Wirtschaftsschutz und Spionageabwehr

Diese Veranstaltung ist beendet.

Studieren an der Allensbach Hochschule
 

Kompetenzzuordnung

  • Wissenserweiterung/-vertiefung
  • Wissenschaftlich anwendungsorientierte Aus- und Weiterbildung (Kontaktstudium mit Zertifikat)

Kompetenzziele
In der Lehrveranstaltung wird das phänomelogische Wissen der Spionage in Wirtschaftsunternehmen vermittelt. Dabei wird ein holistischer Ansatz verwendet, der taktische, kriminologische und soziologische sowie psychologische Ansätze umfasst. Aus der Phänomenologie heraus werden Präventions- und Repressionsmodelle erarbeitet, welche den analogen und digitalen Angriff zielgerichtet vermeiden, bzw. aufklären können. Der Schwerpunkt liegt im präventiven Bereich, da gute Prävention die beste Repression ersetzen kann und hohe Schäden vermeiden hilft.

Besondere Berücksichtigung findet der Managementprozess ohne den erfolgreicher Wirtschaftsschutz nicht möglich ist.

Schwerpunkt des Moduls ist die Vermittlung multifaktorieller praktischer Fertigkeiten und Analysefähigkeit, welche sich aus der theoretischen Wissensvermittlung ableiten lassen.


Voraussetzungen

  • Keine weiteren besonderen Kenntnisse erforderlich

Zeitansatz / Lernaufwand
Onlineveranstaltung à 4 Monate (16 Wochen)
 
150 Std. = 5 ECTS

  • Online-Präsenz: 16 x 3 = 48 Std.
  • Online-Sprechstunden: 16 x 1,5 = 24 Std.
  • Selbststudium und Online-Übungen: 44 Std.
  • Prüfungsleistung Einsendeaufgabe: 30 Std.

 
Online-Abschlussveranstaltung

  • Präsentation der Prüfungsleistung: 4 Stunden

Preisoptionen
Die Kosten betragen pro Teilnehmer(gn)
€ 800,00* – Basispreis (Privatwirtschaft)
(*zzgl. MwSt.)


Modulverantwortlicher
Andreas Weidenbörner
Lehrbeauftragter der ASW Akademie AG


Kompetenznachweis

  • Einsendeaufgabe (Anwendung des Erlernten auf ein Fallbespiel; 14-tägige Bearbeitungszeit unter Verwendung von Hilfsmitteln)

Prüfungsaufgabe
Einsendeaufgabe (Anwendung des Erlernten auf ein Fallbespiel; 14-tägige Bearbeitungszeit unter Verwendung von Hilfsmitteln)

A. Vorlesung
B. Vorbereitung auf den Kompetenznachweis

  • Szenarien
  • Übungen
  • Literaturstudium
C. Kompetenznachweis als Einsendeaufgabe


1. Einleitung
  • 1.1 Bedeutung/Definitionen
  • 1.2 Statistiken
  • 1.3 Dunkelfeld
  • 1.4 Rechtslage
    • 1.4.1 Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG)
    • 1.4.2 StGB, §§90 ff.
 
2. Entwicklung der Spionage-/abwehr und des Wirtschaftsschutzes
  • 2.1 Historisch
  • 2.2 Technisch
  • 2.3 Beteiligte
    • 2.3.1 Behörden
    • 2.3.2 Verbände
 
