Notice bibliographique

  • Notice

Type(s) de contenu et mode(s) de consultation : Texte noté : électronique

Auteur(s) : Tsolkas, Alexander  Voir les notices liées en tant qu'auteur

Titre(s) : Wirtschaftsspionage und Intelligence Gathering [Texte électronique] : Neue Trends der wirtschaftlichen Vorteilsbeschaffung / von Alexander Tsolkas, Friedrich Wimmer

Publication : Wiesbaden : Vieweg+Teubner Verlag : Imprint, 2013

Description matérielle : 1 online resource

Note(s) : SWIFT-Bankdatendurchforstung, Flugpassagierdaten und vieles mehr. Riesige Datenmengen müssen aus Europa in andere Staaten, allen voran den USA, übermittelt werden. Wie dieses Buch zeigt, können daraus detaillierte Erkenntnisse zur wirtschaftlichen Tätigkeit von Unternehmen extrahiert werden. Erkenntnisse, die vor allem für technologisch hoch entwickelte Staaten und deren Unternehmen von Interesse sind und von eben diesen abgegriffen werden. Die Gefahr von Konkurrenz- und Wirtschaftspionage ist evident. Viele europäische Unternehmen sind sich nicht oder nur unzureichend über diese neuen Gefahre


Autre(s) auteur(s) : Wimmer, Friedrich. Fonction indéterminée  Voir les notices liées en tant qu'auteur


Sujet(s) : Informatique  Voir les notices liées en tant que sujet
Chiffrement (informatique)  Voir les notices liées en tant que sujet
Entrepreneuriat -- Politique publique  Voir les notices liées en tant que sujet

Indice(s) Dewey :  005.82 (23e éd.) = Contre-mesures aux menaces informatiques  Voir les notices liées en tant que sujet


Identifiants, prix et caractéristiques : ISBN 9783834886408

Identifiant de la notice  : ark:/12148/cb44715899r

Notice n° :  FRBNF44715899 (notice reprise d'un réservoir extérieur)



Table des matières : Vorwort; Inhalt; 1 Einleitung; 1.1 Hintergrund; 1.2 Zielsetzung; 1.3 Abgrenzung; 2 Begriffsdefinitionen; 2.1 Daten, Informationen, Wissen; 2.2 Intelligence; 2.3 Business Intelligence, Competitive Intelligence und Intelligence Gathering; 2.4 Spionage, Wirtschaftsspionage und Konkurrenzausspähung; 2.5 Entscheiderindex und Funktionale Wichtigkeit; 2.5.1 Entscheiderindex; 2.5.2 Funktionale Wichtigkeit; 2.5.3 Kennzahl der funktionalen Wichtigkeit; 3 Spionage; 3.1 Was war?; 3.1.1 Die bekanntesten Abhörstationen der Welt; 3.1.2 Spionagefälle; 3.1.3 Im Stich gelassen durch die Politik.
3.1.4 Der Verfassungsschutz und die Wirtschaftsspionage/ Konkurrenzausspähung3.1.5 Situation deutscher Unternehmen im Ausland; 3.2 Was ist?; 3.3 Was wird?; 4 Akteure des Intelligence Gathering und deren Ziele; 4.1 Nachrichtendienste; 4.1.1 Ziele der Nachrichtendienste; 4.2 Konkurrenzunternehmen; 4.2.1 Ziele der Konkurrenzunternehmen; 4.3 Kapitalmarktakteure und Intelligence-Dienstleister; 4.3.1 Ziele der Kapitalmarktakteure; 5 Im Wirtschaftskreislauf entstehende Datensammlungen; 5.1 Internationale Finanzdaten; 5.1.1 Die SWIFT-Daten; 5.1.2 Weitere Entwicklung und Ausblick.
5.2 Daten aus dem Welthandel5.2.1 Container Security Initiative (CSI):; 5.2.2 24-Hour Advance Vessel Manifest Rule (24-Hour rule oder 24Stunden-Manifestregelung):; 5.2.3 Customs-Trade Partnership Against Terrorism (C-TPAT):; 5.2.4 Kommerzielle Vermarktung der AMS-Daten; 5.3 Vorratsdatenspeicherung; 5.3.1 Zu speichernde Vorratsdaten; 5.4 Daten aus dem weltweiten Reiseverkehr; 5.4.1 Daten des Passenger Name Record; 5.4.2 Kundenund Unternehmensprofile; 5.4.3 Weltweiter Zugriff auf Passenger Name Records; 5.4.4 Ausblick; 6 Möglichkeiten der Ausspähung von Unternehmen.
6.1 Ausspähungsszenarien mit Hilfe der Finanzdaten6.1.1 Online-Analytical-Processing (OLAP); 6.1.2 Data Mining; 6.1.3 Echtzeitüberwachung; 6.2 Ausspähungsszenarien mit Hilfe der Daten aus dem Welthandel; 6.2.1 Verlust von Marktanteilen; 6.2.2 Online-Analytical-Processing; 6.2.3 Rückschlüsse auf Bezugsquellen und Preise; 6.3 Ausspähungsszenarien mit Hilfe der Vorratsdatenspeicherung; 6.3.1 Zusammenführung des Privatund Arbeitslebens von Mitarbeitern; 6.3.2 Aufdeckung von Kommunikationsketten; 6.3.3 Identifizierung von funktional wichtigen Personen in Unternehmen.
6.3.4 Nutzung der Standortdaten6.4 Ausspähungsszenarien mit Hilfe der Daten aus dem Reiseverkehr; 6.4.1 Möglichkeit des Profiling durch eindeutige Identifizierbarkeit; 6.4.2 Aussagen über die berufliche Tätigkeit und die funktionale Wichtigkeit; 6.4.3 Erkennung von Beziehungsgeflechten; 6.4.4 Erkenntnisse über Vorlieben und Gewohnheiten und das soziale Umfeld; 6.4.5 Analyse des Geschäftsalltags; 6.5 Zusammenfassung Kapitel 6; 7 Möglichkeiten der Ausspähung bei Verknüpfung von Datenbanken; 7.1 Ausspähungsszenarien mit Hilfe verknüpfter Datenbanken.

Localiser ce document(1 Exemplaire)

Document numérique : 

1 partie d'exemplaire regroupée

ACQNUM-97665
support : document électronique dématérialisé