Industriespionage:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wien
LexisNexis
2019
|
Schriftenreihe: | Rechtspraxis
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | Auf dem Cover: "Know-how schützen, Verstöße erkennen, Ansprüche verfolgen ; Ihr Update zur UWG-Novelle!" |
Beschreibung: | XXIV, 237 Seiten Illustrationen 24 cm x 16.8 cm |
ISBN: | 9783700772675 370077267X |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV046204903 | ||
003 | DE-604 | ||
005 | 20191210 | ||
007 | t | ||
008 | 191018s2019 au a||| |||| 00||| ger d | ||
015 | |a 19,N33 |2 dnb | ||
016 | 7 | |a 1192466322 |2 DE-101 | |
020 | |a 9783700772675 |c : (Broschur : circa EUR 48.00 (DE), circa EUR 48.00 (AT), circa CHF 58.49 (freier Preis)) |9 978-3-7007-7267-5 | ||
020 | |a 370077267X |9 3-7007-7267-X | ||
024 | 3 | |a 9783700772675 | |
028 | 5 | 2 | |a 97125001 |
035 | |a (OCoLC)1135413809 | ||
035 | |a (DE-599)DNB1192466322 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a au |c XA-AT | ||
049 | |a DE-862 | ||
084 | |a PH 8900 |0 (DE-625)136525: |2 rvk | ||
100 | 1 | |a Albiez, Stefan |e Verfasser |0 (DE-588)1047596067 |4 aut | |
245 | 1 | 0 | |a Industriespionage |c Herausgegeben von Stefan Albiez, MMag. Thomas Hartl |
264 | 1 | |a Wien |b LexisNexis |c 2019 | |
300 | |a XXIV, 237 Seiten |b Illustrationen |c 24 cm x 16.8 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Rechtspraxis | |
500 | |a Auf dem Cover: "Know-how schützen, Verstöße erkennen, Ansprüche verfolgen ; Ihr Update zur UWG-Novelle!" | ||
650 | 0 | 7 | |a Wirtschaftsspionage |0 (DE-588)4139137-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Wirtschaftsstrafrecht |0 (DE-588)4066518-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
651 | 7 | |a Österreich |0 (DE-588)4043271-3 |2 gnd |9 rswk-swf | |
689 | 0 | 0 | |a Österreich |0 (DE-588)4043271-3 |D g |
689 | 0 | 1 | |a Wirtschaftsspionage |0 (DE-588)4139137-8 |D s |
689 | 0 | 2 | |a Wirtschaftsstrafrecht |0 (DE-588)4066518-5 |D s |
689 | 0 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
710 | 2 | |a LexisNexis Verlag |0 (DE-588)1065526245 |4 pbl | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=2664638651254469b2ed55f84f2977cb&prov=M&dok_var=1&dok_ext=htm |v 2019-08-14 |x Verlag |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031583930&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-031583930 |
Datensatz im Suchindex
DE-BY-862_location | 2000 |
---|---|
DE-BY-FWS_call_number | 2000/PH 8900 A335 |
DE-BY-FWS_katkey | 738911 |
DE-BY-FWS_media_number | 083000508963 |
_version_ | 1824553905484201985 |
adam_text | INHALTSVERZEICHNIS
VORWORT
DER
HERAUSGEBER
................................................................................................................
V
ABKUERZUNGSVERZEICHNIS
.................................................................................................................
XV
AUTORENVERZEICHNIS
......................................................................................................................
XXI
DIE
WIRTSCHAFTLICHE
DIMENSION
UND
BEDEUTUNG
VON
WIRTSCHAFTSSPIONAGE
(PHILIP
AUMUELLNER/ALFRED
HEITER)
.........................................................................................................
1
1.
DIE
WIRTSCHAFTLICHE
DIMENSION
DER
WIRTSCHAFTSSPIONAGE
UND
STRAFRECHTLICHE
ABLEITUNGEN
DE
LEGE
FERENDA
......................................................................................................
