Was beinhaltet ein Pre-Employment Screening bzw. Pre-Employment Check?

04.07.2017

Was ist bei einem Pre-Employment Screening bzw. Pre-Employment Check erlaubt?

Grundsätzlich gilt: Ein Bewerber-Screening bzw. Bewerber-Vetting ist häufig Bestandteil eines sogenannten Employee bzw. Bewerber Background-Checks. In diesem Zusammenhang recherchieren Arbeitgeber / Unternehmen u.a. auch frei verfügbare Informationen im Internet über Bewerber mit Hilfe von Suchmaschinen (Google, Bing & Co) und/oder sozialen Netzwerken; hinzukommen Business Portale wie Xing, LinkedIn & Co. Darüber erhält man einen ersten guten Eindruck über das geschäftliche Beziehungsnetzwerk bzw. Beziehungsgeflecht von möglichen Kandidaten. Soziale Netzwerke, wie etwa Facebook, Instagram, Google+, Twitter & Co., ermöglichen außerdem einen ersten guten Überblick und Einblick in das soziale Umfeld der Bewerber/innen. So lässt sich beispielsweise relativ einfach und schnell erkennen, in welchem Umfeld und in welchen Gruppen sie sich bewegen, welche Freundeskreise und Interessen sie haben und was bzw. wie im Großen und Ganzen über sie gesprochen wird.

Vor- und Nachteile

Beim Pre-Employment Check handelt es sich einerseits um eine praxiserprobte Maßnahme, mit der man relativ einfach und schnell zahlreiche Informationen über einen Bewerber bzw. Kandidaten erhalten kann, an die man normalerweise nicht ohne Weiteres gelangt wäre. Auf der anderen Seite ist ein Pre-Employment Screening allerdings auch nicht ganz unkritisch. Man stelle sich vor, man findet alte bzw. nicht mehr aktuelle oder gar falsche Informationen über einen Bewerber und trifft dann anhand der vorliegenden Erkenntnisse eine Entscheidung pro oder contra einer Anstellung. Des weiteren ist es kritisch, wenn Informationen oder Erkenntnisse gewonnen wurden, die die Privatsphäre des Bewerbers verletzen bzw. negativ beeinflussen.

Grundsätze für ein Pre-Employment Check

Man sollte sich folgende Fragen stellen:

Sind die Details für die Stelle und die Ausübung relevant?

Sind sie zur Beurteilung der Persönlichkeit und Tätigkeit des Kandidaten wichtig?

Sind die Quellen und Treffer / Findings seriös, belastbar und vertrauenswürdig?

Sollen kritische Treffer mit den Kandidaten besprochen und diskutiert werden, um ggf. falsche Erkenntnisse aus dem Weg räumen zu können?

Werden zweifelhafte und / oder nicht verifizierte Informationen entsprechend kenntlich gemacht?

Werden Pre-Employment-Screenings durch Experten durchgeführt oder machen es Mitarbeiter aus HR selbst mal so nebenbei?

Ein Pre-Employment Check sollte fair, unvoreingenommen und verantwortungsvoll durchgeführt werden; immer auch unter der Berücksichtigung des Schutzes der Privatsphäre des Kandidaten und dessen personenbezogene Daten.

Kriterien für ein faires Pre-Employment-Screening

Es sollte transparent und fair sein, ausschließlich der Stelle und Funktion angemessenen wichtige Punkte beinhalten, sowie entscheidungsrelevante Informationen betreffen.

Im Großen und Ganzen:

Stellen-, Tätigkeits- und Qualifikationsrelevanz!

Beurteilungsfaktoren von Persönlichkeit, Fachkompetenz und Sozialkompetenz!

Verifizierung des Wahrheitsgehalts und der Seriosität der Quellen!

Offenheit zum Besprechen und Diskutieren von kritischen Treffern!

Respektieren der Privatsphäre!

Einhalten des Datenschutzes!

Fachkundiges Screening-Personal!

Qualitätskontrolle!

Privatsphäre ist tabu!


