Vorliegende Sprache |
ger |
Hinweise auf parallele Ausgaben |
338901019 Buchausg. u.d.T.: ‡Tsolkas, Alexander: Wirtschaftsspionage und Intelligence Gathering |
ISBN |
978-3-8348-1539-2 |
Name |
Tsolkas, Alexander |
Wimmer, Friedrich |
ANZEIGE DER KETTE |
Wimmer, Friedrich |
T I T E L |
Wirtschaftsspionage und Intelligence Gathering |
Zusatz zum Titel |
Neue Trends der wirtschaftlichen Vorteilsbeschaffung |
Verlagsort |
Wiesbaden ; s.l. |
Verlag |
Imprint: Vieweg+Teubner Verlag |
Erscheinungsjahr |
2013 |
2013 |
Umfang |
Online-Ressource (XII, 178S. 20 Abb, digital) |
Reihe |
SpringerLink. Bücher |
Notiz / Fußnoten |
Description based upon print version of record |
Weiterer Inhalt |
Vorwort; Inhalt; 1 Einleitung; 1.1 Hintergrund; 1.2 Zielsetzung; 1.3 Abgrenzung; 2 Begriffsdefinitionen; 2.1 Daten, Informationen, Wissen; 2.2 Intelligence; 2.3 Business Intelligence, Competitive Intelligence und Intelligence Gathering; 2.4 Spionage, Wirtschaftsspionage und Konkurrenzausspähung; 2.5 Entscheiderindex und Funktionale Wichtigkeit; 2.5.1 Entscheiderindex; 2.5.2 Funktionale Wichtigkeit; 2.5.3 Kennzahl der funktionalen Wichtigkeit; 3 Spionage; 3.1 Was war?; 3.1.1 Die bekanntesten Abhörstationen der Welt; 3.1.2 Spionagefälle; 3.1.3 Im Stich gelassen durch die Politik. 3.1.4 Der Verfassungsschutz und die Wirtschaftsspionage/ Konkurrenzausspähung3.1.5 Situation deutscher Unternehmen im Ausland; 3.2 Was ist?; 3.3 Was wird?; 4 Akteure des Intelligence Gathering und deren Ziele; 4.1 Nachrichtendienste; 4.1.1 Ziele der Nachrichtendienste; 4.2 Konkurrenzunternehmen; 4.2.1 Ziele der Konkurrenzunternehmen; 4.3 Kapitalmarktakteure und Intelligence-Dienstleister; 4.3.1 Ziele der Kapitalmarktakteure; 5 Im Wirtschaftskreislauf entstehende Datensammlungen; 5.1 Internationale Finanzdaten; 5.1.1 Die SWIFT-Daten; 5.1.2 Weitere Entwicklung und Ausblick. 5.2 Daten aus dem Welthandel5.2.1 Container Security Initiative (CSI):; 5.2.2 24-Hour Advance Vessel Manifest Rule (24-Hour rule oder 24Stunden-Manifestregelung):; 5.2.3 Customs-Trade Partnership Against Terrorism (C-TPAT):; 5.2.4 Kommerzielle Vermarktung der AMS-Daten; 5.3 Vorratsdatenspeicherung; 5.3.1 Zu speichernde Vorratsdaten; 5.4 Daten aus dem weltweiten Reiseverkehr; 5.4.1 Daten des Passenger Name Record; 5.4.2 Kundenund Unternehmensprofile; 5.4.3 Weltweiter Zugriff auf Passenger Name Records; 5.4.4 Ausblick; 6 Möglichkeiten der Ausspähung von Unternehmen. 6.1 Ausspähungsszenarien mit Hilfe der Finanzdaten6.1.1 Online-Analytical-Processing (OLAP); 6.1.2 Data Mining; 6.1.3 Echtzeitüberwachung; 6.2 Ausspähungsszenarien mit Hilfe der Daten aus dem Welthandel; 6.2.1 Verlust von Marktanteilen; 6.2.2 Online-Analytical-Processing; 6.2.3 Rückschlüsse auf Bezugsquellen und Preise; 6.3 Ausspähungsszenarien mit Hilfe der Vorratsdatenspeicherung; 6.3.1 Zusammenführung des Privatund Arbeitslebens von Mitarbeitern; 6.3.2 Aufdeckung von Kommunikationsketten; 6.3.3 Identifizierung von funktional wichtigen Personen in Unternehmen. 