1
1.1.
DIE
WIRTSCHAFTLICHE
DIMENSION
DER
WIRTSCHAFTSSPIONAGE
..............................................
1
1.1.1.
DIE
BEDEUTUNG
WISSENSBASIERTER
VERMOEGENSWERTE
IN
UNTERNEHMEN
................
1
1.1.2.
DER
SCHUTZ
VON
GESCHAEFTSGEHEIMNISSEN
ALS
INNOVATIONSMOTOR
UND
GRUNDLAGE
FUER
KOOPERATION
...........................................................................
2
1.1.3.
FAKTISCHE
AUSGANGSLAGE
.........................................................................................
3
1.1.4.
FORMEN
DER
WIRTSCHAFTSSPIONAGE
..........................................................................
4
1.1.4.1.
WIRTSCHAFTSSPIONAGE
UNTER
AUSNUTZUNG
VON
HUMANKAPITAL
...............
4
1.1.4.1.1.
UNTERNEHMENSINTERNE
WIRTSCHAFTSSPIONAGE
........................
4
1.1.4.1.2.
UNTERNEHMENSEXTERNE
WIRTSCHAFTSSPIONAGE
........................
5
1.1.4.2.
DIGITALE
FORMEN
DER
WIRTSCHAFTSSPIONAGE
.............................................
7
1.1.4.2.1.
MALWARE
...................................................................................
7
LL.4.2.2.
KEYLOGGER
.................................................................................
8
1.1.4.2.3.
PHISHING
MAIL
..........................................................................
8
1.1.4.2.4.
APPS
.........................................................................................
8
LL.4.2.5.
CLOUD-COMPUTING
...................................................................
9
1.1.4.2.6.
DARKNET
....................................................................................
9
1.1.4.2.7.
ABHOERGERAETE
...........................................................................
10
1.1.5.
FALLSTUDIEN
............................................................................................................
10
1.1.5.1.
FALL
1
......................................................................................................
10
1.1.5.2.
FALL
2
......................................................................................................
10
1.1.5.3.
FALL
3
......................................................................................................
H
1.1.5.4.
FALL
4
......................................................................................................
11
1.1.5.5.
FALL
5
......................................................................................................
11
1.1.5.6.
FALL
6
......................................................................................................
11
1.1.5.7.
FALL
7
......................................................................................................
12
1.1.5.8.
FALL
8
......................................................................................................
12
1.2.
STRAFRECHTLICHE
ABLEITUNGEN
DE
LEGE
FERENDA
................................................................
12
1.2.1.
MATERIELLRECHTLICHE
FRAGEN
..................................................................................
13
1.2.1.1.
SEDES
MATERIAL
IM
UWG
UND
SACHLICHER
ANWENDUNGSBEREICH
..........
13
1.2.1.2.
IM
EUROPAEISCHEN
UND
INTERNATIONALEN
VERGLEICH
ZU
NIEDRIGER
STRAFRAHMEN
............................................................................................
14
1.2.2.
PROZESSUALE
FRAGEN
..............................................................................................
16
1.2.2.1.
PRIVATANKLAGE-
VS
OFFIZIALDELIKT
.............................................................
16
1.2.2.2.
ZUSTAENDIGE
STAATSANWALTSCHAFT
.............................................................
18
1.2.2.3.
ZUSTAENDIGES
GERICHT
...............................................................................
19
INHALTSVERZEICHNIS
1.3.
CONCLUSIO
UND
AUSBLICK
....................................................................................................
20
2.
LITERATUR
(AUSWAHL)
....................................................................................................................
21
DER
SCHUTZ
VOR
WIRTSCHAFTSSPIONAGE
AUS
STRAFRECHTLICHER
UND
ZIVILRECHTLICHER
SICHT
(STEFAN
ALBIEZ/THOMAS
HARTL)
...........................................................................................................
23
1.
