Industriespionage: der große Angriff auf den Mittelstand
Eindrucksvoll zeigt dieser Leitfaden für mittelständische Unternehmen die tägliche Bedrohung durch Know-how-Abfluss. Der Autor beleuchtet nicht nur die Gefahren durch Wirtschaftsspionage ausländischer Geheimdienste, sondern auch das Risiko eines Informationsverlustes durch die eigenen Mitarbeiter. D...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Stuttgart ; München [u.a.]
Boorberg
2009
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Klappentext |
Zusammenfassung: | Eindrucksvoll zeigt dieser Leitfaden für mittelständische Unternehmen die tägliche Bedrohung durch Know-how-Abfluss. Der Autor beleuchtet nicht nur die Gefahren durch Wirtschaftsspionage ausländischer Geheimdienste, sondern auch das Risiko eines Informationsverlustes durch die eigenen Mitarbeiter. Das vielseitige Bedrohungsspektrum von der Produktpiraterie über Organisierte Kriminalität bis zu Risiken neuer Märkte wird dem Leser vor Augen geführt. Der Leitfaden stellt detailliert die erforderlichen Schutzmaßnahmen vor. Die täglichen Fallen bei EDV, TK-Datenspeichern und Protokollen, bei WLAN sowie die Manipulationen von TK-Anlagen werden anschaulich beschrieben. Anhand zahlreicher Beispiele veranschaulicht der Autor, dass Informationsschutz eine Verzahnung aller Bereiche erfordert: IT/TK, Personal, Prozesse, Objektsicherheit und Sicherheitskoordination, Praxistipps und Definitionen sowie Checklisten für ein erfolgreiches Sicherheits- und Krisenmanagement vervollständigen das Werk. (Quelle: Text Verlagseinband / Verlag). |
Beschreibung: | 191 S. graph. Darst. |
ISBN: | 9783415043084 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV035602153 | ||
003 | DE-604 | ||
005 | 20150424 | ||
007 | t | ||
008 | 090706s2009 gw d||| |||| 00||| ger d | ||
015 | |a 09,N20,0941 |2 dnb | ||
016 | 7 | |a 993840965 |2 DE-101 | |
020 | |a 9783415043084 |c PB. : EUR 36.00, sfr 58.50 (freier Pr.) |9 978-3-415-04308-4 | ||
024 | 3 | |a 9783415043084 | |
028 | 5 | 2 | |a 04308 |
035 | |a (OCoLC)428822073 | ||
035 | |a (DE-599)DNB993840965 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-M122 |a DE-19 |a DE-12 |a DE-634 |a DE-739 |a DE-1050 |a DE-2070s |a DE-521 | ||
082 | 0 | |a 658.472 |2 22/ger | |
084 | |a QP 200 |0 (DE-625)141839: |2 rvk | ||
084 | |a QP 310 |0 (DE-625)141852: |2 rvk | ||
084 | |a QR 500 |0 (DE-625)142036: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
100 | 1 | |a Schaaf, Christian |e Verfasser |0 (DE-588)138603073 |4 aut | |
245 | 1 | 0 | |a Industriespionage |b der große Angriff auf den Mittelstand |c von Christian Schaaf |
264 | 1 | |a Stuttgart ; München [u.a.] |b Boorberg |c 2009 | |
300 | |a 191 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
