Pressemitteilung vom 27.03.2018: Privatimus´ Informationsplattform und Themenhomepage www.pre-employment-checks.com geht online

28.03.2018

Ziel dieser Plattform ist es, einen ersten Einblick in die Thematik des Pre-Employment Screening (PES) zu geben. Firmeninhaber, Sicherheitsexperten und Personalverantwortliche finden auf dieser Plattform eine Möglichkeit, sich über die aktuellen rechtlichen und fachlichen Aspekte einer rechtskonformen Bewerberüberprüfung zu informieren.

Privatimus, eine deutsche Sicherheitsberatung spezialisiert auf strategische Schutzkonzepte und Schutzstrategien für NGO´s, Family Offices, Vermögensverwaltungen und deren vermögenden Privatkunden sowie Unternehmenskunden geht mit einer neuen Themen- und Informationsplattform an den Start.

„Das Thema Kandidatenüberprüfungen bzw. Bewerberchecks steht in Deutschland, Österreich und der Schweiz noch am Anfang und in den Kinderschuhen.“ stellt Sven Leidel, Partner und Head of Intelligence bei der Privatimus GmbH, dar.

„Es wird aus dem Fachbereich und von PES Experten geschätzt, dass statistisch gesehen fast die Hälfte aller Lebensläufe von Bewerbern Ungereimtheiten aufweisen oder irgendwie optimiert wurden. Hinzu kommt, dass zunehmend auch Bewerber aus dem nichteuropäischen Ausland vor der Festeinstellung überprüft werden sollen; dies stellt gerade für die deutschen KMU´s mit begrenzter internationaler Ausrichtung und Netzwerk eine z.T. echte Herausforderung dar.“, so Zeeshan Nasir, ebenfalls Partner der Privatimus GmbH und Head of Operations.

„Die Überprüfungsmöglichkeiten in Deutschland, Österreich und der Schweiz weichen stark von den Möglichkeiten beispielsweise in den USA ab. Post-Employment Screenings sind beispielsweise bei uns rechtskonform nicht machbar und bestimmte Überprüfungen sind bei uns aufgrund strenger Datenschutzbestimmungen und Schutz der Persönlichkeitsrechte der Bewerber einfach tabu.“ ergänzt Sven Leidel.

Das neue Portal der Privatimus GmbH schließt die Informationslücke für Nichtexperten sowie auch für Verantwortliche aus den Bereichen Unternehmenssicherheit, Personal (HR) und Geschäftsführung, die sich anlassbezogen oder aufgrund von Anforderungen ihrer Auftraggeber bzw. Kunden mit dem Thema beschäftigen müssen.

Die Onlineplattform beantwortet Fragen wie beispielsweise: Was ist erlaubt? Was ist nicht erlaubt? Wo sind die Grenzen? Wie weit darf ein Pre-Employment Check gehen? Wie sieht ein Best Practice aus? In welches Abteilung ist das Thema gut aufgehoben?

Über Privatimus GmbH

Wir sind ein Unternehmen mit Integrität und weitreichender Expertise. Seit 1993 konzentrieren sich unsere Experten auf die Betreuung einer exklusiven Kundenklientel. Mit unserem weltweiten Expertennetzwerk betreuen wir unsere Kunden national und international. Wir stellen somit sicher, dass über Landes- und Kulturgrenzen hinweg eine bestmögliche Betreuung gegeben ist und die Geschäftsinteressen sowie auch die höchstpersönlichen privaten Interessen unserer Kunden geschützt sind.


Privatimus´ Personenschutz – Informationsplattform und Personenschutz – Recruiting Portal geht online

29.11.2017

Pressemitteilung vom 29.11.2017: Privatimus, eine deutsche Sicherheitsberatung spezialisiert auf strategische Schutzkonzepte und Schutzstrategien für Family Offices, vermögende Privatkunden und Unternehmenskunden geht mit Personenschutz.Pro, einer neuen Personenschutz – Informationsplattform und Personenschutz Recruiting – Portal, an den Start.

„Wir wollen mit dieser neuen Plattform Privatkunden, Laien und Nichtexperten einen ersten Einblick in die Thematik des profes-sionellen Personenschutzes geben, ohne Fachchinesisch und ohne stereotypische Merkmale zu bedienen wie beispielsweise muskelbepackte Personen mit Sonnenbrille, Knopf im Ohr und mit ultrakurzem Haarschnitt.“ sagt Sven Leidel, Partner der Privatimus und zuständig für den Bereich „Executive Protection Intelligence“.