WAS
SIND
GESCHAEFTS-
UND
BETRIEBSGEHEIMNISSE?
.......................................................................
23
2.
DER
STRAFRECHTLICHE
SCHUTZ
VON
GESCHAEFTSGEHEIMNISSEN
........................................................
26
2.1.
DIE
TATBESTAENDE
DES
ALLGEMEINEN
STRAFGESETZBUCHS
.....................................................
26
2.1.1.
§
122
STGB:
VERLETZUNG
EINES
GESCHAEFTS-
ODER
BETRIEBSGEHEIMNISSES
..........
27
2.1.2.
§
123
STGB:
AUSKUNDSCHAFTEN
EINES
GESCHAEFTS-
ODER
BETRIEBSGEHEIMNISSES
............................................................................................
29
2.1.3.
§
124
STGB:
AUSKUNDSCHAFTEN
EINES
GESCHAEFTS-
ODER
BETRIEBSGEHEIMNISSES
ZUGUNSTEN
DES
AUSLANDS
........................................................................................
30
2.2.
SPEZIALGESETZLICHE
STRAFBESTIMMUNGEN
ZUM
GEHEIMNISSCHUTZ
...................................
32
2.2.1.
§
11
UWG:
VERLETZUNG
VON
GESCHAEFTS-
ODER
BETRIEBSGEHEIMNISSEN
...............
32
2.2.2.
§
12
UWG:
MISSBRAUCH
ANVERTRAUTER
VORLAGEN
UND
TECHNISCHER
VORSCHRIFTEN
...........................................................................................................
34
2.2.3.
§
101
BWG:
VERLETZUNG
DES
BANKGEHEIMNISSES
.................................................
35
3.
LEITFADEN
FUER
DIE
ANSPRUCHSVERFOLGUNG
...................................................................................
35
3.1.
ANSPRUCHSVERFOLGUNG
IM
STRAFVERFAHREN
........................................................................
36
3.1.1.
ABLAUF
DES
STRAFVERFAHRENS
-
UEBERBLICK
...............................................................
36
3.1.2.
BESONDERHEITEN
BEI
PRIVATANKLAGEDELIKTEN
.........................................................
37
3.1.3.
PRAXISLEITFADEN
PRIVATBETEILIGUNG
.........................................................................
39
3.2.
ANSPRUCHSVERFOLGUNG
IM
ZIVILVERFAHREN
.........................................................................
43
3.2.1.
ZIVILRECHTLICHE
ANSPRUECHE
ZUM
SCHUTZ
VON
GESCHAEFTSGEHEIMNISSEN
..............
43
3.2.1.1.
UEBERBLICK
..................................................................................................
43
3.2.1.2.
RECHTSWIDRIGE
HANDLUNGEN
....................................................................
43
3.2.1.3.
RECHTMAESSIGE
HANDLUNGEN
......................................
44
3.2.1.4.
UNTERLASSUNG
............................................................................................
45
3.2.1.5.
BESEITIGUNG
..............................................................................................
46
3.2.1.6.
ANGEMESSENE
ENTSCHAEDIGUNG
ANSTELLE
VON
UNTERLASSUNG/
BESEITIGUNG
..............................................................................................
46
3.2.1.7.
SCHADENERSATZ
..........................................................................................
47
4.
VERFAHRENSRECHTLICHER
SCHUTZ
VON
GESCHAEFTSGEHEIMNISSEN
...................................................
47
4.1.
AUSSAGEVERWEIGERUNG
......................................................................................................
49
4.2.
VERWEIGERUNG
DER
URKUNDENVORLAGE
...............................................................................
50
4.3.
AUSSCHLUSS
DER
OEFFENTLICHKEIT
IM
ZIVIL-
UND
STRAFVERFAHREN
..........................................
51
5.
LITERATUR
(AUSWAHL)
....................................................................................................................