520 | 8 | |a Eindrucksvoll zeigt dieser Leitfaden für mittelständische Unternehmen die tägliche Bedrohung durch Know-how-Abfluss. Der Autor beleuchtet nicht nur die Gefahren durch Wirtschaftsspionage ausländischer Geheimdienste, sondern auch das Risiko eines Informationsverlustes durch die eigenen Mitarbeiter. Das vielseitige Bedrohungsspektrum von der Produktpiraterie über Organisierte Kriminalität bis zu Risiken neuer Märkte wird dem Leser vor Augen geführt. Der Leitfaden stellt detailliert die erforderlichen Schutzmaßnahmen vor. Die täglichen Fallen bei EDV, TK-Datenspeichern und Protokollen, bei WLAN sowie die Manipulationen von TK-Anlagen werden anschaulich beschrieben. Anhand zahlreicher Beispiele veranschaulicht der Autor, dass Informationsschutz eine Verzahnung aller Bereiche erfordert: IT/TK, Personal, Prozesse, Objektsicherheit und Sicherheitskoordination, Praxistipps und Definitionen sowie Checklisten für ein erfolgreiches Sicherheits- und Krisenmanagement vervollständigen das Werk. (Quelle: Text Verlagseinband / Verlag). | |
650 | 7 | |a Deutschland |2 stw | |
650 | 7 | |a Industriespionage |2 stw | |
650 | 4 | |a Klein- und Mittelbetrieb - Wirtschaftsspionage - Prävention | |
650 | 7 | |a Klein- und Mittelunternehmen |2 stw | |
650 | 7 | |a Risikomanagement |2 stw | |
650 | 7 | |a Sicherheitsmanagement |2 stw | |
650 | 0 | 7 | |a Prävention |0 (DE-588)4076308-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Wirtschaftsspionage |0 (DE-588)4139137-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Klein- und Mittelbetrieb |0 (DE-588)4031031-0 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Klein- und Mittelbetrieb |0 (DE-588)4031031-0 |D s |
689 | 0 | 1 | |a Wirtschaftsspionage |0 (DE-588)4139137-8 |D s |
689 | 0 | 2 | |a Prävention |0 (DE-588)4076308-0 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017657178&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017657178&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |3 Klappentext |
999 | |a oai:aleph.bib-bvb.de:BVB01-017657178 |
Datensatz im Suchindex
_version_ | 1804139269152833536 |
---|---|
adam_text | Industriespionage
Eindrucksvoll zeigt dieser Leitfaden für mittelständische
Unternehmen die tägliche Bedrohung durch Know-how-
Abfluss. Der Autor beleuchtet nicht nur die Gefahren durch
Wirtschaftsspionage ausländischer Geheimdienste, sondern
auch das Risiko eines Informationsverlustes durch die
eigenen Mitarbeiter. Das vielseitige Bedrohungsspektrum
von der Produktpiraterie über Organisierte Kriminalität
bis zu Risiken neuer Märkte wird dem Leser vor Augen geführt.
Der Leitfaden stellt detailliert die erforderlichen Schutzma߬
nahmen vor. Die täglichen Fallen bei EDV, TK-Datenspeichern
und Protokollen, bei WLAN sowie die Manipulationen von
TK-Anlagen werden anschaulich beschrieben. Anhand zahl¬
reicher Beispiele veranschaulicht der Autor,
dass
Informa¬
tionsschutz eine Verzahnung aller Bereiche erfordert: IT/TK, ■
Personal, Prozesse, Objektsicherheit und Sicherheitskoor¬
dination. Praxistipps und Definitionen sowie Checklisten für
ein erfolgreiches Sicherheits- und Krisenmanagement
ver-,
vollständigen das Werk.
Inhalt
1. Einführung ............................. 7
2. Geschichte der Wirtschaftsspionage............... 11
2.1 Industriespionage, wie es sie schon immer gab......... 11
2.2 Spionage gestern und heute.................... 16
2.2.1 ICE contra
TGV
........................ 18
2.2.2 Der Fall
LÓPEZ
........................ 18
2.2.3 Geschmähtes Unternehmen ENERCON.......... 19
2.2.4 Ha efrati erschüttert die israelische Wirtschaft...... 19
2.2.5
Wuhan
Lili
bei VALEO ................... 21
2.3 Abgrenzung Wirtschaftsspionage
vs.
