicherheitsbeauftragter benennen
• Unbefugter Zugang ins Unternehmen
verwehren
• Mitarbeiter schulen

Weitere ähnliche Inhalte

Andere mochten auch

Bolsas de viaje para niños
Bolsas de viaje para niñosBolsas de viaje para niños
Bolsas de viaje para niñosGeorgia Kelley
 
Muitos pensavam que eu não deixaria cargo importante para ser autarca
Muitos pensavam que eu não deixaria cargo importante para ser autarcaMuitos pensavam que eu não deixaria cargo importante para ser autarca
Muitos pensavam que eu não deixaria cargo importante para ser autarcaDo outro lado da barricada
 
Crisis hiperglicemicas agudas
Crisis hiperglicemicas agudasCrisis hiperglicemicas agudas
Crisis hiperglicemicas agudasIsabel Pinedo
 
Highline Vila Isabel - TAO
Highline Vila Isabel - TAOHighline Vila Isabel - TAO
Highline Vila Isabel - TAOverdadeimovel
 
Infective Endocarditis; Unusual site, unusual pathogen
Infective Endocarditis; Unusual site, unusual pathogen Infective Endocarditis; Unusual site, unusual pathogen
Infective Endocarditis; Unusual site, unusual pathogen Mohamed Ashraf
 
Feedback-Regeln für eine bessere Kommunikation
Feedback-Regeln für eine bessere KommunikationFeedback-Regeln für eine bessere Kommunikation
Feedback-Regeln für eine bessere KommunikationMeike Kranz
 
In 4 Schritten durch das Daten-Dickicht
In 4 Schritten durch das Daten-DickichtIn 4 Schritten durch das Daten-Dickicht
In 4 Schritten durch das Daten-DickichtMeike Kranz
 
Directeur des ventes-Sales Manager
Directeur des ventes-Sales ManagerDirecteur des ventes-Sales Manager
Directeur des ventes-Sales ManagerLarry Karass
 
Next Generation Leadership – Wir machen den ersten Schritt!
Next Generation Leadership – Wir machen den ersten Schritt!Next Generation Leadership – Wir machen den ersten Schritt!
Next Generation Leadership – Wir machen den ersten Schritt!HWZ Hochschule für Wirtschaft
 
Présentation d'un livre
Présentation d'un livrePrésentation d'un livre
Présentation d'un livreDianaM2010
 
Herramienta web 2.0 udelas
Herramienta web 2.0  udelasHerramienta web 2.0  udelas
Herramienta web 2.0 udelasJosé C.
 

Andere mochten auch (16)

Bolsas de viaje para niños
Bolsas de viaje para niñosBolsas de viaje para niños
Bolsas de viaje para niños
 
Calcula y dibuja
Calcula y dibujaCalcula y dibuja
Calcula y dibuja
 
Muitos pensavam que eu não deixaria cargo importante para ser autarca
Muitos pensavam que eu não deixaria cargo importante para ser autarcaMuitos pensavam que eu não deixaria cargo importante para ser autarca
Muitos pensavam que eu não deixaria cargo importante para ser autarca
 
Crisis hiperglicemicas agudas
Crisis hiperglicemicas agudasCrisis hiperglicemicas agudas
Crisis hiperglicemicas agudas
 
Escanear0056
Escanear0056Escanear0056
Escanear0056
 
Highline Vila Isabel - TAO
Highline Vila Isabel - TAOHighline Vila Isabel - TAO
Highline Vila Isabel - TAO
 
Infective Endocarditis; Unusual site, unusual pathogen
Infective Endocarditis; Unusual site, unusual pathogen Infective Endocarditis; Unusual site, unusual pathogen
Infective Endocarditis; Unusual site, unusual pathogen
 
Rollenklärung
RollenklärungRollenklärung
Rollenklärung
 
Feedback-Regeln für eine bessere Kommunikation
Feedback-Regeln für eine bessere KommunikationFeedback-Regeln für eine bessere Kommunikation
Feedback-Regeln für eine bessere Kommunikation
 
MSCT guiding PCI
MSCT guiding PCIMSCT guiding PCI
MSCT guiding PCI
 
In 4 Schritten durch das Daten-Dickicht
In 4 Schritten durch das Daten-DickichtIn 4 Schritten durch das Daten-Dickicht
In 4 Schritten durch das Daten-Dickicht
 
Directeur des ventes-Sales Manager
Directeur des ventes-Sales ManagerDirecteur des ventes-Sales Manager
Directeur des ventes-Sales Manager
 
Next Generation Leadership – Wir machen den ersten Schritt!
Next Generation Leadership – Wir machen den ersten Schritt!Next Generation Leadership – Wir machen den ersten Schritt!
Next Generation Leadership – Wir machen den ersten Schritt!
 
