Wirtschaftsschutz & Spionageabwehr

Diese Veranstaltung ist beendet.

Studieren an der Allensbach Hochschule
 

Kom­pe­tenz­zu­ord­nung

  • Wis­sens­er­wei­te­run­g/-ver­tie­fung
  • Wis­sen­schaft­lich anwen­dungs­ori­en­tier­te Aus- und Wei­ter­bil­dung (Kon­takt­stu­di­um mit Zertifikat)

Kom­pe­tenz­zie­le
In der Lehr­ver­an­stal­tung wird das phä­no­me­lo­gi­sche Wis­sen der Spio­na­ge in Wirt­schafts­un­ter­neh­men ver­mit­telt. Dabei wird ein holis­ti­scher Ansatz ver­wen­det, der tak­ti­sche, kri­mi­no­lo­gi­sche und sozio­lo­gi­sche sowie psy­cho­lo­gi­sche Ansät­ze umfasst. Aus der Phä­no­me­no­lo­gie her­aus wer­den Prä­ven­ti­ons- und Repres­si­ons­mo­del­le erar­bei­tet, wel­che den ana­lo­gen und digi­ta­len Angriff ziel­ge­rich­tet ver­mei­den, bzw. auf­klä­ren kön­nen. Der Schwer­punkt liegt im prä­ven­ti­ven Bereich, da gute Prä­ven­ti­on die bes­te Repres­si­on erset­zen kann und hohe Schä­den ver­mei­den hilft.

Beson­de­re Berück­sich­ti­gung fin­det der Manage­ment­pro­zess ohne den erfolg­rei­cher Wirt­schafts­schutz nicht mög­lich ist.

Schwer­punkt des Moduls ist die Ver­mitt­lung mul­ti­fak­to­ri­el­ler prak­ti­scher Fer­tig­kei­ten und Ana­ly­se­fä­hig­keit, wel­che sich aus der theo­re­ti­schen Wis­sens­ver­mitt­lung ablei­ten lassen.


Vor­aus­set­zun­gen

  • Kei­ne wei­te­ren beson­de­ren Kennt­nis­se erforderlich

Zeit­an­satz / Lernaufwand
Online­ver­an­stal­tung à 4 Mona­te (16 Wochen)
 
150 Std. = 5 ECTS

  • Online-Prä­senz: 16 x 3 = 48 Std.
  • Online-Sprech­stun­den: 16 x 1,5 = 24 Std.
  • Selbst­stu­di­um und Online-Übun­gen: 44 Std.
  • Prü­fungs­leis­tung Ein­sen­de­auf­ga­be: 30 Std.

 
Online-Abschluss­ver­an­stal­tung

  • Prä­sen­ta­ti­on der Prü­fungs­leis­tung: 4 Stunden

Preis­op­tio­nen
Die Kos­ten betra­gen pro Teil­neh­mer(gn)
€ 800,00* – Basis­preis (Pri­vat­wirt­schaft)
(*zzgl. MwSt.)


Modul­ver­ant­wort­li­cher
Andre­as Weidenbörner
Lehr­be­auf­trag­ter der ASW Aka­de­mie AG


Kom­pe­tenz­nach­weis

  • Ein­sen­de­auf­ga­be (Anwen­dung des Erlern­ten auf ein Fall­be­spiel; 14-tägi­ge Bear­bei­tungs­zeit unter Ver­wen­dung von Hilfsmitteln)

Prü­fungs­auf­ga­be
Ein­sen­de­auf­ga­be (Anwen­dung des Erlern­ten auf ein Fall­be­spiel; 14-tägi­ge Bear­bei­tungs­zeit unter Ver­wen­dung von Hilfsmitteln)

A. Vorlesung
B. Vorbereitung auf den Kompetenznachweis

  • Szenarien
  • Übungen
  • Literaturstudium
C. Kompetenznachweis als Einsendeaufgabe


1. Einleitung
  • 1.1 Bedeutung/Definitionen
  • 1.2 Statistiken
  • 1.3 Dunkelfeld
  • 1.4 Rechtslage
    • 1.4.1 Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG)
    • 1.4.2 StGB, §§90 ff.
 
2. Entwicklung der Spionage-/abwehr und des Wirtschaftsschutzes
  • 2.1 Historisch
  • 2.2 Technisch
  • 2.3 Beteiligte
    • 2.3.1 Behörden
    • 2.3.2 Verbände
 