Cyberrisiken – ernstzunehmende Gefahr für Unternehmen; Gastbeitrag von Frank Behlau

28.02.2017

Gefahren, die man nicht sieht, werden leicht unterschätzt, wie die aus dem virtuellen Netz. Doch Cyber-Attacken gehören heute zu den gefährlichsten Bedrohungen für Unternehmen und nehmen leider ständig zu. Erst 43 Prozent aller Unternehmen sind sich der Gefahren durch Cyberrisiken bewusst. Doch vor Hackerangriffen ist nichts und niemand sicher, nicht einmal die Bundesregierung oder die EZB, die erst in diesem Jahr Opfer folgenschwerer Angriffe wurden. Aber auch Stadtwerke, Privatkliniken, Hotels oder Online-Händler wurden und werden gehackt. Mit den unterschiedlichsten Zielen: es werden persönliche Daten von Kunden abgezogen, um diese später zu nutzen; es werden sensible Unternehmensdaten gehackt, um sie gewinnbringend zu verkaufen; Banksoftware wird manipuliert, um Gelder umzuleiten. Auch zum Spaß oder aus Zerstörungswut werden Computeranlagen mittels Viren geschädigt oder gar unbrauchbar gemacht. Die Liste ließe sich endlos fortführen. Die IT-Spezialisten von Unternehmen stehen in stetiger Herausforderung mit Hackern aus aller Welt. Eine hundertprozentige Sicherheit kann keiner von ihnen garantieren. Für in der Vergangenheit aufgetretene Schadensfälle gab es nicht einmal einen Versicherungsschutz. Das hat sich jetzt geändert. Mittlerweile haben einige Versicherungsgesellschaften Konzepte zum Schutz bei Cyber-Attacken entwickelt. Auch der IT-Versicherungsexperte Frank Behlau befasst sich seit 1985 intensiv mit dieser Problematik. Im Jahr 2000 gründete der gelernte Versicherungskaufmann die IT-Assekuranzservice GmbH, die IT-Risiken versichert bzw. die Konzepte dazu vermittelt. „Wir können aktuell für jede Betriebsart analysieren, ob diese Versicherung sinnvoll ist und welches Konzept das Beste wäre. Wir erstellen ein maßgeschneidertes Baustein-Konzept, welches in jedem Fall eine Haftpflichtversicherung beinhaltet, worüber Schadenersatzansprüche an Dritte bearbeitet werden. Ferner gibt es die Eigenschäden, die sich aus dem Verlust oder der Manipulation der eigenen Daten und Programme ergeben und versichert werden müssen. Auch werden die Kosten für die Wiederherstellung dieser Daten übernommen, wenn diese durch einen Virus zerstört wurden. Es wird der Betriebsunterbrechungsschaden übernommen, Honorare für Gutachter, die Kosten der Forensik usw.“, sagt Frank Behlau, der mittlerweile einen reichen Erfahrungsschatz besitzt, welche Schäden eintreten können. Es gibt auch Fälle, bei denen die Software durch ein fehlgeschlagenes Update den Geschäftsbetrieb stört. Dieses kann durch die eigene Person entstanden sein. Auch diese Fälle kann man versichern. Wenn ein Onlinehandel für 14 Tage aufgrund dieses Ereignisses nicht mehr arbeiten kann und dieses während der Weihnachtszeit passiert, kann es schnell zu einem Betriebsunterbrechungsschaden von 1 Mio. Euro kommen. Aktuell sind die Prämien für diese Cyber-Versicherungen recht gering. Sicherlich müssen die Versicherer einige Jahre die Schadenverläufe überwachen. Ein Beispiel: Ein Handelsunternehmen mit einem Umsatz in Höhe von 10 Mio. Euro und einer Versicherungssumme für die Kosten in Höhe von 1 Mio. kostet pro Jahr ca. 6 000 Euro Versicherungsprämie. Zusammenfassend lässt sich sagen: Jedes Unternehmen sollte sich intensiv mit der Frage beschäftigen, wie das interne Know-how und die vom Unternehmen gespeicherten Daten geschützt werden können. Hundertprozentige Sicherheit vor Hackerangriffen wird man nie erlangen können. Gegen die Folgen von Datenrisiken kann man sich heute jedoch umfassend versichern, damit man im Falle eines Falles finanziell abgesichert ist.

