Bayerischer Sicherheitstag in München

Vorsicht, Feind lauert auch im Unternehmen!

26. Oktober 2023, 8:45 Uhr | Corinne Schindlbeck
Kriminelle Energie möglichst schon im Vorfeld zu identifizieren ist der Sinn und Zweck von Background-Checks im Unternehmen und Pre-Employment-Screening. Dabei werden die Angaben des Kandidaten in seinen Bewerbungsunterlagen anhand unterschiedlicher Quellen überprüft. Im Bild Jella Meer, Chief Compliance & Human Rights Officer bei G+D Currency Technology auf dem Bayerischen Sicherheitstag am 18. Oktober in München, veranstaltet vom Bayerischen Verband für Sicherheit in der Wirtschaft und vom Bundesverband der Sicherheitswirtschaft. 
© BSVW und BDSW

In einer optimalen Schnittmenge aus Motiv, Moral und Möglichkeit können Mitarbeiter zum Risiko werden, gerade in Schlüsselpositionen. Wo Gefahr droht und wie man sie bannt, zeigte Jella Meer, Chief Compliance & Human Rights Officer bei Giesecke+Devrient, auf dem Bayerischen Sicherheitstag auf.

Diesen Artikel anhören

Ob bei Spionage, Sabotage oder einem Cyberangriff – Mitarbeiter kennen das Unternehmen besser als Außenstehende, haben oft Zugang zu sensiblen Daten und verfügen über gute Kontakte zu Kollegen und Geschäftspartnern, über die sie an kritische Informationen gelangen können. Verwenden Mitarbeiter dieses Wissen gegen den aktuellen oder gegen frühere Arbeitgeber, so spricht man von Innentäterschaft.

Arbeiten Mitarbeiter nicht integer, dann drohen Schäden. Die können finanzieller Art sein und etwa den Verlust von Vertrauen, Reputation und künftigen Aufträgen, behördliche Sanktionen, Blacklisting bis hin zum Verfall des Aktienkurses und Schädigung der Anteilseigner betreffen. Die negative Publicity gibt es noch obendrein. Eines der prominentesten Beispiele für so einen Super-GAU dürfte Wirecard gewesen sein. 

Dass Gefahr tatsächlich von Mitarbeitern ausgehen kann, zeigte der Vortrag von Jella Meer, Chief Compliance & Human Rights Officer bei Giesecke+Devrient. Sie betonte die Bedeutung von Background-Checks, insbesondere bei Mitarbeitern in Schlüsselpositionen. Ein »­Threat«, englisch für Bedrohung, sei gegeben in einer optimalen Schnittmenge aus Motiv, Moral und Möglichkeit, erzählt Meer vor rund 100 Kollegen aus den Sicherheitsabteilungen von Behörden und Unternehmen.

Dabei muss nicht immer kriminelle Energie oder eine Schädigungsabsicht dahinterstecken, wenn Mitarbeiter gegen Regeln verstoßen und zum Innentäter werden. Deshalb sei Aufklärung von Mitarbeitern, Vertriebspartnern und auch Kunden so wichtig, erklärt die ehemalige Polizistin. Bei Integrität dürfe ein Hochsicherheitsunternehmen wie Giesecke+Devrient keinerlei Toleranz walten lassen – zu groß die Gefahr, dass das Unternehmen oder seine Kunden Schaden nehmen könnten. 

Doch nicht nur Aufklärung und Beratung innerhalb des Unternehmens gehört zu den Aufgaben von Jella Meers Abteilung, sondern auch sog. Background-Checks von Mitarbeitern oder Handelsvertretern. Es gebe eben auch die »Attackers«, die opportunistisch und mit Vorsatz kriminelle Handlungen begehen würden. Korruption, Betrug, Spionage oder Veruntreuung, aber auch Cyber-Attacken, Extremismus oder sexuelle Belästigung fallen in das Gefahrenspektrum, mit dem sich Meer auseinandersetzt. Gefahren lauern dort, wo man es zunächst nicht vermutet, bereits beim Onboarding neuer Mitarbeiter, bei der Beschäftigung von Werkstudenten oder Zeitarbeitskräften, Interim-Managern oder externen Dienstleistern. 

Der Gesamtverband der Deutschen Versicherungswirtschaft (GDV) ermittelte in einer Studie, dass Innentäter für 63 Prozent der Fälle von Wirtschaftskriminalität verantwortlich sind, deren Schaden sich auf 225 Millionen Euro summiert. 

Für besonders sicherheitsrelevante Positionen empfiehlt es sich deshalb, bereits in der Bewerbungsphase ein Pre-Employment-Screening durchzuführen. Es ist ein Teil der sicherheitsorientierten Personalauswahl und hat das Ziel, die Vertrauenswürdigkeit und die Qualifikation von Kandidaten zu überprüfen. Als besonders sicherheitsrelevant sind jene Unternehmensbereiche einzuordnen, über die hohe potenzielle Schäden entstehen können wie beispielsweise IT, Einkauf, Rechtsabteilung, Produktion oder Forschung und Entwicklung.

Eine Risikobewertung hilft bei der Entscheidung, für welche Positionen ein Pre-Employment-Screening wichtig ist. 

Der nächste Schritt ist die Überprüfung der Bewerbungsunterlagen. Anhand des Lebenslaufs und der eingereichten Zeugniskopien können Unternehmen leicht feststellen, ob die Stationen in der Vita mit den Daten auf den Zeugnissen übereinstimmen. Sollten sich eventuell längere Lücken im Lebenslauf finden, für die es keine Erklärung gibt, kann der Arbeitgeber im Bewerbungsgespräch gezielt nachfragen. Ebenso ratsam ist eine Nachfrage bei Auffälligkeiten in den Arbeitszeugnissen, etwa eine deutliche Über- oder Unterqualifikation, häufige Unternehmenswechsel oder die Beendigung eines Arbeitsverhältnisses zu unüblichen Zeitpunkten. 
In der Bewerbung angegebene eigene Publikationen oder Abschlussarbeiten, die die fachliche Qualifikation untermauern sollen, lassen sich ebenso leicht recherchieren. 

Mögliche Verbindungen zu ausländischen Nachrichtendiensten 

Manche Staaten und deren Geheimdienste haben ein besonderes Interesse an Mitarbeitern, die Zugang zu sensiblen Informationen haben. Informationen dazu gibt es auf der Website des Bundeministerium des Inneren und für Heimat (bmi.bund.de, »Staatenliste im Sinne von § 13 Abs. 1 Nr. 17 SÜG«). Dort sind jene Staaten verzeichnet, die als kritisch einstuft sind. 

Daher kann es sinnvoll sein, nachzusehen, ob ein Kandidat Verbindungen zu den jeweiligen Ländern hat. Auch hier sollte im Vorfeld eine Risikoanalyse erfolgen, geleitet von den Fragen, was besonders schützenwerte Informationen sind und wer möglicherweise daran Interesse haben könnte. Weiterführende Informationen zum Thema Spionage gibt es auch beim Verfassungsschutz (www.verfassungsschutz.de > Service > Publikationen), beispielsweise auf seinem Infoblatt »Methoden der Spionage: HUMINT«. Er steht Unternehmen auch beratend zur Seite. 

 


  1. Vorsicht, Feind lauert auch im Unternehmen!
  2. Und der Datenschutz?

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Giesecke & Devrient GmbH

Weitere Artikel zu Technische Hochschule Ingolstadt

Weitere Artikel zu Arbeitswelt