Notice bibliographique
- Notice
Type(s) de contenu et mode(s) de consultation : Texte noté : électronique
Auteur(s) : Tsolkas, Alexander
Titre(s) : Wirtschaftsspionage und Intelligence Gathering [Texte électronique] : Neue Trends der wirtschaftlichen Vorteilsbeschaffung / von Alexander Tsolkas, Friedrich Wimmer
Publication : Wiesbaden : Vieweg+Teubner Verlag : Imprint, 2013
Description matérielle : 1 online resource
Note(s) : SWIFT-Bankdatendurchforstung, Flugpassagierdaten und vieles mehr. Riesige Datenmengen
müssen aus Europa in andere Staaten, allen voran den USA, übermittelt werden. Wie
dieses Buch zeigt, können daraus detaillierte Erkenntnisse zur wirtschaftlichen Tätigkeit
von Unternehmen extrahiert werden. Erkenntnisse, die vor allem für technologisch hoch
entwickelte Staaten und deren Unternehmen von Interesse sind und von eben diesen abgegriffen
werden. Die Gefahr von Konkurrenz- und Wirtschaftspionage ist evident. Viele europäische
Unternehmen sind sich nicht oder nur unzureichend über diese neuen Gefahre
Autre(s) auteur(s) : Wimmer, Friedrich. Fonction indéterminée
Sujet(s) : Informatique
Chiffrement (informatique)
Entrepreneuriat -- Politique publique
Indice(s) Dewey :
005.82 (23e éd.) = Contre-mesures aux menaces informatiques
Identifiants, prix et caractéristiques : ISBN 9783834886408
Identifiant de la notice : ark:/12148/cb44715899r
Notice n° :
FRBNF44715899
(notice reprise d'un réservoir extérieur)
Table des matières : Vorwort; Inhalt; 1 Einleitung; 1.1 Hintergrund; 1.2 Zielsetzung; 1.3 Abgrenzung; 2
Begriffsdefinitionen; 2.1 Daten, Informationen, Wissen; 2.2 Intelligence; 2.3 Business
Intelligence, Competitive Intelligence und Intelligence Gathering; 2.4 Spionage, Wirtschaftsspionage
und Konkurrenzausspähung; 2.5 Entscheiderindex und Funktionale Wichtigkeit; 2.5.1
Entscheiderindex; 2.5.2 Funktionale Wichtigkeit; 2.5.3 Kennzahl der funktionalen Wichtigkeit;
3 Spionage; 3.1 Was war?; 3.1.1 Die bekanntesten Abhörstationen der Welt; 3.1.2 Spionagefälle;
3.1.3 Im Stich gelassen durch die Politik.
3.1.4 Der Verfassungsschutz und die Wirtschaftsspionage/ Konkurrenzausspähung3.1.5
Situation deutscher Unternehmen im Ausland; 3.2 Was ist?; 3.3 Was wird?; 4 Akteure
des Intelligence Gathering und deren Ziele; 4.1 Nachrichtendienste; 4.1.1 Ziele der
Nachrichtendienste; 4.2 Konkurrenzunternehmen; 4.2.1 Ziele der Konkurrenzunternehmen;
4.3 Kapitalmarktakteure und Intelligence-Dienstleister; 4.3.1 Ziele der Kapitalmarktakteure;
5 Im Wirtschaftskreislauf entstehende Datensammlungen; 5.1 Internationale Finanzdaten;
5.1.1 Die SWIFT-Daten; 5.1.2 Weitere Entwicklung und Ausblick.
5.2 Daten aus dem Welthandel5.2.1 Container Security Initiative (CSI):; 5.2.2 24-Hour
Advance Vessel Manifest Rule (24-Hour rule oder 24Stunden-Manifestregelung):; 5.2.3
Customs-Trade Partnership Against Terrorism (C-TPAT):; 5.2.4 Kommerzielle Vermarktung
der AMS-Daten; 5.3 Vorratsdatenspeicherung; 5.3.1 Zu speichernde Vorratsdaten; 5.4
Daten aus dem weltweiten Reiseverkehr; 5.4.1 Daten des Passenger Name Record; 5.4.2
Kundenund Unternehmensprofile; 5.4.3 Weltweiter Zugriff auf Passenger Name Records;
5.4.4 Ausblick; 6 Möglichkeiten der Ausspähung von Unternehmen.
6.1 Ausspähungsszenarien mit Hilfe der Finanzdaten6.1.1 Online-Analytical-Processing
(OLAP); 6.1.2 Data Mining; 6.1.3 Echtzeitüberwachung; 6.2 Ausspähungsszenarien mit
Hilfe der Daten aus dem Welthandel; 6.2.1 Verlust von Marktanteilen; 6.2.2 Online-Analytical-Processing;
6.2.3 Rückschlüsse auf Bezugsquellen und Preise; 6.3 Ausspähungsszenarien mit Hilfe
der Vorratsdatenspeicherung; 6.3.1 Zusammenführung des Privatund Arbeitslebens von
Mitarbeitern; 6.3.2 Aufdeckung von Kommunikationsketten; 6.3.3 Identifizierung von
funktional wichtigen Personen in Unternehmen.
6.3.4 Nutzung der Standortdaten6.4 Ausspähungsszenarien mit Hilfe der Daten aus dem
Reiseverkehr; 6.4.1 Möglichkeit des Profiling durch eindeutige Identifizierbarkeit;
6.4.2 Aussagen über die berufliche Tätigkeit und die funktionale Wichtigkeit; 6.4.3
Erkennung von Beziehungsgeflechten; 6.4.4 Erkenntnisse über Vorlieben und Gewohnheiten
und das soziale Umfeld; 6.4.5 Analyse des Geschäftsalltags; 6.5 Zusammenfassung Kapitel
6; 7 Möglichkeiten der Ausspähung bei Verknüpfung von Datenbanken; 7.1 Ausspähungsszenarien
mit Hilfe verknüpfter Datenbanken.