„Unser Bestreben ist es, den zahlreichen höchstprofessionellen Kollegen und Kolleginnen zukünftig eine Anlaufstelle zu geben und die Tätigkeit eines Personenschützers in das richtige Licht zu rücken.“ ergänzt Zeeshan Nasir, Partner der Privatimus und zuständig für den Bereich des operativen Personenschutzes. „Des Weiteren werden wir versuchen mit der Sprache eines Nichtexperten das Thema zu erklären und Unterschiede zwischen einem Bodyguard, einem Personenschützer und einem Begleitschützer verständlich aufzuzeigen.“

„Jede Form des persönlichen Schutzes hat selbstverständlich seine Daseinsberechti-gung. Es besteht allerdings ein großer Unterschied zwischen einem Begleitschutz (ver-einzelt auch Belästigungsschutz genannt) für sogenannte VIP´s & Prominente bzw. Stars & Sternchen und einem anlassbezogenen oder ganzheitlichen professionellen privaten oder geschäftlichen Personenschutz für vermögende Personen und Familien, sowie für Geschäftsführer, Vorstände und Firmeninhaber.“ so Sven Leidel ergänzend.

Das neue Portal Personenschutz.Pro schließt die Informationslücke für Nichtexperten, in einer leicht verständlichen Sprache. Zusätzlich stehen die Personenschutzexperten der Privatimus ihren Privat- und Unternehmenskunden auch für die vertrauliche Rekru-tierung von Personenschützern für die Festanstellung beim Kunden zur Verfügung.

Über Privatimus GmbH

Wir sind ein Unternehmen mit Integrität und weitreichender Expertise. Seit 1993 konzentrieren sich unsere Experten auf die Betreuung eines exklusiven Personenkreises, der aufgrund von beruflichen oder privaten Aktivitäten, einer besonderen Vermö-genssituation oder Familienhistorie eine entsprechende Aufmerksamkeit in der Öffent-lichkeit genießt und dadurch erhöhten Risiken und Gefahren ausgesetzt ist.

Mit unserem weltweiten Expertennetzwerk betreuen wir unsere Kunden national und international. Wir stellen somit sicher, dass über Landes- und Kulturgrenzen hinweg eine bestmögliche Betreuung gegeben ist und die persönlichen Interessen unserer Kunden geschützt sind.

Executive Protection concepts and strategies across cultures and time zones.

Besuchen Sie unsere neue Seite: www.personenschutz.pro


Was beinhaltet ein Pre-Employment Screening bzw. Pre-Employment Check?

04.07.2017

Was ist bei einem Pre-Employment Screening bzw. Pre-Employment Check erlaubt?

Grundsätzlich gilt: Ein Bewerber-Screening bzw. Bewerber-Vetting ist häufig Bestandteil eines sogenannten Employee bzw. Bewerber Background-Checks. In diesem Zusammenhang recherchieren Arbeitgeber / Unternehmen u.a. auch frei verfügbare Informationen im Internet über Bewerber mit Hilfe von Suchmaschinen (Google, Bing & Co) und/oder sozialen Netzwerken; hinzukommen Business Portale wie Xing, LinkedIn & Co. Darüber erhält man einen ersten guten Eindruck über das geschäftliche Beziehungsnetzwerk bzw. Beziehungsgeflecht von möglichen Kandidaten. Soziale Netzwerke, wie etwa Facebook, Instagram, Google+, Twitter & Co., ermöglichen außerdem einen ersten guten Überblick und Einblick in das soziale Umfeld der Bewerber/innen. So lässt sich beispielsweise relativ einfach und schnell erkennen, in welchem Umfeld und in welchen Gruppen sie sich bewegen, welche Freundeskreise und Interessen sie haben und was bzw. wie im Großen und Ganzen über sie gesprochen wird.

Vor- und Nachteile

Beim Pre-Employment Check handelt es sich einerseits um eine praxiserprobte Maßnahme, mit der man relativ einfach und schnell zahlreiche Informationen über einen Bewerber bzw. Kandidaten erhalten kann, an die man normalerweise nicht ohne Weiteres gelangt wäre. Auf der anderen Seite ist ein Pre-Employment Screening allerdings auch nicht ganz unkritisch. Man stelle sich vor, man findet alte bzw. nicht mehr aktuelle oder gar falsche Informationen über einen Bewerber und trifft dann anhand der vorliegenden Erkenntnisse eine Entscheidung pro oder contra einer Anstellung. Des weiteren ist es kritisch, wenn Informationen oder Erkenntnisse gewonnen wurden, die die Privatsphäre des Bewerbers verletzen bzw. negativ beeinflussen.