Mit freundlicher Freigabe und Unterstützung von Frank Behlau; http://www.it-assekuranzservice.de


Das Prinzip „Bring Your Own Device“ (BYOD)

06.02.2017

Wer kennt es nicht, der Arbeitgeber stellt einem einen langsamen und eher alten Laptop bzw. Notebook, sowie ein Smartphone eines Anbieters zur Verfügung, das man im Privaten nicht nutzt. Nicht nur ist die Bedienung z.T. sehr gewöhnungsbedürftig, die Technik und die Software ist zum Teil auch mehr oder weniger überholt.

Wäre es da nicht klasse, wenn man seinen eigenen privaten Laptop / Notebook und sein eigenes Smartphone nutzen könnte?

„BYOD – Bring Your Own Device“ heißt das. Allerdings gibt es hierbei auch einige rechtliche Fallstricke und Besonderheiten, sowohl für Arbeitnehmer als auch Arbeitgeber.

„BYOD“ steht für „Bring Your Own Device“ und bedeutet übersetzt „Bring und nutze Dein eigenes Endgerät“.

Was möchte ein Arbeitgeber damit bezwecken? Kosten sparen … vielleicht, aber nicht unbedingt in erster Linie. Etwaige Kosteneinsparungen spielen eher eine untergeordnete Rolle beim BYOD Prinzip, da der Arbeitgeber und dessen IT Abteilung dadurch eher einen höheren Arbeitsaufwand haben im Zusammenhang mit der Wartung und Sicherheit der privaten Endgeräte der Mitarbeiter.

In manchen Ländern ist das BYOD bereits fest etabliert und in der Praxis umgesetzt.

Was steckt nun also dahinter? Was ist der Beweggrund?

Wenn Unternehmen sich dem Prinzip BYOD öffnen und widmen, dann geschieht dies eher um die Zufriedenheit der eigenen Mitarbeiter zu steigern und das eigene Image in der Belegschaft zu bessern. Nicht selten wird das BYOD Prinzip auch von den Mitarbeitern selbst gefordert bzw. gewünscht. Insbesondere jüngere Mitarbeiter möchten gern bei Ihren Endgeräten immer auf dem aktuellen Stand sein; sie legen auf die neuesten Modelle führender Anbieter großen Wert.

Eines ist klar: Wer privat modernste schnelle Geräte nutzt, möchte nicht auf der Arbeit von langsamen und alten Geräten „ausgebremmst“ werden.

Eine jüngst erhobene Studie hat gezeigt, je jünger die Entscheidungsträger sind, desto unzufriedener sind sie i.d.R. mit der technischen Ausstattung ihres Arbeitsplatzes.

In Deutschland sind Arbeitgeber allerdings noch sehr zögerlich und zurückhaltend; welches sicherlich an den strengen Datenschutzbestimmungen und Vorschriften liegt, sowie dem z.T. komplizierten Lizenzrecht bei individuellen Softwarelösungen u.s.w.

Wer also beispielweise ein MS Office Paket für den privaten Gebrauch oder für Studenten hat, darf dieses nicht ohne Weiteres im beruflichen Alltag nutzen.

Der Arbeitgeber muss des weiteren gewährleisten, dass auf den Endgeräten der Mitarbeiter berufliche und private E-Mails, sowie Kontakte und sonstige Dokumente stets komplett getrennt bleiben.

Arbeitnehmer tragen in der Regel die Anschaffungskosten für die neuen und modernen Geräte, die sie im Privaten als auch im Beruflichen nutzen möchten; eine Kostenerstattung (auch anteilig) wird in der Regel nicht erfolgen. Private Daten und Dokumente müssen auch vom Arbeitnehmer von den beruflichen Daten und Dokumenten getrennt werden … häufig ein nicht zu unterschätzender Aufwand. Hinzu kommt, dass das private Smartphone natürlich auch in der Freizeit und im Urlaub stets bei sich geführt wird. Sollten da berufliche Emails und Nachrichten hineinkommen, dann ist die Versuchung natürlich gross, diese „mal so eben schnell“ zu bearbeiten.