3. Phänomenologie
  • 3.1 Modus Operandi
    • 3.1.1.1 Backdoors
    • 3.1.1.2 Bootkits
    • 3.1.1.3 Viruses
    • 3.1.1.4 Denial of Service
    • 3.1.1.5 Keylogger
    • 3.1.1.6 Malware
    • 3.1.1.7 Pishing
    • 3.1.1.8 Logic Bombs
    • 3.1.1.9 Eindringen in SKADA Systeme
  • 3.1.2 Diebstahl v. IT /Kommunikationsgeräten
  • 3.1.3 Humint/Social Engineering
  • 3.1.4 OSINT
  • 3.1.5 SIGINT
  • 3.1.6 Soziale Netzwerke
  • 3.1.7 Einbruchsdiebstahl
  • 3.1.8 Diebstahl
  • 3.1.9 Desinformationskampagnen
  • 3.1.10 Börsenmanipulation
  • 3.2 Tatzeit/Tatort
    • 3.2.1 analog
      • 3.2.1.1 Büro
      • 3.2.1.2 Werksgelände
    • 3.2.2 digital
      • 3.2.2.1 Smartphones
      • 3.2.2.2 Cloud
      • 3.2.2.3 Rechenzentren
  • 3.3 Tatobjekt
    • 3.3.1 Know How
    • 3.3.2 Unternehmensstrategiene
    • 3.3.3 Personal-/Kundendaten
    • 3.3.4 digitale Zugangsdaten
  • 3.4 Tätert
    • 3.4.1 Profil
    • 3.4.2 Motivation
    • 3.4.3 Externe
    • 3.4.4 Innentäter
    • 3.4.5 Besuchergruppen
  • 3.5 Viktimologie
    • 3.5.1 Konzerne/Industrie
    • 3.5.2 mittelständische Unternehmen
    • 3.5.3 KritIs
    • 3.5.4 Hidden Champions
    • 3.5.5 Start Ups
    • 3.5.6 Universitäten/Technologiezentren
  • 3.6 Erklärungsansätze
    • 3.6.1 Anomietheorie
    • 3.6.2 MICE Prinzip
    • 3.6.3 White Collar Approach
    • 3.6.4 Verlaufsmodell nach Schneider
    • 3.6.5 Schwarmtheorie (digital)
  • 3.7 Prävention
    • 3.7.1 Risikobeurteilung
    • 3.7.2 Identifikation der Kronjuwelen
    • 3.7.3 Identifikation von Angriffen
      • 3.7.3.1 feststellbarer Know How Verlust
      • 3.7.3.2 atypische Einbruchsdelikte
      • 3.7.3.3 Unregelmäßigkeiten bei MA
      • 3.7.3.4 unerklärliche Auftragsrückgänge
      • 3.7.3.5 Vorfälle auf Geschäftsreisen
    • 3.7.4 Mitarbeiterauswahl
    • 3.7.5 Antiterrorsreening
    • 3.7.6 BCM Management/BAO
    • 3.7.7 Clean Desktop
    • 3.7.8 umfassendes Sicherheitskonzept
    • 3.7.9 Human Firewall/Awareness
    • 3.7.10 Penetrationstest
    • 3.7.11 Problemfeld Geschäftsreisen
    • 3.7.12 Implementierung von Meldesystemen
    • 3.7.13 Reputationsmanagement
    • 3.7.14 Auditierung ISO 27002
  • 3.8 Repression
    • 3.8.1 forensisch gerichtsfeste Beweisführung
    • 3.8.2 Behördenkooperation
    • 3.8.3 Reputationsschäden
    • 3.8.4 Whistleblower
    • 3.8.5 Medienarbeit/Krisenkommunikation
 
4. Musterschutzkonzept
  • 4.1 Organisation und Anbindung einer Konzernsicherheit
  • 4.2 Krisenstab
  • 4.3 physische Sicherheit
    • 4.3.1 Zugangskontrollsysteme
    • 4.3.2 Besuchersystem
    • 4.3.3 PenTest
  • 4.4 Cybersicherheit
    • 4.4.1. PenTest
    • 4.4.2. CSIRT
    • 4.4.3. Cyberforensics
  • 4.5 Compliance
    • 4.5.1 Meldesysteme
  • 4.6 ISMS
  • 4.7 Forensik

Literaturempfehlung

  • Vogt, Christian, Endreß, Christian, Peters, Patrick (Hrsg.), 2019
    Wirtschaftsschutz in der Praxis
    Positionen zur Unternehmenssicherheit und Kriminalprävention in der Wirtschaft
    Springer Fachmedien Wiesbaden GmbH
  • Dirk Fleischer, 2016
    Wirtschaftsspionage: Phänomenologie – Erklärungsansätze – Handlungsoptionen
    Springer Fachmedien Wiesbaden GmbH

Internetquellen
  • Verfassungsschutzbericht 2019
  • Initiative Wirtschaftsschutz
  • Wirtschaftsschutz BMI
  • Wirtschaftsschutz BDI
  • BKA Lagebild Cybercrime
  • BKA Handlungsempfehlungen für die Wirtschaft
  • BSI Cybercrime

Details

7. Mai 2021 9:00
7. September 2021 16:00

Veranstalter

Allensbach Hochschule
kontakt@asw-akademie.de
020147868820