Grundsätze für ein Pre-Employment Check

Man sollte sich folgende Fragen stellen:

Sind die Details für die Stelle und die Ausübung relevant?

Sind sie zur Beurteilung der Persönlichkeit und Tätigkeit des Kandidaten wichtig?

Sind die Quellen und Treffer / Findings seriös, belastbar und vertrauenswürdig?

Sollen kritische Treffer mit den Kandidaten besprochen und diskutiert werden, um ggf. falsche Erkenntnisse aus dem Weg räumen zu können?

Werden zweifelhafte und / oder nicht verifizierte Informationen entsprechend kenntlich gemacht?

Werden Pre-Employment-Screenings durch Experten durchgeführt oder machen es Mitarbeiter aus HR selbst mal so nebenbei?

Ein Pre-Employment Check sollte fair, unvoreingenommen und verantwortungsvoll durchgeführt werden; immer auch unter der Berücksichtigung des Schutzes der Privatsphäre des Kandidaten und dessen personenbezogene Daten.

Kriterien für ein faires Pre-Employment-Screening

Es sollte transparent und fair sein, ausschließlich der Stelle und Funktion angemessenen wichtige Punkte beinhalten, sowie entscheidungsrelevante Informationen betreffen.

Im Großen und Ganzen:

Stellen-, Tätigkeits- und Qualifikationsrelevanz!

Beurteilungsfaktoren von Persönlichkeit, Fachkompetenz und Sozialkompetenz!

Verifizierung des Wahrheitsgehalts und der Seriosität der Quellen!

Offenheit zum Besprechen und Diskutieren von kritischen Treffern!

Respektieren der Privatsphäre!

Einhalten des Datenschutzes!

Fachkundiges Screening-Personal!

Qualitätskontrolle!

Privatsphäre ist tabu!


Cyberrisiken – ernstzunehmende Gefahr für Unternehmen; Gastbeitrag von Frank Behlau