Rein rechtlich gesehen ist BYOD ein freiwilliges Prinzip zwischen dem Arbeitnehmer und dem Arbeitgeber.

Der Arbeitnehmer verpflichtet sich wie bereits erwähnt, die vom Arbeitgeber eingerichtete Infrastruktur zur strikten Daten- und Dokumententrennung auch zu nutzen; ansonsten droht rechtlicher Ärger für den Arbeitnehmer.

Hinzu kommt, dass Arbeitnehmer die mit einem eigenen Endgerät arbeiten, dem Arbeitgeber auch umfangreiche Kontrolle über die Endgeräte einräumen müssen; theoretisch zu jeder Tages- und Nachtzeit und bis hin zu einem Remote-Login („Fernwartungsmodus“), um Daten bei Diebstahl oder Verlust aus der Ferne zeitnah löschen zu können.

Rechtlich gesehen ist BYOD ein absolut freiwilliges Prinzip zwischen einem Arbeitnehmer und einem Arbeitgeber; entsprechende Regelungen müssen dann in einer Zusatzvereinbarung zum Arbeitsvertrag und als Anlage schriftlich geregelt werden.

In Deutschland gibt es aufgrund der z.T. nicht unerheblichen Risiken und Aufwand oft kein reines BYOD, so wie es beispielsweise in anderen Ländern der Fall ist. Bei uns gibt es eher ein Mix bzw. eine Art Mischvariante wie CYOD „Choose Your Own Device“, bei der Arbeitnehmer keine eigenen Endgeräte mitbringen und verwenden, sondern aus einer breiteren Palette an Endgeräten ihr Wunscharbeitsendgerät auswählen können; die kann dann auch unterschiedliche Hersteller und Modelle betreffen. Beim COPE „Corporate Owned, Personally Enabled“ Prinzip gehören die Endgeräte der Firma, die private Nutzung ist aber ausdrücklich erlaubt.

Wie man sehen kann, bietet das Prinzip BYOD nicht nur Vorteile, wenngleich es durchaus für das ein oder andere Unternehmen ein gangbarer Weg sein kann.

Ob die Vorteile die Risiken überwiegen oder umgekehrt, muss in jedem Einzelfall von Firma zu Firma individuell bewertet werden.

Eines ist aber sicher, sollte man sich beim privaten Surfen im Internet oder über Email einen Virus oder sonstige Schadsoftware auf das auch beruflich genutzte Endgerät eingefangen haben, dann stellt dies natürlich u.U. auch für den Arbeitgeber ein nicht zu unterschätzendes zusätzliches Restrisiko dar …


Der gläserne Reiche in Deutschland: Die Bundesregierung will zielgerichtet Daten über vermögende Staatsbürger sammeln.

19.12.2016

In einem Interview mit der „Bild“ sagte die Arbeitsministerin Andrea Nahles kürzlich (Zitat gemäß „Bild“): „Es liegt in der Natur der Ressortabstimmung, dass die Meinungen aller Ressorts einfließen. Das ändert aber nichts daran, dass der Zusammenhang zwischen sozialer Lage und demokratischer Teilhabe auf die Tagesordnung gehört. Wir führen die Diskussion so offen wie noch nie: Studien und Statistiken sind öffentlich, auch die zu den Hochvermögenden ist vollumfänglich auf unserer Homepage. So kann sich jeder selbst ein Bild machen.“

Dem „Bild“ Bericht zufolge will Frau Nahles insbesondere die Vermögenden und Reichen in Deutschland viel stärker in den Fokus nehmen. Sie kritisiert, dass sich vermögende Familien und Einzelpersonen zunehmend zurückziehen und abschotten; sich quasi der Öffentlichkeit entziehen. Das dies durchaus aus Sicherheitsaspekten (Schutz der Privatsphäre und Schutz von Familienmitgliedern vor Kriminellen) seinen guten Grund haben kann, verkennt Frau Nahles anscheinend vollständig.