Konkurrenzausspähung 22
2.4 Worüber die deutschen Geheimdienste ungern sprechen ... 25
3. Das Bedrohungsspektrum in Deutschland ........... 31
3.1 Ausländische Geheimdienste................... 33
3.1.1 USA.............................. 34
3.1.2 Russland............................ 39
3.1.3 China ............................. 43
3.1.4 Sonstige............................ 47
3.2 Illegale Praktiken der Konkurrenz................ 52
3.2.1 Fingierte Bewerbungsgespräche oder Scheinbewerber . 53
3.2.2 Interne Mitarbeiterzeitschriften und vorgetäuschte
Journalisten.......................... 55
3.2.3 Messen- und Veranstaltungen................ 58
3.2.4 Weitergabe vertraulicher Angebote durch Kunden
und Lieferanten........................ 60
3.3 Produktpiraterie........................... 62
3.4 Bedrohung durch die Organisierte Kriminalität......... 64
3.5 Das Risiko der Expansion in neue Märkte............ 68
3.5.1 Informationsabfluss bei der Einreise............ 68
3.5.2 Das Risiko eines Parallelwerkes .............. 70
3.5.3 Ausländische Mitarbeiter.................. 72
3.5.4 Die dritte Schicht....................... 74
3.5.5 Abfluss bei ausländischen Behörden ........... 76
4. Industriespionage - ein unternehmerisches Risiko?...... 79
4.1 Der Faktor Mensch, das größte Risiko.............. 80
4.1.1 Interne Täter ......................... 82
4.1.2 Leichtfertigkeit und Angeberei............... 85
4.1.3 Wechsel von Mitarbeitern.................. 89
4.2
Social
Engineering ......................... 92
4.3 Umgang mit Daten und Informationen.............. 99
4.4 Anmeldung von Patenten ..................... 107
4.5 Besondere Gefahren auf Geschäftsreisen im Ausland ..... 109
4.5.1
Socializing
........................... 109
4.5.2 Vermeintlich freundliche Geschäftspartner........ 111
4.5.3 Das Risiko Datenträger.................... 114
4.5.4 Kommunikation im Ausland................ 117
4.5.5 Sicherheit im Hotel...................... 120
4.6 Risiken bei der Öffentlichkeitsarbeit............... 122
5. Baulich organisatorische Schwachstellen............ 127
5.1 Objektsicherheit ist der einfachste Schutz vor Informationsver¬
lust .................................. 127
Die Zugangsmöglichkeiten ins Unternehmen.......... 130
Die Sicherung sensibler Bereiche................. 131
Angriffe an der Außenhaut (HPM-Angriffe)........... 132
Die Gefahr durch fremde Personen im Unternehmen...... 134
Zutritts- bzw. Zugriffsberechtigungskonzepte.......... 135
Moderne Technik macht Vieles möglich............. 139
Die täglichen Fallen bei EDV und TK-Anlagen......... 140
Wie leicht es ist, Datenspeicher und Protokolle auszulesen . . 142
Key
ghost/key logger
........................ 144
Das Risiko von
IP, WLAN,
HotSpots und Bluetooth ...... 148
Service- und Supportverträge, Externe Zugänge ........ 151
Der Umgang mit Passwörtern................... 154
Wenn der Ernstfall kommt, sollte man schnell handeln .... 157
Krisenmanagement oder die richtige Strategie ......... 158
Die Stunde der
Security-
und IT-Abteilungen.......... 162
Ermittlungen durch externe Spezialisten ............ 163
Sweep
zum Auffinden von illegalen Abhöreinrichtungen . . . 165
Präventiver Ansatz für Informationsschutz........... 173
Risiko-und Schwachstellenanalyse ............... 173
Loyalität der Mitarbeiter schafft Sicherheit........... 175
Beteiligung, Sensibilisierung und Vorbildfunktion....... 178
Wichtige Regularien und Vorkehrungen............. 181
Sicherheitsstrukturen im Unternehmen............. 183
Informationsschutz auf Auslandsreisen............. 184
Stichwortverzeichnis............................ 189
|
any_adam_object | 1 |
author | Schaaf, Christian |
author_GND | (DE-588)138603073 |
author_facet | Schaaf, Christian |
author_role | aut |
author_sort | Schaaf, Christian |
author_variant | c s cs |
building | Verbundindex |
bvnumber | BV035602153 |
classification_rvk | QP 200 QP 310 QR 500 |
ctrlnum | (OCoLC)428822073 (DE-599)DNB993840965 |
dewey-full | 658.472 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.472 |
dewey-search | 658.472 |
