Investigative Psychologie für die Unternehmenspraxis

Unser gemeinsames Fachbuch „Investigative Psychologie für die Unternehmenspraxis“ (mit Oliver Graf, dem Geschäftsführer der PROTEUS SECUR Consulting & Solutions GmbH) ist jetzt über Amazon / Kindle Direct bestellbar.

Den Leser erwartet eine fallorientierte Tour d‘ Horizon über psychologische Aspekte der Prävention und Bekämpfung von Wirtschaftskriminalität und Wirtschaftsspionage: von nicht intendiertem Informationsabfluß, Psychopathie auf der Chefetage bis zu Personenschutz, Profiling und Integritätsmanagement.

Wir bieten einen praxisnahen Blick auf Möglichkeiten von investigativer Psychologie und integriertem Sicherheitsmanagement, um Unternehmen krisenfester zu machen.

…. viel Spaß bei der Lektüre!

Advertisements

Von Mäusen und Schelmen: der Faktor Mensch in der Wirtschaftsspionage

Nach einer schier endlosen Kette von Enthüllungen, die die NSA betreffen, scheint für jeden einigermaßen Medienkundigen ausgemacht, daß moderne Spionage im wesentlichen eine Sache des Cyberspace geworden sei. (Nicht nur) für die Wirtschaftsspionage darf diese gefällige Aussage bezweifelt werden. Zum einen, weil das Interesse an vertraulichen Informationen und Firmengeheimnissen auch Nachrichtendienste anspornt, die eine ganz andere Hochachtung vor der Arbeit mit menschlichen Quellen haben. Wer sich davon überzeugen möchte, sollte das Urteil des Stuttgarter Oberlandesgerichtes vom 2. Juli 2013 gegen ein russisches Spionage-Ehepaar sehr genau lesen, um zu begreifen, welchen Aufwand Dienste treiben, um Personen zur Wissensabschöpfung zu platzieren – und vor allem, mit welcher Weitsicht sie dabei vorgehen!

Etwas über eine Woche später konnte man im SPIEGEL mit ironischer Ungläubigkeit kommentiert außerdem die folgende Meldung lesen: „Der Föderale Schutzdienst (FSO) Rußlands, der unter anderem für die Sicherheit des Präsidenten und der Regierung zuständig ist, bestellte nach einem Bericht der Zeitung „Iswestija“ 20 Schreibmaschinen. Besonders heikle Dokumente sollen demnach nur auf Papier und nicht auf elektronischen Datenträgern archiviert werden, um sie zu schützen.“ (DER SPIEGEL, 11. Juli 2013)

Bevor Sie ob der technischen Rückständigkeit zu lachen beginnen: haben Sie für die wirklich wirklich wichtigen Informationen in Ihrem Unternehmen eine ähnlich radikale Lösung zur Hand?

Ob die Geschichte bloß gut erfunden ist oder nicht, sie zeigt, daß Geheimdienst-Profis jedenfalls die menschlichen Schwächen im Umgang mit Geheimnissen durchaus realistisch einzuschätzen wissen. Dies gilt natürlich auch für die US-Dienste. Denn in der Hauszeitschrift der CIA, den „Studies in Intelligence“, ist im März diesen Jahres ein spannender Beitrag über Informantenrekrutierung im Wandel der Zeit erschienen (Randy BURKETT: Rethinking an old Approach. An alternative Framework for Agent Recruitment. From MICE to RASCLS. Studies in Intelligence, 57, 2013: 7-17). Der Verfasser stellt dabei zwei Modelle der Agenten- oder Informanten-Führung gegenüber, die er jeweils in Akronymen skizziert: MICE vs. RASCLS – auf deutsch also eine Geschichte von Mäusen und Schelmen!

Das englische Akronym MICE steht für die vier klassischen Buchstaben der Informantenrekrutierung und bedeutet dabei:

  • Money, Ideology, Coercion/Compromise und Ego/Excitement.

Informantenwerber gehen mit der Zeit und so ist MICE mittlerweile dem erheblich differenzierteren RASCLS gewichen, ein Akronym, das sich der sozialpsychologischen Forschung über Einflußnahme und Überzeugung verdankt. Um welche Bedeutung geht es bei diesen Buchstaben?

  • Reciprocitation, Authority, Scarcity, Commitment/Consistency, Liking undSocial Proof“.

Aufmerksame Leser werden im zweiten der beiden Akronyme eine ganze Reihe von Aspekte wiedererkannt haben, die aus der modernen Vertriebspraxis ebenfalls gut bekannt sind. Und richtig: wer tatsächlich pro-aktiv und wirksam Industriespionage vermeiden will, muß weit vor der Bunker-Mentalität aus Zugangskontrollen und IT-Policies anfangen und sich auch auf die Psychologie der Einflußnahme konzentrieren. Denn in der globalisierten Wirtschaft funktioniert Unternehmensschutz nur, wenn gerade der einzelne Mitarbeiter dafür qualifiziert wird, sich selbst zu schützen! Es geht also tatsächlich darum, den Menschen wieder in den Mittelpunkt der Unternehmenssicherheit zu stellen.

Hier geht es zu einer Langfassung dieses Beitrages und den Volltextbeitrag aus Studies in Intelligence (freier Download) finden Sie übrigens im Anschluß.

Burkett-MICE to RASCALS

The upcoming Edward Snowden-case: is it all about leadership – again?

It might be too early to comment in depth on a issue that is still surfacing.

But whatever will come out of Edward Snowden’s alleged wistleblowing on NSA’s prism-programme, one thing is quite clear:

Government sub-contractors and Government itself (just to remind the audience of Bradley Manning) have a severe problem to teach confidentiality to intelligent and aspiring young men who might be looking for a real purpose in life and who seem to be kind of loners.

