Skip to main content

Datensicherheit und Informationsschutz

  • Chapter
  • First Online:
Handbuch Sicherheitsgefahren

Part of the book series: Globale Gesellschaft und internationale Beziehungen ((GGIB))

Zusammenfassung

In einem Zeitalter, in dem Megabyte an Daten innerhalb weniger Sekunden über den ganzen Globus geschickt werden können und sogenannte 3D-Drucker es praktisch jedermann ermöglichen, beliebige Bauteile mit geringem Aufwand nachzufertigen, wird der Schutz des Geistigen Eigentums (engl. Intellectual Property, kurz IP) immer schwieriger. Das Knowhow über möglichst effektive Fertigungsprozesse sowie die Innovationsfähigkeit der Ingenieurinnen und Ingenieure bei der Entwicklung neuer Lösungen sind jedoch Schlüsselfaktoren zum Erfolg jeder Wirtschaft.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 69.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 149.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Similar content being viewed by others

Literatur

  • Bundesamt für Sicherheit in der Informationstechnik (BSI)., http://www.bsi.de. Zugegriffen: 3. Apr. 2014.

  • Bundesamt für Verfassungsschutz (BfV). Glossar. http://www.verfassungsschutz.de/de/service/glossar/_lW#wirtschaftsspionage. Zugegriffen: 3. Apr. 2014.

  • Landesamt für Verfassungsschutz Baden-Württemberg (1998). Wirtschaftsspionage - Die gewerbliche Wirtschaft im Visier fremder Nachrichtendienste.

    Google Scholar 

  • Hadnagy, C. (2011). Die Kunst des Human Hacking: Social Engineering – Deutsche Ausgabe. Bonn: MITP-Verlag.

    Google Scholar 

  • Mitnick, K. (2006). Die Kunst der Täuschung: Risikofaktor Mensch – Deutsche Ausgabe. Bonn: MITP-Verlag.

    Google Scholar 

  • Oelmaier, F., Hörtreiter, J., & Seitz, A. (2010). Apple´s iPad im Enterprise-Einsatz. Berlin: Axel Springer Verlag.

    Google Scholar 

  • Schaaf, C. (2009). Industriespionage. Der große Angriff auf den Mittelstand. Stuttgart: Richard Boorberg Verlag.

    Google Scholar 

  • Tsolkas, A., & Wimmer, F. (2012). Wirtschaftsspionage und Intelligence Gathering. Wiesbaden: Springer Vieweg Verlag.

    Google Scholar 

Autorenangaben:

  • Christian Schaaf, Geschäftsführer, Corporate Trust Business Risk & Crisis Management GmbH

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2015 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Schaaf, C. (2015). Datensicherheit und Informationsschutz. In: Jäger, T. (eds) Handbuch Sicherheitsgefahren. Globale Gesellschaft und internationale Beziehungen. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-02753-7_45

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-02753-7_45

  • Published:

  • Publisher Name: Springer VS, Wiesbaden

  • Print ISBN: 978-3-658-02752-0

  • Online ISBN: 978-3-658-02753-7

  • eBook Packages: Humanities, Social Science (German Language)

Publish with us

Policies and ethics