In dem Interview sagte sie zudem (Zitat gemäß „Bild“): „Es werden immer häufiger große Summen vererbt. Das sind quasi leistungslos erworbene Vermögen für Menschen, die wie in einer eigenen Gesellschaft, wie in einer Kaste leben.  Das Thema Reiche ist in Deutschland wie eine Black Box, ein schwarzes Loch. Wenn das so bleibt, könnten sich Strukturen von mächtigen Zirkeln entwickeln. Es gibt auch bei uns einen Trend zur Refeudalisierung. Wir brauchen Daten über Reichtum in Deutschland. Von mir aus kann es ganz viele Millionäre geben. Es kann aber nicht sein, dass wir über einen Hartz-IV-Empfänger bis auf den letzten Cent Bescheid wissen. Und über Reiche in diesem Land wissen wir fast nichts. Um das diskutieren zu können, brauchen wir Daten über Reichtum.“

Was bedeutet dies nun für die vermögenden Personen in Deutschland? Müssen nun alle HNWI´s und UHNWI´s ihren Reichtum komplett und für Jeden einsehbar und zugänglich offenlegen?

Es bleibt abzuwarten, wie Frau Nahles diesen „Zwang zur Offenlegung“ umsetzen und was die Bundesregierung letztendlich damit bezwecken will. Dennoch ist hier ein entsprechendes Augenmaß seitens der Bundesregierung gefordert.

Als Sicherheitsberater für vermögende Familien, Family Offices und exponierte Personen mahnen wir zur Vorsicht und zum äußerst sensiblen Umgang mit Daten über Reichtum. Bereits jetzt werden sogenannte Reichenlisten von unterschiedlichen Medien publiziert und für Jedermann (auch Kriminelle) zugänglich gemacht. Dies stellt nach unserer Einschätzung ein zum Teil erhebliches Risiko für die betreffenden Vermögenden dar. Vermögende Familien müssen bereits jetzt ein entsprechendes Jahresbudget für deren Sicherheit und zum Schutze deren höchstpersönlichen Interessen einplanen und investieren. Mit der anstehenden und geplanten „Sammelwut“ der Bundesregierung wird sich diese Notwendigkeit sicherlich nochmals intensivieren bzw. erhöhen. In diesem Zusammenhang gilt es, ganzheitlich bzw. weitestgehend vorbereitet zu sein, um auf etwaige Sicherheitsrisiken und Gefahren angemessen und zielgerichtet reagieren zu können.


24/7 automatisierte Internetüberwachung mit Crawler-Technologie

14.12.2016

Wie kann ich herausfinden, ob, wie, wann und wo über bestimmte Personen, Firmen, Produkte oder Sachverhalte in Onlinemedien berichtet bzw. gesprochen wird? Die Lösung ist ein automatisiertes und Crawler basiertes Dauermonitoring von Internetinhalten anhand von zielgerichteten Keywords. Hierbei kommt ein Crawler zum Einsatz, den man als „Suchmaschine der Suchmaschinen“ bezeichnen könnte. Solch ein Crawler greift auf unzählige andere Suchmaschinen zu, filtert die Treffer, kategorisiert diese und dokumentiert die Treffer in einem Dashboard. Der Crawler ist über Schnittstellen ebenfalls mit Sozialen Netzwerken verbunden und „saugt“ praktisch die notwendigen Details und Informationen über legale Schnittstellen aus den Datenbanken der Social Media Portale heraus.

24/7 automatisierte Internetüberwachung zu ausgesuchten Keywords und Schlüsselbegriffen mit einer innovativen Crawler-Technologie

Ein spezialisierter Crawler kann nicht nur das Internet automatisiert und dauerhaft durchsuchen und überwachen, sondern auch Content aus dem Deep Wep und dem Darknet herausziehen.

Man hat ebenfalls die Möglichkeit anhand der Einstellungen im Crawler festzulegen, welche Quellen (z.B. bestimmte Homepages, Blogs, Foren …) regelmäßig (z.B. täglich) nach Schlüsselbegriffen zu durchsuchen sind und welche wiederum nur beispielsweise alle 2 Wochen oder dergleichen.