dewey-sort | 3658.472 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Rechtswissenschaft Wirtschaftswissenschaften |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03452nam a2200565 c 4500</leader><controlfield tag="001">BV035602153</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20150424 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">090706s2009 gw d||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">09,N20,0941</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">993840965</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783415043084</subfield><subfield code="c">PB. : EUR 36.00, sfr 58.50 (freier Pr.)</subfield><subfield code="9">978-3-415-04308-4</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783415043084</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">04308</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)428822073</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB993840965</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M122</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-521</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.472</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 200</subfield><subfield code="0">(DE-625)141839:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 310</subfield><subfield code="0">(DE-625)141852:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QR 500</subfield><subfield code="0">(DE-625)142036:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schaaf, Christian</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)138603073</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Industriespionage</subfield><subfield code="b">der große Angriff auf den Mittelstand</subfield><subfield code="c">von Christian Schaaf</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Stuttgart ; München [u.a.]</subfield><subfield code="b">Boorberg</subfield><subfield code="c">2009</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">191 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="520" ind1="8" ind2=" "><subfield code="a">Eindrucksvoll zeigt dieser Leitfaden für mittelständische Unternehmen die tägliche Bedrohung durch Know-how-Abfluss. Der Autor beleuchtet nicht nur die Gefahren durch Wirtschaftsspionage ausländischer Geheimdienste, sondern auch das Risiko eines Informationsverlustes durch die eigenen Mitarbeiter. Das vielseitige Bedrohungsspektrum von der Produktpiraterie über Organisierte Kriminalität bis zu Risiken neuer Märkte wird dem Leser vor Augen geführt. Der Leitfaden stellt detailliert die erforderlichen Schutzmaßnahmen vor. Die täglichen Fallen bei EDV, TK-Datenspeichern und Protokollen, bei WLAN sowie die Manipulationen von TK-Anlagen werden anschaulich beschrieben. Anhand zahlreicher Beispiele veranschaulicht der Autor, dass Informationsschutz eine Verzahnung aller Bereiche erfordert: IT/TK, Personal, Prozesse, Objektsicherheit und Sicherheitskoordination, Praxistipps und Definitionen sowie Checklisten für ein erfolgreiches Sicherheits- und Krisenmanagement vervollständigen das Werk. (Quelle: Text Verlagseinband / Verlag).</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="2">stw</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Industriespionage</subfield><subfield code="2">stw</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Klein- und Mittelbetrieb - Wirtschaftsspionage - Prävention</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Klein- und Mittelunternehmen</subfield><subfield code="2">stw</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Risikomanagement</subfield><subfield code="2">stw</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Sicherheitsmanagement</subfield><subfield code="2">stw</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Prävention</subfield><subfield code="0">(DE-588)4076308-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Wirtschaftsspionage</subfield><subfield code="0">(DE-588)4139137-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Klein- und Mittelbetrieb</subfield><subfield code="0">(DE-588)4031031-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Klein- und Mittelbetrieb</subfield><subfield code="0">(DE-588)4031031-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Wirtschaftsspionage</subfield><subfield code="0">(DE-588)4139137-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Prävention</subfield><subfield code="0">(DE-588)4076308-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017657178&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017657178&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Klappentext</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-017657178</subfield></datafield></record></collection> |
id | DE-604.BV035602153 |
illustrated | Illustrated |
indexdate | 2024-07-09T21:41:24Z |