6.3.4 Nutzung der Standortdaten6.4 Ausspähungsszenarien mit Hilfe der Daten aus dem Reiseverkehr; 6.4.1 Möglichkeit des Profiling durch eindeutige Identifizierbarkeit; 6.4.2 Aussagen über die berufliche Tätigkeit und die funktionale Wichtigkeit; 6.4.3 Erkennung von Beziehungsgeflechten; 6.4.4 Erkenntnisse über Vorlieben und Gewohnheiten und das soziale Umfeld; 6.4.5 Analyse des Geschäftsalltags; 6.5 Zusammenfassung Kapitel 6; 7 Möglichkeiten der Ausspähung bei Verknüpfung von Datenbanken; 7.1 Ausspähungsszenarien mit Hilfe verknüpfter Datenbanken. 7.1.1 Zusammenführung von Daten des Kapitalund Güterverkehrs |
Titelhinweis |
Buchausg. u.d.T.: ‡Tsolkas, Alexander: Wirtschaftsspionage und Intelligence Gathering |
ISBN |
ISBN 978-3-8348-8640-8 |
Klassifikation |
URY |
COM053000 |
GPJ |
005.82 |
QA76.9.A25 |
QR 500 |
QC 010 |
QP 345 |
PH 4320 |
Kurzbeschreibung |
SWIFT-Bankdatendurchforstung, Flugpassagierdaten und vieles mehr. Riesige Datenmengen müssen aus Europa in andere Staaten, allen voran die USA, übermittelt werden. Wie dieses Buch zeigt, können daraus detaillierte Erkenntnisse zur wirtschaftlichen Tätigkeit von Unternehmen extrahiert werden. Erkenntnisse, die vor allem für technologisch hoch entwickelte Staaten und deren Unternehmen von Interesse sind und von ihnen abgegriffen werden. Die Gefahr von Konkurrenz- und Wirtschaftspionage ist evident. Viele europäische Unternehmen sind sich nicht oder nur unzureichend über diese neuen Gefahren im Klaren. Die Autoren erklären anhand von Beispielen, welche Informationen aus diesen im Wirtschaftskreislauf entstehenden Datensammlungen extrahiert werden können, wie Unternehmen die eigene Gefährdungslage einschätzen - und durch welche Maßnahmen sie das Risiko verringern können. Inhalt Begriffe - Bedrohungslage, Wirtschaftsspionage und Fallbeispiele - Akteure des Intelligence Gathering und deren Ziele - Im Wirtschaftskreislauf entstehende Datensammlungen - Möglichkeiten der Ausspähung von Unternehmen - Bedeutung und Auswirkung auf Unternehmen - Fazit und Ausblick Zielgruppen CEOs, CISOs, Sicherheitsmanager, Compliance Manager, Risk Manager, Corporate Security Office, Verfassungsschutz Studenten, Professoren, Wissenschaftler und Professionals im Bereich Competitive Intelligence. |
1. Schlagwortkette |
Internet |
Datenbank |
Informationsbeschaffung |
Geheimdienst |
Kapitalmarkt |
Akteur |
Wirtschaftsspionage |
Szenario |
1. Schlagwortkette ANZEIGE DER KETTE |
Internet -- Datenbank -- Informationsbeschaffung -- Geheimdienst -- Kapitalmarkt -- Akteur -- Wirtschaftsspionage -- Szenario |
2. Schlagwortkette |
Internet |
Datenbank |
Informationsbeschaffung |
Geheimdienst |
Kapitalmarkt |
Akteur |
Wirtschaftsspionage |
Szenario |
ANZEIGE DER KETTE |
Internet -- Datenbank -- Informationsbeschaffung -- Geheimdienst -- Kapitalmarkt -- Akteur -- Wirtschaftsspionage -- Szenario |
SWB-Titel-Idn |
373360657 |
Signatur |
Springer E-Book |
Bemerkungen |
Elektronischer Volltext - Campuslizenz |
Elektronische Adresse |
$uhttp://dx.doi.org/10.1007/978-3-8348-8640-8 |
Internetseite / Link |
Resolving-System |
Siehe auch |
Inhaltsverzeichnis |
Siehe auch |
Volltext |
Siehe auch |
Cover |