28.02.2017

Gefahren, die man nicht sieht, werden leicht unterschätzt, wie die aus dem virtuellen Netz. Doch Cyber-Attacken gehören heute zu den gefährlichsten Bedrohungen für Unternehmen und nehmen leider ständig zu. Erst 43 Prozent aller Unternehmen sind sich der Gefahren durch Cyberrisiken bewusst. Doch vor Hackerangriffen ist nichts und niemand sicher, nicht einmal die Bundesregierung oder die EZB, die erst in diesem Jahr Opfer folgenschwerer Angriffe wurden. Aber auch Stadtwerke, Privatkliniken, Hotels oder Online-Händler wurden und werden gehackt. Mit den unterschiedlichsten Zielen: es werden persönliche Daten von Kunden abgezogen, um diese später zu nutzen; es werden sensible Unternehmensdaten gehackt, um sie gewinnbringend zu verkaufen; Banksoftware wird manipuliert, um Gelder umzuleiten. Auch zum Spaß oder aus Zerstörungswut werden Computeranlagen mittels Viren geschädigt oder gar unbrauchbar gemacht. Die Liste ließe sich endlos fortführen. Die IT-Spezialisten von Unternehmen stehen in stetiger Herausforderung mit Hackern aus aller Welt. Eine hundertprozentige Sicherheit kann keiner von ihnen garantieren. Für in der Vergangenheit aufgetretene Schadensfälle gab es nicht einmal einen Versicherungsschutz. Das hat sich jetzt geändert. Mittlerweile haben einige Versicherungsgesellschaften Konzepte zum Schutz bei Cyber-Attacken entwickelt. Auch der IT-Versicherungsexperte Frank Behlau befasst sich seit 1985 intensiv mit dieser Problematik. Im Jahr 2000 gründete der gelernte Versicherungskaufmann die IT-Assekuranzservice GmbH, die IT-Risiken versichert bzw. die Konzepte dazu vermittelt. „Wir können aktuell für jede Betriebsart analysieren, ob diese Versicherung sinnvoll ist und welches Konzept das Beste wäre. Wir erstellen ein maßgeschneidertes Baustein-Konzept, welches in jedem Fall eine Haftpflichtversicherung beinhaltet, worüber Schadenersatzansprüche an Dritte bearbeitet werden. Ferner gibt es die Eigenschäden, die sich aus dem Verlust oder der Manipulation der eigenen Daten und Programme ergeben und versichert werden müssen. Auch werden die Kosten für die Wiederherstellung dieser Daten übernommen, wenn diese durch einen Virus zerstört wurden. Es wird der Betriebsunterbrechungsschaden übernommen, Honorare für Gutachter, die Kosten der Forensik usw.“, sagt Frank Behlau, der mittlerweile einen reichen Erfahrungsschatz besitzt, welche Schäden eintreten können. Es gibt auch Fälle, bei denen die Software durch ein fehlgeschlagenes Update den Geschäftsbetrieb stört. Dieses kann durch die eigene Person entstanden sein. Auch diese Fälle kann man versichern. Wenn ein Onlinehandel für 14 Tage aufgrund dieses Ereignisses nicht mehr arbeiten kann und dieses während der Weihnachtszeit passiert, kann es schnell zu einem Betriebsunterbrechungsschaden von 1 Mio. Euro kommen. Aktuell sind die Prämien für diese Cyber-Versicherungen recht gering. Sicherlich müssen die Versicherer einige Jahre die Schadenverläufe überwachen. Ein Beispiel: Ein Handelsunternehmen mit einem Umsatz in Höhe von 10 Mio. Euro und einer Versicherungssumme für die Kosten in Höhe von 1 Mio. kostet pro Jahr ca. 6 000 Euro Versicherungsprämie. Zusammenfassend lässt sich sagen: Jedes Unternehmen sollte sich intensiv mit der Frage beschäftigen, wie das interne Know-how und die vom Unternehmen gespeicherten Daten geschützt werden können. Hundertprozentige Sicherheit vor Hackerangriffen wird man nie erlangen können. Gegen die Folgen von Datenrisiken kann man sich heute jedoch umfassend versichern, damit man im Falle eines Falles finanziell abgesichert ist.

Mit freundlicher Freigabe und Unterstützung von Frank Behlau; http://www.it-assekuranzservice.de


Das Prinzip „Bring Your Own Device“ (BYOD)

06.02.2017

Wer kennt es nicht, der Arbeitgeber stellt einem einen langsamen und eher alten Laptop bzw. Notebook, sowie ein Smartphone eines Anbieters zur Verfügung, das man im Privaten nicht nutzt. Nicht nur ist die Bedienung z.T. sehr gewöhnungsbedürftig, die Technik und die Software ist zum Teil auch mehr oder weniger überholt.

Wäre es da nicht klasse, wenn man seinen eigenen privaten Laptop / Notebook und sein eigenes Smartphone nutzen könnte?

„BYOD – Bring Your Own Device“ heißt das. Allerdings gibt es hierbei auch einige rechtliche Fallstricke und Besonderheiten, sowohl für Arbeitnehmer als auch Arbeitgeber.

„BYOD“ steht für „Bring Your Own Device“ und bedeutet übersetzt „Bring und nutze Dein eigenes Endgerät“.

Was möchte ein Arbeitgeber damit bezwecken? Kosten sparen … vielleicht, aber nicht unbedingt in erster Linie. Etwaige Kosteneinsparungen spielen eher eine untergeordnete Rolle beim BYOD Prinzip, da der Arbeitgeber und dessen IT Abteilung dadurch eher einen höheren Arbeitsaufwand haben im Zusammenhang mit der Wartung und Sicherheit der privaten Endgeräte der Mitarbeiter.

In manchen Ländern ist das BYOD bereits fest etabliert und in der Praxis umgesetzt.

Was steckt nun also dahinter? Was ist der Beweggrund?

Wenn Unternehmen sich dem Prinzip BYOD öffnen und widmen, dann geschieht dies eher um die Zufriedenheit der eigenen Mitarbeiter zu steigern und das eigene Image in der Belegschaft zu bessern. Nicht selten wird das BYOD Prinzip auch von den Mitarbeitern selbst gefordert bzw. gewünscht. Insbesondere jüngere Mitarbeiter möchten gern bei Ihren Endgeräten immer auf dem aktuellen Stand sein; sie legen auf die neuesten Modelle führender Anbieter großen Wert.