institution | BVB |
isbn | 9783415043084 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-017657178 |
oclc_num | 428822073 |
open_access_boolean | |
owner | DE-M122 DE-19 DE-BY-UBM DE-12 DE-634 DE-739 DE-1050 DE-2070s DE-521 |
owner_facet | DE-M122 DE-19 DE-BY-UBM DE-12 DE-634 DE-739 DE-1050 DE-2070s DE-521 |
physical | 191 S. graph. Darst. |
publishDate | 2009 |
publishDateSearch | 2009 |
publishDateSort | 2009 |
publisher | Boorberg |
record_format | marc |
spelling | Schaaf, Christian Verfasser (DE-588)138603073 aut Industriespionage der große Angriff auf den Mittelstand von Christian Schaaf Stuttgart ; München [u.a.] Boorberg 2009 191 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Eindrucksvoll zeigt dieser Leitfaden für mittelständische Unternehmen die tägliche Bedrohung durch Know-how-Abfluss. Der Autor beleuchtet nicht nur die Gefahren durch Wirtschaftsspionage ausländischer Geheimdienste, sondern auch das Risiko eines Informationsverlustes durch die eigenen Mitarbeiter. Das vielseitige Bedrohungsspektrum von der Produktpiraterie über Organisierte Kriminalität bis zu Risiken neuer Märkte wird dem Leser vor Augen geführt. Der Leitfaden stellt detailliert die erforderlichen Schutzmaßnahmen vor. Die täglichen Fallen bei EDV, TK-Datenspeichern und Protokollen, bei WLAN sowie die Manipulationen von TK-Anlagen werden anschaulich beschrieben. Anhand zahlreicher Beispiele veranschaulicht der Autor, dass Informationsschutz eine Verzahnung aller Bereiche erfordert: IT/TK, Personal, Prozesse, Objektsicherheit und Sicherheitskoordination, Praxistipps und Definitionen sowie Checklisten für ein erfolgreiches Sicherheits- und Krisenmanagement vervollständigen das Werk. (Quelle: Text Verlagseinband / Verlag). Deutschland stw Industriespionage stw Klein- und Mittelbetrieb - Wirtschaftsspionage - Prävention Klein- und Mittelunternehmen stw Risikomanagement stw Sicherheitsmanagement stw Prävention (DE-588)4076308-0 gnd rswk-swf Wirtschaftsspionage (DE-588)4139137-8 gnd rswk-swf Klein- und Mittelbetrieb (DE-588)4031031-0 gnd rswk-swf Klein- und Mittelbetrieb (DE-588)4031031-0 s Wirtschaftsspionage (DE-588)4139137-8 s Prävention (DE-588)4076308-0 s DE-604 Digitalisierung UB Passau application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017657178&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis Digitalisierung UB Passau application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017657178&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA Klappentext |
spellingShingle | Schaaf, Christian Industriespionage der große Angriff auf den Mittelstand Deutschland stw Industriespionage stw Klein- und Mittelbetrieb - Wirtschaftsspionage - Prävention Klein- und Mittelunternehmen stw Risikomanagement stw Sicherheitsmanagement stw Prävention (DE-588)4076308-0 gnd Wirtschaftsspionage (DE-588)4139137-8 gnd Klein- und Mittelbetrieb (DE-588)4031031-0 gnd |
subject_GND | (DE-588)4076308-0 (DE-588)4139137-8 (DE-588)4031031-0 |
title | Industriespionage der große Angriff auf den Mittelstand |
title_auth | Industriespionage der große Angriff auf den Mittelstand |
title_exact_search | Industriespionage der große Angriff auf den Mittelstand |
title_full | Industriespionage der große Angriff auf den Mittelstand von Christian Schaaf |
title_fullStr | Industriespionage der große Angriff auf den Mittelstand von Christian Schaaf |
title_full_unstemmed | Industriespionage der große Angriff auf den Mittelstand von Christian Schaaf |
title_short | Industriespionage |
title_sort | industriespionage der große angriff auf den mittelstand |
title_sub | der große Angriff auf den Mittelstand |
topic | Deutschland stw Industriespionage stw Klein- und Mittelbetrieb - Wirtschaftsspionage - Prävention Klein- und Mittelunternehmen stw Risikomanagement stw Sicherheitsmanagement stw Prävention (DE-588)4076308-0 gnd Wirtschaftsspionage (DE-588)4139137-8 gnd Klein- und Mittelbetrieb (DE-588)4031031-0 gnd |
topic_facet | Deutschland Industriespionage Klein- und Mittelbetrieb - Wirtschaftsspionage - Prävention Klein- und Mittelunternehmen Risikomanagement Sicherheitsmanagement Prävention Wirtschaftsspionage Klein- und Mittelbetrieb |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017657178&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017657178&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schaafchristian industriespionagedergroßeangriffaufdenmittelstand |