Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security



Ähnliche Dokumente
IDV Assessment- und Migration Factory für Banken und Versicherungen

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Virtual Roundtable: Business Intelligence - Trends

GPP Projekte gemeinsam zum Erfolg führen

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

Mit dem richtigen Impuls kommen Sie weiter.

Leseauszug DGQ-Band 14-26

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Führungsgrundsätze im Haus Graz

Dieter Brunner ISO in der betrieblichen Praxis

Ideation-Day Fit für Innovation

Coach me if you can! Iris Brockob & Frank Hoffmann Partnerschaft für Beratung, Training & Gestaltung

Test zur Bereitschaft für die Cloud

Naturgewalten & Risikoempfinden

Was ist Sozial-Raum-Orientierung?

Über uns. Was bedeutet der Name traloco?

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Wir organisieren Ihre Sicherheit


Pflegende Angehörige Online Ihre Plattform im Internet

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

CDC Management. Change. In Zusammenarbeit mit:

Mitarbeiterbefragung als PE- und OE-Instrument

Online-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

Die Kunst des erfolgreichen Tradens

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Managementbewertung Managementbewertung

Was meinen die Leute eigentlich mit: Grexit?

Risikomanagement Gesetzlicher Rahmen SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

SWOT Analyse zur Unterstützung des Projektmonitorings

Dr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

WSO de. <work-system-organisation im Internet> Allgemeine Information

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

Manifest für ein neues Arbeiten

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Internetkriminalität

Teamentwicklung. Psychologische Unternehmensberatung Volker Rudat

1. Weniger Steuern zahlen

Business Page auf Facebook

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

Arbeitswelten der Zukunft Flexibles Arbeiten

Pensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013

Gesundheit ist Chefsache. Betriebliches Gesundheitsmanagement

Informationssicherheitsmanagement

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

Leitbild und Vision 2020

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft

Sich selbst und andere erfolgreich und gesund führen 3 tägiger Workshop

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

Unternehmensvorstellung. SOMI Solutions GmbH Kennedyallee Frankfurt am Main Telefon 069/

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

BEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Geld verdienen als Affiliate

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Cross-Selling bei Versicherungen. Empirische Analyse zu Status quo, Trends und zukünftigen Anforderungen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Selbsttest Prozessmanagement

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?

17. Treffen Führungskraft als Coach geht das überhaupt und welche Unterstützung ist nötig? 24. August 2015

Regeln für das Qualitäts-Siegel

Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe

Change-Management. h e l m u t h u b e r e n t w i c k l u n g

2 Vortrag oder Präsentation: Wo liegt der Unterschied?

Gezielt über Folien hinweg springen

BUSINESS-COACHING. für PROFESSIONALS FÜHRUNGS- UND FACHKRÄFTE, UNTERNEHMER, SELBSTSTÄNDIGE UND EXECUTIVES. Kaderli Coaching & Training

DER SELBST-CHECK FÜR IHR PROJEKT

SOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014

Die PROJEN-GmbH bietet ihren Kunden einheitliche

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert

Checkliste Überwachung der Arbeitnehmenden

Personalentwicklung in Fahrschulen ACADEMY Holding AG

GRÜNDUNG TRIFFT INNOVATION

Scheer Management Report 2014 Operative Strategieumsetzung. Herausforderungen und Methoden aus der Unternehmenspraxis

Zeitmanagement. Wie Sie Ihre Zeit erfolgreich nutzen. Borse Training & Coaching Wilhelmstr Wiesbaden

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Das Leitbild vom Verein WIR

Logistik-Kennzahlenberichte erstellen und interpretieren

Gehen Sie Ihren Weg zielgenau! Existenzgründung Unternehmenskauf Nachfolge - Expansion Neuausrichtung

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Fragebogen: Abschlussbefragung

Social Media Marketing

EXZELLENTE MANAGEMENT- UNTERSTÜTZUNG AUF ZEIT

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

» IT-Sicherheit nach Maß «

Neue Ideen für die Fonds- und Asset Management Industrie

Gehen Sie Ihren Weg zielgenau!

Fachgespräch Compliance, Innenrevision, Risikomanagement, QM (CIRQM) BEB Fachtagung Dienstleistungsmanagement

Konzentration auf das. Wesentliche.

24/7. Service zu jeder Zeit. Das ist Zuverlässigkeit. Für Fachhandwerker und Planungsbüros

h e l m u t h u b e r

Konflikte sind immer persönlich

BUSINESS-COACHING. für PROFESSIONALS FÜHRUNGS- UND FACHKRÄFTE, UNTERNEHMER, SELBSTSTÄNDIGE UND EXECUTIVES. Dr. Doris Ohnesorge & Ingo Kaderli

Transkript:

Bild 1 Bild 2 Bild 3 Bild 4 Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS Dirk Fleischer, Leiter

Manchmal ist es hilfreich zu verstehen warum deviantes oder deliquentes Verhalten entsteht 2

Führende Unternehmen sahen insbesondere diese Sicherheitsrisiken im Jahr 2013 Asymmetrische Konflikte Data Breach Localisation Regulatory Changes Integrity Breach 1% Cyber Terrorism 1% 1% 17% 1% Wirtschaftliche Konflikte 25% Financial Instability Terrorism 6% Protests and Riots 10% 3 Crime 5% 4% War - Syria 1% War - Israel 10% War - Iran Quelle: Control Risks, Riskmap Report 2013 18% Geopolitical Instability Klassische Konflikte