Présentation d'un livre
Présentation d'un livrePrésentation d'un livre
Présentation d'un livre
 
Prezi
PreziPrezi
Prezi
 
Herramienta web 2.0 udelas
Herramienta web 2.0  udelasHerramienta web 2.0  udelas
Herramienta web 2.0 udelas
 

Mehr von Meike Kranz

Unternehmenskultur verändern
Unternehmenskultur verändernUnternehmenskultur verändern
Unternehmenskultur verändernMeike Kranz
 
Erwartungen an die Führung
Erwartungen an die FührungErwartungen an die Führung
Erwartungen an die FührungMeike Kranz
 
Coachingtechnik GROW
Coachingtechnik GROWCoachingtechnik GROW
Coachingtechnik GROWMeike Kranz
 
Führungskraft als Coach
Führungskraft als CoachFührungskraft als Coach
Führungskraft als CoachMeike Kranz
 
Notizen organisieren
Notizen organisierenNotizen organisieren
Notizen organisierenMeike Kranz
 
Störungen vermeiden
Störungen vermeidenStörungen vermeiden
Störungen vermeidenMeike Kranz
 
E-Mail-Flut: Sofortmaßnahmen
E-Mail-Flut: SofortmaßnahmenE-Mail-Flut: Sofortmaßnahmen
E-Mail-Flut: SofortmaßnahmenMeike Kranz
 
Perfektionismus vermeiden und dadurch Zeit sparen
Perfektionismus vermeiden und dadurch Zeit sparenPerfektionismus vermeiden und dadurch Zeit sparen
Perfektionismus vermeiden und dadurch Zeit sparenMeike Kranz
 
Wissensmanagement in Unternehmen
Wissensmanagement in UnternehmenWissensmanagement in Unternehmen
Wissensmanagement in UnternehmenMeike Kranz
 
Vorstellung der 5S-Methode
Vorstellung der 5S-MethodeVorstellung der 5S-Methode
Vorstellung der 5S-MethodeMeike Kranz
 
Outlook Tastenkombinationen
Outlook TastenkombinationenOutlook Tastenkombinationen
Outlook TastenkombinationenMeike Kranz
 
Outlook Tastenkombinationen
Outlook TastenkombinationenOutlook Tastenkombinationen
Outlook TastenkombinationenMeike Kranz
 
Word Tastenkombinationen
Word TastenkombinationenWord Tastenkombinationen
Word TastenkombinationenMeike Kranz
 

Mehr von Meike Kranz (13)

Unternehmenskultur verändern
Unternehmenskultur verändernUnternehmenskultur verändern
Unternehmenskultur verändern
 
Erwartungen an die Führung
Erwartungen an die FührungErwartungen an die Führung
Erwartungen an die Führung
 
Coachingtechnik GROW
Coachingtechnik GROWCoachingtechnik GROW
Coachingtechnik GROW
 
Führungskraft als Coach
Führungskraft als CoachFührungskraft als Coach
Führungskraft als Coach
 
Notizen organisieren
Notizen organisierenNotizen organisieren
Notizen organisieren
 
Störungen vermeiden
Störungen vermeidenStörungen vermeiden
Störungen vermeiden
 
E-Mail-Flut: Sofortmaßnahmen
E-Mail-Flut: SofortmaßnahmenE-Mail-Flut: Sofortmaßnahmen
E-Mail-Flut: Sofortmaßnahmen
 
Perfektionismus vermeiden und dadurch Zeit sparen
Perfektionismus vermeiden und dadurch Zeit sparenPerfektionismus vermeiden und dadurch Zeit sparen
Perfektionismus vermeiden und dadurch Zeit sparen
 
Wissensmanagement in Unternehmen
Wissensmanagement in UnternehmenWissensmanagement in Unternehmen
Wissensmanagement in Unternehmen
 
Vorstellung der 5S-Methode
Vorstellung der 5S-MethodeVorstellung der 5S-Methode
Vorstellung der 5S-Methode
 
Outlook Tastenkombinationen
Outlook TastenkombinationenOutlook Tastenkombinationen
Outlook Tastenkombinationen
 
Outlook Tastenkombinationen
Outlook TastenkombinationenOutlook Tastenkombinationen
Outlook Tastenkombinationen
 
Word Tastenkombinationen
Word TastenkombinationenWord Tastenkombinationen
Word Tastenkombinationen
 

Wirtschaftsspionage abwehren

  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Durch welche Personengruppen könnte Ihr Unternehmen ausspioniert werden? • Eigene Mitarbeiter • Kurzzeitig Angestellte und Praktikanten • Konkurrenz • Geschäftspartner • Nachrichtendienste
  • 7. In welchen Situationen könnten Mitarbeiter ungewollt sensible Daten preisgeben? • Gezieltes Ausfragen auf einer Messe • Intensive Gespräche mit potenziellen Kunden • Zugang ins interne Netzwerk für Praktikanten, Berater etc. • Telefonieren im Zug • Laptop im Hotelzimmer • Dienstliche Mails an privaten Mail- Account weiterleiten
  • 8. Informationssicherheit thematisieren • Konzept für Informationssicherheit erstellen • Sicherheitsbeauftragter benennen • Unbefugter Zugang ins Unternehmen verwehren • Mitarbeiter schulen