Wirtschaftsspionage und Intelligence Gathering : Neue Trends der wirtschaftlichen Vorteilsbeschaffung / von Alexander Tsolkas, Friedrich Wimmer
Contributor(s): Resource type: Ressourcentyp: Buch (Online)Book (Online)Language: German Series: SpringerLink BücherPublisher: Wiesbaden ; s.l. : Imprint: Vieweg+Teubner Verlag, 2013Description: Online-Ressource (XII, 178S. 20 Abb, digital)ISBN:- 9783834886408
- 005.82
- QA76.9.A25
Contents:
Summary: SWIFT-Bankdatendurchforstung, Flugpassagierdaten und vieles mehr. Riesige Datenmengen müssen aus Europa in andere Staaten, allen voran die USA, übermittelt werden. Wie dieses Buch zeigt, können daraus detaillierte Erkenntnisse zur wirtschaftlichen Tätigkeit von Unternehmen extrahiert werden. Erkenntnisse, die vor allem für technologisch hoch entwickelte Staaten und deren Unternehmen von Interesse sind und von ihnen abgegriffen werden. Die Gefahr von Konkurrenz- und Wirtschaftspionage ist evident. Viele europäische Unternehmen sind sich nicht oder nur unzureichend über diese neuen Gefahren im Klaren. Die Autoren erklären anhand von Beispielen, welche Informationen aus diesen im Wirtschaftskreislauf entstehenden Datensammlungen extrahiert werden können, wie Unternehmen die eigene Gefährdungslage einschätzen - und durch welche Maßnahmen sie das Risiko verringern können. Inhalt Begriffe - Bedrohungslage, Wirtschaftsspionage und Fallbeispiele - Akteure des Intelligence Gathering und deren Ziele - Im Wirtschaftskreislauf entstehende Datensammlungen - Möglichkeiten der Ausspähung von Unternehmen - Bedeutung und Auswirkung auf Unternehmen - Fazit und Ausblick Zielgruppen CEOs, CISOs, Sicherheitsmanager, Compliance Manager, Risk Manager, Corporate Security Office, Verfassungsschutz Studenten, Professoren, Wissenschaftler und Professionals im Bereich Competitive Intelligence.PPN: PPN: 1651851506Package identifier: Produktsigel: ZDB-2-SEB | ZDB-2-STI
Vorwort; Inhalt; 1 Einleitung; 1.1 Hintergrund; 1.2 Zielsetzung; 1.3 Abgrenzung; 2 Begriffsdefinitionen; 2.1 Daten, Informationen, Wissen; 2.2 Intelligence; 2.3 Business Intelligence, Competitive Intelligence und Intelligence Gathering; 2.4 Spionage, Wirtschaftsspionage und Konkurrenzausspähung; 2.5 Entscheiderindex und Funktionale Wichtigkeit; 2.5.1 Entscheiderindex; 2.5.2 Funktionale Wichtigkeit; 2.5.3 Kennzahl der funktionalen Wichtigkeit; 3 Spionage; 3.1 Was war?; 3.1.1 Die bekanntesten Abhörstationen der Welt; 3.1.2 Spionagefälle; 3.1.3 Im Stich gelassen durch die Politik
3.1.4 Der Verfassungsschutz und die Wirtschaftsspionage/ Konkurrenzausspähung3.1.5 Situation deutscher Unternehmen im Ausland; 3.2 Was ist?; 3.3 Was wird?; 4 Akteure des Intelligence Gathering und deren Ziele; 4.1 Nachrichtendienste; 4.1.1 Ziele der Nachrichtendienste; 4.2 Konkurrenzunternehmen; 4.2.1 Ziele der Konkurrenzunternehmen; 4.3 Kapitalmarktakteure und Intelligence-Dienstleister; 4.3.1 Ziele der Kapitalmarktakteure; 5 Im Wirtschaftskreislauf entstehende Datensammlungen; 5.1 Internationale Finanzdaten; 5.1.1 Die SWIFT-Daten; 5.1.2 Weitere Entwicklung und Ausblick
5.2 Daten aus dem Welthandel5.2.1 Container Security Initiative (CSI):; 5.2.2 24-Hour Advance Vessel Manifest Rule (24-Hour rule oder 24Stunden-Manifestregelung):; 5.2.3 Customs-Trade Partnership Against Terrorism (C-TPAT):; 5.2.4 Kommerzielle Vermarktung der AMS-Daten; 5.3 Vorratsdatenspeicherung; 5.3.1 Zu speichernde Vorratsdaten; 5.4 Daten aus dem weltweiten Reiseverkehr; 5.4.1 Daten des Passenger Name Record; 5.4.2 Kundenund Unternehmensprofile; 5.4.3 Weltweiter Zugriff auf Passenger Name Records; 5.4.4 Ausblick; 6 Möglichkeiten der Ausspähung von Unternehmen
6.1 Ausspähungsszenarien mit Hilfe der Finanzdaten6.1.1 Online-Analytical-Processing (OLAP); 6.1.2 Data Mining; 6.1.3 Echtzeitüberwachung; 6.2 Ausspähungsszenarien mit Hilfe der Daten aus dem Welthandel; 6.2.1 Verlust von Marktanteilen; 6.2.2 Online-Analytical-Processing; 6.2.3 Rückschlüsse auf Bezugsquellen und Preise; 6.3 Ausspähungsszenarien mit Hilfe der Vorratsdatenspeicherung; 6.3.1 Zusammenführung des Privatund Arbeitslebens von Mitarbeitern; 6.3.2 Aufdeckung von Kommunikationsketten; 6.3.3 Identifizierung von funktional wichtigen Personen in Unternehmen
6.3.4 Nutzung der Standortdaten6.4 Ausspähungsszenarien mit Hilfe der Daten aus dem Reiseverkehr; 6.4.1 Möglichkeit des Profiling durch eindeutige Identifizierbarkeit; 6.4.2 Aussagen über die berufliche Tätigkeit und die funktionale Wichtigkeit; 6.4.3 Erkennung von Beziehungsgeflechten; 6.4.4 Erkenntnisse über Vorlieben und Gewohnheiten und das soziale Umfeld; 6.4.5 Analyse des Geschäftsalltags; 6.5 Zusammenfassung Kapitel 6; 7 Möglichkeiten der Ausspähung bei Verknüpfung von Datenbanken; 7.1 Ausspähungsszenarien mit Hilfe verknüpfter Datenbanken
7.1.1 Zusammenführung von Daten des Kapitalund Güterverkehrs
No physical items for this record