Schutzkonzeption

Eine Schutzkonzeption ist ein aufeinander abgestimmtes Bündel an organisatorischen, technischen und rechtlichen Schutzmaßnahmen. Dieses wird optimal auf die jeweilige unternehmensspezifische Bedrohungssituation zugeschnitten.

  1. Schutzmaßnahmen zuordnen: Zunächst werden den Bedrohungen Schutzmaßnahmen zugeordnet. Hierzu wird eine Matrix, mit den zuvor ermittelten Bedrohungen in den Zeilen und Schutzmaßnahmenoptionen in den Spalten befüllt.
  2. Konsistente Schutzmaßnahmenbündel ermitteln: Die Ermittlung der Schutzmaßnahmenbündel erfolgt auf Grundlage der Bewertung der Konsistenz von Schutzmaßnahmen. Ein Schutzmaßnahmenbündel ist eine in sich konsistente Kombination von Schutzmaßnahmen; ein Schutzmaßnahmenbündel besteht also aus solchen Schutzmaßnahmen, die gut zusammenpassen.
  3. Schutzkonzepte beschreiben: In einem letzten Schritt werden die Bedrohungen und ausgewählten Schutzmaßnahmen zusammenhängend „in Prosa“ beschrieben. Sie sollten verständlich und leicht kommunizierbar sein. Das Ergebnis dieser Phase sind alternative Schutzkonzeptionen, deren Vor- und Nachteile im Kontext des gegebenen Untersuchungsfelds bewertet werden müssen.

Bild_2_Schutzkonzeption_V3-02_HNIAufbauend auf dem Rahmenkonzept Bedrohungsanalyse wurde ein sechsstufiges Vorgehen zur Entwicklung konsistenter Schutzkonzeptionen erarbeitet. Das Vorgehen gliedert sich in die sechs Phasen Bedrohungsfelder identifizieren, Schlüsselbedrohungsfelder ermitteln, Bedrohungen konkretisieren, Schutzmaßnahmen zuordnen, Konsistente Schutzmaßnahmenbündel ermitteln und Schutzkonzepte beschreiben. Diese sind in der nebenstehenden Abbildung zur besseren Verständlichkeit nochmals grafisch dargestellt.

Schutzmaßnahmendatenbank

Informieren Sie sich zu Produktschutzmechanismen in unserer Schutzmaßnahmen-Datenbank. Mit Hilfe unserer Schutzmaßnahmen-Datenbank können Sie für Ihr Unternehmen selbstständig geeignete Schutzmaßnahmen ermitteln und in Ihre Produktschutzstrategie implementieren. Bestehende und vom Verbundprojekt itsowl-3P neu entwickelte Schutzmaßnahmen sind in der Datenbank mit schützenswerten Produkt-, Material- und Fertigungstechnologien bzw. spezifischen Bedrohungspotentialen zusammengeführt. Gleichzeitig sind strategische, produkt- und prozessbezogene, IT-basierte, kennzeichnende, rechtliche und kommunikative Schutzmaßnahmen implementiert. Eine Verknüpfung von Technologien mit Schutzmaßnahmen ermöglicht eine effiziente Auswahl an passenden Schutzkonzepten für die individuelle Bedrohungssituation und den speziellen Schutzbedarf.

Über itsowl-3P.de können Sie sich immer kostenlos über mögliche Schutzkonzepte informieren. Unsere Datenbank ist derzeit im Aufbau und bietet Ihnen eine genaue Definition der jeweiligen Schutzmaßnahme, wie Sie diese implementieren können, Anwendungsbeispiele sowie Vor- und Nachteile.

zu den Schutzmaßnahmen

Informationsbrochüre Spionage

itsowl-3P fasst Ihnen die wichtigsten Hintergrundinformationen vom Verfassungsschutz zum Thema Produkt- und Know-how-Schutz, Bedrohung Ihres Unternehmens durch Wirtschaftsspionage und Konkurrenzausspähung mit dem Fokus auf chinesische Aktivitäten zusammen.

>>> ANSEHEN

Jetzt mitmachen

Produktpiraterie kann jeden treffen!

Vereinbaren Sie noch heute einen kostenlosen Beratungstermin.
Jetzt mitmachen