Auch die individuellen Ängste spielen bei der Beurteilung der Sicherheitslage eine entscheidende Rolle Quelle: R+V Versicherung, Studie, 2012 4 Quelle: http://www.spf.gov.sg/prints/annual/2011/index.html

Herausforderungen für Lanxess Corporate Security Terrorismus Industriespionage Kriminalität und Krisen 5

Media 6

Wo findet Industriespionage statt? 7

In Zeiten asynchroner Bedrohungslagen haben Staaten ihre Konzepte angepasst. Der Nachrichtendienst muss seine Anstrengungen verstärken, um die russische Wirtschaft und die Interessen russischer Unternehmen im Ausland aktiver zu unterstützen.. Wladimir Putin am 17. Oktober 2007 Informationen aus der Aufklärung sind unbezahlbar. So hätten wissenschaftlichtechnische Informationen und zugehöriges Knowhow einen Effekt, den man in Zahlen mit vielen Nullen messen müsse. SWR-Chef Sergej Lebedew - Business Intelligence (BI) ist eine Engineering-Sammlung, Policy-Analyse- und Bewertungsmethoden, um nützliche Informationen für die Beleuchtung und Entscheidungsunterstützung zu generieren. Sie nutzt alle Ressourcen der Informationstechnologie und Kommunikation, Personal-Netzwerke und ihre Fähigkeit zur Beeinflussung, damit Unternehmen oder an der Staat, konkurrenzfähiger und effizienter konkurrieren kann. Praktiziert von allen wichtigen Industrie-und Schwellenländern, kann es bieten Unternehmen einen Wettbewerbsvorteil, und der Staat, um Ereignisse und wirtschaftlichen Veränderungen zu antizipieren. 8 http://www.economie.gouv.fr/scie

Die USA haben eine nationale Strategie zum Schutz der eigenen Wirtschaft in Kraft gesetzt 9

Die Masse der Angriffe findet offen statt Angriffsarten Offen Open source Ermittlungen Besucher Vorträge Social Engineering Social Hacking Verdeckt Professionelle Ermittlungen Spionage Einbrüche Penetration der IT Telefon Überwachung 80% - 90% der Angriffe 10% - 20% der Angriffe 10

Würden Sie diesen Stecker an Ihrem Rechner erkennen? 11

Das Robin Sage Experiment Kennen Sie wirklich alle Freunde in Ihren sozialen Netzwerken? Robin Sage lebte 28 Tage in der virtuellen Welt Danach hatte sie mehr als 300 Freunde und 2 Jobangebote Unter anderem für Lockheed als IT Security Expert 12

Social Engineering Contest 13

Wenn Social Engineering auf kriminelle Energie trifft 14

Lagebild Terrorismus und Extremismus Terrorismus in Deutschland Einschätzung des BKA:..weiterhin intensivierte Gefährdung......jederzeit in Form von Anschlägen unterschiedlicher Dimension... rund 400 Ermittlungsverfahren 1.000 potentiell gefährliche Personen dabei mehr als 100 bekannte Gefährder Menschenverachtung, die sich nicht mehr steigern lässt. rd. 50 in Krisengebieten ausgebildet 15

Ausgewählte gesetzliche Rahmenbedingungen Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) Vorbeugender personeller Sabotageschutz (Deutschland: SÜG/SÜFV) Außenwirtschaftsgesetz (AWG) Kriegswaffenkontrollgesetz (KrWaffKontrG) Störfallverordnung (StörfallV) Leitfaden Störfallkommission Maßnahmen gegen Eingriffe Unbefugter ADR/RID/ADNR Kapitel 1.10 International Maritime Code for Dangerous Goods (IMDG) Code International Air Transport Association (IATA) Code Verordnung (EG) Nr. 300/2008 // 185/2010 // 881/2002 Europäisches Programm zum Schutz kritischer Infrastrukturen (EPCIP) Leitfaden Basisschutzkonzept für Kritische Infrastrukturen Customs-Trade Partnership Against Terrorism (C-TPAT) Responsible Care Security Code Container Security Initiative (CSI) International Ship and Port Facility Security Code (ISPS) Authorized Economic Operator (AEO) CBRN-Aktionsplan ISO 28.000, 27000, DIN 77200, 9000 ff. 16

Gemeinsamkeiten dieser Regelungen Security ist Teil einer Unternehmensphilosophie. Security ist kein Zufallsprodukt sondern das Ergebnis eines gesteuerten Prozesses. Jedermann im Unternehmen ist für Security mitverantwortlich. Gemeinsam werden Risiken identifiziert und bewertet und bewusste Entscheidungen getroffen. In einem Netzwerk mit zahlreichen Partnern werden Securitymaßnahmen fortgeschrieben. Unberechtigte Personen haben zu gesicherten Bereichen keinen Zutritt und können nicht auf Sachen einwirken. Securitymaßnahmen müssen regelmäßig überprüft werden. 17

Tragenden Elemente eines wirksamen Securitymanagements Ziele Prozesse Rollen und Verantwortung Risiko und codexorientierte Security Beurteilung der LANXESS Sicherheitslage Umsetzung der gesetzlichen Bestimmungen Operationalisierung von Standards Prozessorientiertes Securitymanagement Beschreibung und Umsetzung der wesentlichen Prozesse Plan Do Check ActAnsatz Klare Verantwortungen Schaffung dezentraler Verantwortlichkeiten zur Sicherstellung der Security Compliance Höherer Stellenwert der Sicherheit im Konzern Balance aus Qualität und Wirtschaftlichkeit Gesteigertes Vertrauen bei den Geschäftsfeldern Konzernweite Sicherheitsstandards 18 18