52
DER
NEUE
MATERIELLRECHTLICHE
SCHUTZ
VON
GESCHAEFTSGEHEIMNISSEN
(IVO
RUNGG/ADRIAN
RAMON
PLONER)
.....................................................................................................
53
1.
EINLEITUNG
....................................................................................................................................
53
2.
GRUNDLAGEN
..................................................................................................................................
53
INHALTSVERZEICHNIS
3.
DER
NEUE
MATERIELLRECHTLICHE
SCHUTZ
VON
GESCHAEFTSGEHEIMNISSEN
.......................................
55
3.1.
RECHTSWIDRIGE
TATHANDLUNGEN
.......................................................................................
55
3.1.1.
RECHTSWIDRIGER
ERWERB
.........................................................................................
56
3.1.2.
RECHTSWIDRIGE
NUTZUNG
ODER
OFFENLEGUNG
........................................................
59
3.1.3.
EXKURS:
VERTRAULICHKEITSVEREINBARUNG
UND
GESCHAEFTSGEHEIMNISSE
..................
61
3.1.3.1.
ENTSPRECHENDE
UND
ANGEMESSENE
GEHEIMHALTUNGSMASSNAHME
........
61
3.1.3.2.
ZULAESSIGE
WEITERGABE
VON
INFORMATIONEN
............................................
62
3.1.3.3.
BESTIMMUNGEN
ZUM
*REVERSE
ENGINEERING
*
.......................................
63
3.1.4.
ERWERB,
NUTZUNG
ODER
OFFENLEGUNG
DURCH
EINE
ANDERE
PERSON
.......................
63
3.1.5.
RECHTSVERLETZENDE
PRODUKTE
................................................................................
64
3.2.
RECHTMAESSIGE
TATHANDLUNGEN
.........................................................................................
65
3.2.1.
RECHTMAESSIGER
ERWERB,
NUTZUNG
ODER
OFFENLEGUNG
DURCH
ZUSTIMMUNG
........
66
3.2.2.
RECHTMAESSIGER
ERWERB
..........................................................................................
66
3.3.
AUSNAHMEN
......................................................................................................................
69
4.
ABGRENZUNG
ZU
DEN
IMMATERIALGUETERRECHTEN
.........................................................................
72
5.
LITERATUR
(AUSWAHL)
..................................................................................................................
75
DATENSCHUTZ
UND
WIRTSCHAFTSSPIONAGE
(ANGELIKA
PALLWEIN-PRETTNER/STEFAN
FRANK-WODA)
.......
77
1.
DATENSCHUTZRECHTLICHE
ASPEKTE
INTERNER
UNTERSUCHUNGEN
....................................................
77
1.1.
EINLEITUNG
........................................................................................................................
77
1.2.
RECHTLICHE
GRUNDLAGEN
...................................................................................................
78
1.2.1.
DAS
NEUE
DATENSCHUTZREGIME
DER
DS-GVO
........................................................
78
1.2.2.
WAS
SIND
PERSONENBEZOGENE
DATEN?
....................................................................
78
1.2.2.1.
ALLGEMEIN
...............................................................................................
78
1.2.2.2.
BESONDERE
KATEGORIEN
PERSONENBEZOGENER
DATEN
..............................
79
1.2.2.3.
PERSONENBEZOGENE
DATEN
UEBER
STRAFRECHTLICHE
VERURTEILUNGEN
UND
STRAFTATEN
.......................................................................................
80
1.2.3.
ROLLENVERTEILUNG
IM
DATENSCHUTZ
.......................................................................
81
1.2.3.1.
VERANTWORTLICHER
....................................................................................
81
1.2.3.2.
AUFTRAGSVERARBEITER
................................................................................
81
1.2.4.
GRUNDSAETZE
DER
DATENVERARBEITUNG
....................................................................
81
1.2.5.
VERBOTSPRINZIP/ERLAUBNISTATBESTAENDE
.................................................................
82
1.2.6.
GRUNDLEGENDE
PFLICHTEN
DES
VERANTWORTLICHEN
.................................................