Man erhält durch ein zielgerichtetes Dauermonitoring von ausgesuchten Inhalten somit zeitnah die Möglichkeit auf etwaige kritische oder risikobehaftete Inhalte und Treffer reagieren zu können … beispielsweise durch geeignete Personenschutz- oder anderweitige Schutzmaßnahmen.

Wichtig in diesem Zusammenhang sei zu erwähnen, dass man sich ausschließlich rechtskonformer Mittel und Wege beim Crawler – gestützten Dauermonitoring bedienen darf. Ein illegales „Anzapfen“ von Datenbanken mag technisch möglich sein, ist allerdings mit der deutschen Rechtsprechung nicht vereinbar. Selbst dann nicht, wenn man ein mögliches berechtigtes Interesse hat und beispielsweise Leib und Leben einer Person oder Familie schützen möchte.

Immer wichtiger wird es auch für Eltern, die Aktivitäten ihrer Kinder im Internet und hier auch speziell in Sozialen Netzwerken zu monitoren. In den meisten Fällen wo höchstpersönliche und private Informationen von vermögenden Familien in die Öffentlichkeit gekommen sind, haben die Kinder unbedacht und naiv Details mit ihren vermeintlichen Freunden auf Social Media geteilt haben. Dies kann zum Beispiel ein geplanter Urlaub mit der Familie sein, ein neues Feriendomizil das die Familie kürzlich erworben hat oder die Erweiterung des Familienfuhrparks um einen neuen Sportwagen.

Löschung persönlicher und kritischer Inhalte im Internet

Grundsätzlich ist es wichtig, kritische Inhalte zeitnah zu identifizieren, um so möglicherweise einer Weiterverbreitung der sensiblen Details und Daten entgegenwirken zu können; beispielsweise durch die Entfernung, Löschung oder Verdrängung dieser Informationen.

Auswahlkriterien für professionelle Anbieter

Worauf sollte man bei der Auswahl eines Anbieters für die Crawler gestützte Dauerüberwachung von Onlineinhalten achten? Ein kleiner Auszug nachfolgend … gern beraten wir Sie eingehend und umfassend in einem persönlichen und vertraulichen Gespräch:

• Ein Angebot von EURO 50 oder wenigen hundert EURO im Monat für ein 24/7 Internetmonitoring sollte Sie skeptisch machen. Hier gilt es in der Regel: „Was nicht viel kostet, kann auch nicht viel taugen!“
• Schauen Sie sich genau an, was in dem Servicepaket alles enthalten ist!
• Wie lange gibt es den Anbieter bereits am Markt? Was ist sein Kerngeschäft?
• Auf welche Services ist der Anbieter spezialisiert? Ist es beispielsweise ein klassischer Social Media Monitoring Anbieter oder hat er auch einen Security und Risk Management Hintergrund?
• Müssen Sie selbst das Dashboard bedienen oder stellt Ihnen der Anbieter einen fachlich fundierten Analysten oder gar ein Analystenteam an die Seite?
• Verspricht Ihnen der Anbieter, dass er ALLES überwachen kann und dass es keine Einschränkungen bzw. Beschränkungen gibt? Hier sollten Sie ganz vorsichtig sein, denn wenngleich auch Vieles technisch möglich ist, so ist es noch lange nicht rechtlich einwandfrei!
• Unterzeichnen Sie eine Vertraulichkeitserklärung (NDA) mit dem Anbieter, bevor Sie über vertrauliche und höchstpersönliche Inhalte sprechen!
• Sitzt der Anbieter in Deutschland oder im Ausland? Wo speichert der Anbieter seine bzw. Ihre Daten?
• Nutzt der Anbieter zur Übermittlung von Reports und vertraulichen Unterlagen einen verschlüsselten Übermittlungsweg?
• Ist der Anbieter in Ihrer unmittelbaren Nähe ansässig?
• Bietet der Anbieter Ihnen an, vertrauliche Unterlagen und Reports ggf. auch persönlich vorbeizubringen?


favicon-196×196