Although this is a very simplified profile, it is nonetheless empirically based on an assessment of the Guardian-interview (see above) carried out with LIWC 2007 (source: own analysis), a computer-based content analysis tool to be applied for personality-assessment at a distance.

Lessons learned?

  • Again, as often suspected in information-leaking-cases, there is much more psychology and (missed opportunity for) leadership to be taken into account than we usually see in the practice of compliance-heavy information-security-programmes.
  • There might be a strong need to concentrate on training for information-security-ethics and dilemmata at hand.
  • Especially consulting firms (Government sub-contractors or otherwise working with sensitive data) will have to analyze what consequences the Snowden/Booz Allen-case will have for their future training practice in information security.
  • And, yes: it might be useful to spend some thinking on hiring and managing personalities with the special skills-/needs-set, as exemplified in the very short „profile“ above!

Nicht intendierter Wissensabfluß: Kommunikationsflüsse richtig analysieren

Die Darstellung von Kommunikations-, Kompetenz- oder Vertrauensnetzwerken ermöglicht es, real wirksame soziale Vernetzungen in einer Organisation oder Organisationseinheit abzubilden und damit gestaltbar zu machen. Im Kontext der Prävention gegen nicht intendierten Wissensabfluss können Instrumente der Darstellung sozialer Vernetzungen dazu genutzt werden, Schlüsselpersonen zu identifizieren, die in besonderer Weise gegen Abschöpfung immunisiert werden sollten. Im Fall von Vorfällen sind sie wertvolle Hilfen zur Hypothesenbildung über Schwachstellen und Eintrittsschwellen für Wissensverlust.

Am Beginn steht eine Matrix der Informations- und Kommunikationsflüsse, in der die Intensität der Kommunikation zwischen den einzelnen Beteiligten zum einen als Ist-Stand, zum anderen als Soll-Perspektive abgebildet wird.
Diese Matrizen werden zweckmäßigerweise in MS-Excel angelegt. Eine Datenerhebung kann als tatsächliche Befragung der Betroffenen durchgeführt oder im Sinne einer Experteneinschätzung umgesetzt werden. Die entsprechende Grunddatei ist eine quadratische Excel-Matrix. In den Spalten- und Zeilen-Titeln steht jeweils der Name einer Organisationseinheit oder einer Person. Zeile für Zeile wird dann eingegeben, mit welcher Intensität diese Einheit oder Person mit den jeweils anderen erfassten Einheiten kommuniziert.
Oft wird dazu eine 5er-Skalierung verwendet, d.h., „1“ steht für niedrige Kommunikationsintensität, „5“ für eine hohe Kommunikationsintensität. Die Diagonale bleibt üblicherweise frei, da sie den Fall des „Selbstgesprächs“ abbilden würde. Die entstehenden Matrizen können von entsprechenden Programmen zur Analyse sozialer Netzwerke dann in bildliche Darstellungen der Kommunikationsbeziehungen überführt werden.
Weitere Funktionen erlauben oft die Identifikation besonderer Merkmale: wer steht im Zentrum der Kommunikation? Wer steht außen vor und müsste besser eingebunden werden?
Man kann auf diesem Wege die realen Kommunikationsflüsse mit denen vergleichen, die durch die Soll-Prozesse einer Organisation vorgegeben sind.
Welche Vorteile liefern Kommunikationsflussanalysen?
Kommunikationsflussanalysen können Transparenz über Lücken zwischen idealen Prozessen in der Organisation und deren realem Ausprägungsgrad deutlich machen. Sie helfen dadurch, eine bessere und transparentere Praxis für die Information der Mitarbeiter und die Effizienz der Organisation herbei zu führen.
Worauf müssen Sie achten?
Kommunikationsflussanalysen bieten den Vorteil, die handelnden Personen als Teil eines größeren Ganzen zu sehen: Der Einzelne und seine institutionellen Grenzen und Möglichkeiten werden gleichermaßen betrachtet. Das schafft allerdings auch Komplexität.
Für die Analyse, Darstellung oder auch Simulation von sozialen Netzwerken existieren verschiedene Softwareprodukte, die es ermöglichen, soziale Netzwerke unterschiedlicher Größe mit unterschiedlichen Zielsetzungen zu untersuchen. Dafür verfügen die meisten Produkte über mathematische und statistische Funktionen, die auf das jeweilige Netzwerk angewandt werden können.
Auch sind in der Regel verschiedene Visualisierungsmöglichkeiten vorhanden, um das Netzwerk abzubilden. Diese Optionen der bildlichen Darstellung werden in der Praxis am ehesten genutzt. Oft liefert eine Kommunikationsflussanalyse frühe Hinweise auf zukünftige Risiken. Ein anschauliches Beispiel für das forensische Potential dieses Instrument liefert die nachträgliche Analyse von Emails im Anfang des Jahrtausends berühmt gewordenen ENRON-Fall.
Das Instrumentarium ist natürlich mit hoher Sensibilität einzusetzen. Es versteht sich von selbst, dass die Art der erhobenen Daten klare Regeln für den Umgang mit Vertraulichkeit und eine frühzeitige Einbindung der Arbeitnehmervertretung erfordert.
Wie sieht das methodische Vorgehen aus?
Ein kostenfreies MS Excel-Addon („NodeXL“) von Microsoft Research (mit aktueller Einführung in Buchform) kann ebenso eingesetzt werden, wie auf die Analyse und Darstellung von sozialen Netzwerken spezialisierte Softwarelösungen (z.B. UCINET oder Pajek).
Kambs Consulting bietet u.a. entsprechende Methoden-Schulungen an.