83
1.2.6.1.
INFORMATION
AN
BETROFFENE
PERSONEN
....................................................
83
1.2.6.2.
VERZEICHNIS
DER
VERARBEITUNGSTAETIGKEITEN
...........................................
84
1.2.6.3.
DATENSCHUTZ-FOLGENABSCHAETZUNG
(DSFA)
.............................................
84
1.2.6.4.
TECHNISCHE
UND
ORGANISATORISCHE
SICHERHEITSMASSNAHMEN
................
86
1.2.6.5.
AUFTRAGSVERARBEITUNGSVERTRAG
...............................................................
86
1.2.7.
RECHTE
DER
BETROFFENEN
.......................................................................................
87
1.2.7.1.
AUSKUNFT
.................................................................................................
87
1.2.7.2.
LOESCHUNG
................................................................................................
88
1.2.7.3.
WIDERSPRUCH
...........................................................................................
88
1.2.8.
DATENVERARBEITUNG
IM
BESCHAEFTIGUNGSKONTEXT
...................................................
89
1.2.8.1.
GRUNDLAGEN
.............................................................................................
89
1.2.8.2.
BETRIEBSVEREINBARUNGEN
.........................................................................
89
INHALTSVERZEICHNIS
1.2.9.
STRAFEN
....................................................................................................................
91
1.2.9.1.
STRAFHOEHE
..................................................................................................
91
1.2.9.2.
HAFTUNG
....................................................................................................
92
1.3.
DISCOVERY
...........................................................................................................................
92
1.3.1.
ALLGEMEINES
...........................................................................................................
92
1.3.2.
VIDEOUEBERWACHUNG
................................................................................................
93
1.3.2.1.
ALLGEMEINES/EINSATZBEREICH
...................................................................
93
1.3.2.2.
ZULAESSIGKEIT
UND
VORAUSSETZUNGEN
........................................................
94
1.3.2.3.
SICHERHEITSMASSNAHMEN
UND
KENNZEICHNUNG
.......................................
95
1.3.3.
WHISTLEBLOWING-SYSTEME
.......................................................................................
96
1.3.3.1.
ALLGEMEINES/EINSATZBEREICH
...................................................................
96
1.3.3.2.
ZULAESSIGKEIT
.............................................................................................
97
1.3.3.3.
UMSETZUNG
..............................................................................................
100
1.4.
ERMITTLUNG
UND
REAKTION
...............................................................................................
100
1.4.1.
INTERNE
UNTERSUCHUNG
.........................................................................................
100
1.4.2.
UEBERMITTLUNG
VON
PERSONENBEZOGENEN
DATEN
.................................................
102
1.4.2.1.
ZULAESSIGKEIT
............................................................................................
102
1.4.2.2.
TRANSFER
IN
DRITTSTAATEN
........................................................................
104
1.4.3.
DATA
BREACH
NOTIFICATION
.....................................................................................
106
1.5.
ZUSAMMENFASSUNG
..........................................................................................................
108
2.
LITERATUR
(AUSWAHL)
....................................................................................................................
108
BESONDERHEITEN
DES
COMPUTERSTRAFRECHTS
(CLEMENS
THIELE)
......................................................
111
1.
EINLEITUNG
..................................................................................................................................
111
2.
GRUNDLAGEN
UND
UEBERBLICK
.......................................................................................................
111
3.
GRUNDBEGRIFFE
DES
COMPUTERSTRAFRECHTS
.................................................................................
113
3.1.
HARDWARE
..........................................................................................................................
113
3.2.
SOFTWARE
...........................................................................................................................
113
3.3.
HACKING
............................................................................................................................
114
3.4.
KRIMINALPOLITISCHE
ASPEKTE
UND
KRITIK
.........................................................................
115
4.
ANGRIFFE
AUF
WIRTSCHAFTSDATEN
UND
COMPUTERSYSTEME
.........................................................