3. Phänomenologie
  • 3.1 Modus Operandi
    • 3.1.1.1 Backdoors
    • 3.1.1.2 Bootkits
    • 3.1.1.3 Viruses
    • 3.1.1.4 Denial of Service
    • 3.1.1.5 Keylogger
    • 3.1.1.6 Malware
    • 3.1.1.7 Pishing
    • 3.1.1.8 Logic Bombs
    • 3.1.1.9 Eindringen in SKADA Systeme
  • 3.1.2 Diebstahl v. IT /Kommunikationsgeräten
  • 3.1.3 Humint/Social Engineering
  • 3.1.4 OSINT
  • 3.1.5 SIGINT
  • 3.1.6 Soziale Netzwerke
  • 3.1.7 Einbruchsdiebstahl
  • 3.1.8 Diebstahl
  • 3.1.9 Desinformationskampagnen
  • 3.1.10 Börsenmanipulation
  • 3.2 Tatzeit/Tatort
    • 3.2.1 analog
      • 3.2.1.1 Büro
      • 3.2.1.2 Werksgelände
    • 3.2.2 digital
      • 3.2.2.1 Smartphones
      • 3.2.2.2 Cloud
      • 3.2.2.3 Rechenzentren
  • 3.3 Tatobjekt
    • 3.3.1 Know How
    • 3.3.2 Unternehmensstrategiene
    • 3.3.3 Personal-/Kundendaten
    • 3.3.4 digitale Zugangsdaten
  • 3.4 Tätert
    • 3.4.1 Profil
    • 3.4.2 Motivation
    • 3.4.3 Externe
    • 3.4.4 Innentäter
    • 3.4.5 Besuchergruppen
  • 3.5 Viktimologie
    • 3.5.1 Konzerne/Industrie
    • 3.5.2 mittelständische Unternehmen
    • 3.5.3 KritIs
    • 3.5.4 Hidden Champions
    • 3.5.5 Start Ups
    • 3.5.6 Universitäten/Technologiezentren
  • 3.6 Erklärungsansätze
    • 3.6.1 Anomietheorie
    • 3.6.2 MICE Prinzip
    • 3.6.3 White Collar Approach
    • 3.6.4 Verlaufsmodell nach Schneider
    • 3.6.5 Schwarmtheorie (digital)
  • 3.7 Prävention
    • 3.7.1 Risikobeurteilung
    • 3.7.2 Identifikation der Kronjuwelen
    • 3.7.3 Identifikation von Angriffen
      • 3.7.3.1 feststellbarer Know How Verlust
      • 3.7.3.2 atypische Einbruchsdelikte
      • 3.7.3.3 Unregelmäßigkeiten bei MA
      • 3.7.3.4 unerklärliche Auftragsrückgänge
      • 3.7.3.5 Vorfälle auf Geschäftsreisen
    • 3.7.4 Mitarbeiterauswahl
    • 3.7.5 Antiterrorsreening
    • 3.7.6 BCM Management/BAO
    • 3.7.7 Clean Desktop
    • 3.7.8 umfassendes Sicherheitskonzept
    • 3.7.9 Human Firewall/Awareness
    • 3.7.10 Penetrationstest
    • 3.7.11 Problemfeld Geschäftsreisen
    • 3.7.12 Implementierung von Meldesystemen
    • 3.7.13 Reputationsmanagement
    • 3.7.14 Auditierung ISO 27002
  • 3.8 Repression
    • 3.8.1 forensisch gerichtsfeste Beweisführung
    • 3.8.2 Behördenkooperation
    • 3.8.3 Reputationsschäden
    • 3.8.4 Whistleblower
    • 3.8.5 Medienarbeit/Krisenkommunikation
 
4. Musterschutzkonzept
  • 4.1 Organisation und Anbindung einer Konzernsicherheit
  • 4.2 Krisenstab
  • 4.3 physische Sicherheit
    • 4.3.1 Zugangskontrollsysteme
    • 4.3.2 Besuchersystem
    • 4.3.3 PenTest
  • 4.4 Cybersicherheit
    • 4.4.1. PenTest
    • 4.4.2. CSIRT
    • 4.4.3. Cyberforensics
  • 4.5 Compliance
    • 4.5.1 Meldesysteme
  • 4.6 ISMS
  • 4.7 Forensik

Literaturempfehlung

  • Vogt, Christian, Endreß, Christian, Peters, Patrick (Hrsg.), 2019
    Wirtschaftsschutz in der Praxis
    Positionen zur Unternehmenssicherheit und Kriminalprävention in der Wirtschaft
    Springer Fachmedien Wiesbaden GmbH
  • Dirk Fleischer, 2016
    Wirtschaftsspionage: Phänomenologie – Erklärungsansätze – Handlungsoptionen
    Springer Fachmedien Wiesbaden GmbH

Internetquellen
  • Verfassungsschutzbericht 2019
  • Initiative Wirtschaftsschutz
  • Wirtschaftsschutz BMI
  • Wirtschaftsschutz BDI
  • BKA Lagebild Cybercrime
  • BKA Handlungsempfehlungen für die Wirtschaft
  • BSI Cybercrime

Termin-Anfrage "Allensbach Hochschule"
Teilnehmer(gn)
Name
Name


AGB
Datenschutz
Newsletter abonnieren

Details

7. Mai 2021 9:00
7. September 2021 16:00

Veranstalter

Allensbach Hochschule
kontakt@asw-akademie.de
020147868820