Eines ist klar: Wer privat modernste schnelle Geräte nutzt, möchte nicht auf der Arbeit von langsamen und alten Geräten „ausgebremmst“ werden.

Eine jüngst erhobene Studie hat gezeigt, je jünger die Entscheidungsträger sind, desto unzufriedener sind sie i.d.R. mit der technischen Ausstattung ihres Arbeitsplatzes.

In Deutschland sind Arbeitgeber allerdings noch sehr zögerlich und zurückhaltend; welches sicherlich an den strengen Datenschutzbestimmungen und Vorschriften liegt, sowie dem z.T. komplizierten Lizenzrecht bei individuellen Softwarelösungen u.s.w.

Wer also beispielweise ein MS Office Paket für den privaten Gebrauch oder für Studenten hat, darf dieses nicht ohne Weiteres im beruflichen Alltag nutzen.

Der Arbeitgeber muss des weiteren gewährleisten, dass auf den Endgeräten der Mitarbeiter berufliche und private E-Mails, sowie Kontakte und sonstige Dokumente stets komplett getrennt bleiben.

Arbeitnehmer tragen in der Regel die Anschaffungskosten für die neuen und modernen Geräte, die sie im Privaten als auch im Beruflichen nutzen möchten; eine Kostenerstattung (auch anteilig) wird in der Regel nicht erfolgen. Private Daten und Dokumente müssen auch vom Arbeitnehmer von den beruflichen Daten und Dokumenten getrennt werden … häufig ein nicht zu unterschätzender Aufwand. Hinzu kommt, dass das private Smartphone natürlich auch in der Freizeit und im Urlaub stets bei sich geführt wird. Sollten da berufliche Emails und Nachrichten hineinkommen, dann ist die Versuchung natürlich gross, diese „mal so eben schnell“ zu bearbeiten.

Rein rechtlich gesehen ist BYOD ein freiwilliges Prinzip zwischen dem Arbeitnehmer und dem Arbeitgeber.

Der Arbeitnehmer verpflichtet sich wie bereits erwähnt, die vom Arbeitgeber eingerichtete Infrastruktur zur strikten Daten- und Dokumententrennung auch zu nutzen; ansonsten droht rechtlicher Ärger für den Arbeitnehmer.

Hinzu kommt, dass Arbeitnehmer die mit einem eigenen Endgerät arbeiten, dem Arbeitgeber auch umfangreiche Kontrolle über die Endgeräte einräumen müssen; theoretisch zu jeder Tages- und Nachtzeit und bis hin zu einem Remote-Login („Fernwartungsmodus“), um Daten bei Diebstahl oder Verlust aus der Ferne zeitnah löschen zu können.

Rechtlich gesehen ist BYOD ein absolut freiwilliges Prinzip zwischen einem Arbeitnehmer und einem Arbeitgeber; entsprechende Regelungen müssen dann in einer Zusatzvereinbarung zum Arbeitsvertrag und als Anlage schriftlich geregelt werden.

In Deutschland gibt es aufgrund der z.T. nicht unerheblichen Risiken und Aufwand oft kein reines BYOD, so wie es beispielsweise in anderen Ländern der Fall ist. Bei uns gibt es eher ein Mix bzw. eine Art Mischvariante wie CYOD „Choose Your Own Device“, bei der Arbeitnehmer keine eigenen Endgeräte mitbringen und verwenden, sondern aus einer breiteren Palette an Endgeräten ihr Wunscharbeitsendgerät auswählen können; die kann dann auch unterschiedliche Hersteller und Modelle betreffen. Beim COPE „Corporate Owned, Personally Enabled“ Prinzip gehören die Endgeräte der Firma, die private Nutzung ist aber ausdrücklich erlaubt.

Wie man sehen kann, bietet das Prinzip BYOD nicht nur Vorteile, wenngleich es durchaus für das ein oder andere Unternehmen ein gangbarer Weg sein kann.

Ob die Vorteile die Risiken überwiegen oder umgekehrt, muss in jedem Einzelfall von Firma zu Firma individuell bewertet werden.

Eines ist aber sicher, sollte man sich beim privaten Surfen im Internet oder über Email einen Virus oder sonstige Schadsoftware auf das auch beruflich genutzte Endgerät eingefangen haben, dann stellt dies natürlich u.U. auch für den Arbeitgeber ein nicht zu unterschätzendes zusätzliches Restrisiko dar …