Zusammenfassung
Die illegale Abschöpfung vertraulicher Unternehmensdaten durch Unternehmen oder fremde Nachrichtendienste ist kein Einzelfall, denn zahlreiche Firmen sehen den Schutz vor „Datenklau“ als eine der großen Herausforderungen an und haben bereits Erfahrungen mit Informationsabfluss gemacht. Dabei geht es nicht nur um die Ausspähung von außen, sondern auch um den Informationsverlust durch Innentäter. Hierbei bestehen oftmals Unstimmigkeiten in der phänomenologischen Betrachtung und der Zuordnung der jeweiligen Aktivitäten. Verschiedene Facetten des Phänomens werden im 1. Kapitel aufgegriffen. Hieran sollen im weiteren Verlauf dieses Buches die unterschiedlichen Abgrenzungskriterien ebenso entwickelt werden wie die denkbaren Handlungskonzepte.
„Die Werkspionage ist älter als die militärische Spionage und wird letztere überdauern, falls eine allgemeine Abrüstung oder die Ablieferung aller Waffen an die UNO eines Tages jede militärische Spionage überflüssig macht.“ (Bergier 1972)
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
KPMG, e-Crime, Computerkriminalität in der deutschen Wirtschaft 2015, Berlin (2015).
- 2.
NIFIS (2014), Studie „IT-Sicherheit und Datenschutz 2015“, Antwort zu Frage 1. (Teil 1).
- 3.
NIFIS (2014), Studie „IT-Sicherheit und Datenschutz 2015“, Antwort zu Frage 4. (Teil 2).
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2016 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Fleischer, D. (2016). Einleitung. In: Wirtschaftsspionage. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-11989-8_1
Download citation
DOI: https://doi.org/10.1007/978-3-658-11989-8_1
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-11988-1
Online ISBN: 978-3-658-11989-8
eBook Packages: Computer Science and Engineering (German Language)