116
4.1.
WIDERRECHTLICHER
ZUGRIFF
AUF
EIN
COMPUTERSYSTEM
(§
118A
STGB)
.............................
116
4.2.
VERLETZUNG
DES
TELEKOMMUNIKATIONSGEHEIMNISSES
(§
119
STGB)
..............................
119
4.3.
MISSBRAEUCHLICHES
ABFANGEN
VON
DATEN
(§
119A
STGB)
...............................................
122
4.4.
MISSBRAUCH
VON
TONAUFNAHME-
ODER
ABHOERGERAETEN
(§
120
STGB)
............................
125
5.
STOERUNG
UND
BESCHAEDIGUNGEN
VON
COMPUTERSYSTEMEN
........................................................
127
5.1.
DATENBESCHAEDIGUNG
(§
126A
STGB)
................................................................................
127
5.2.
STOERUNG
DER
FUNKTIONSFAEHIGKEIT
EINES
COMPUTERSYSTEMS
(§
126B
STGB)
..................
131
5.3.
MISSBRAUCH
VON
COMPUTERPROGRAMMEN
ODER
ZUGANGSDATEN
(§
126C
STGB)
..................................................................................................................
133
6.
COMPUTERBEZOGENER
BETRUG
UND
DATENFAELSCHUNG
.................................................................
136
6.1.
BETRUEGERISCHER
DATENVERARBEITUNGSMISSBRAUCH
(§
148A
STGB)
...................................
137
6.2.
DATENFAELSCHUNG
(§
225A
STGB)
.......................................................................................
142
7.
VERSTOSS
GEGEN
DAS
ZUGANGSKONTROLLGESETZ
.............................................................................
146
INHALTSVERZEICHNIS
8.
PROZESSUALE
ASPEKTE
...............................................................................................................
149
8.1.
ZUSTAENDIGKEIT
UND
OPFERBEGRIFF
...................................................................................
149
8.2.
EINSTELLUNG
UND
DIVERSION
............................................................................................
150
8.3.
AKTENEINSICHT
................................................................................................................
150
8.4.
STRAFZUMESSUNGSGESICHTSPUNKTE
..................................................................................
151
8.5.
EINZIEHUNG
.....................................................................................................................
151
8.6.
VERBANDSVERANTWORTLICHKEIT
.........................................................................................
151
9.
GERICHTLICHES
COMPUTERSTRAFVERFAHREN
..................................................................................
152
9.1.
INLAENDISCHE
GERICHTSBARKEIT
..........................................................................................
152
9.2.
ZUSTAENDIGKEIT
UND
VERFAHRENSGANG
..............................................................................
153
9.3.
STRAFGERICHTLICHER
INSTANZENZUG
...................................................................................
154
10.
DOPPELVERFOLGUNGSVERBOT
.......................................................................................................
155
10.1.
STRAFCHARAKTER
DER
SANKTION
.........................................................................................
155
10.2.
IDENTITAET
.........................................................................................................................
157
10.3.
KEINE
SPERRWIRKUNG
......................................................................................................
157
11.
CHECKLISTE
................................................................................................................................
158
12.
LITERATUR
(AUSWAHL)
.................................................................................................................
159
IT-SECURITY
(BENJAMIN
BOECK)
..........................................................................................................
161
1.
EINLEITUNG
................................................................................................................................
161
2.
WER
SIND
IHRE
FEINDE?
............................................................................................................
161
2.1.
WELTWEITE
UEBERWACHUNG
VON
INTERNET
UND
KOMMUNIKATION
....................................
162
3.
ERKENNUNG
UND
ABWEHR
VON
INDUSTRIESPIONAGE
....................................................................
163
3.1.
WESENTLICHE
PRINZIPIEN
DER
INFORMATIONSSICHERHEIT
...................................................
163
3.1.1.
PRINCIPLE
OF
LEAST
PRIVILEGE/NEED-TO-KNOW
.......................................................
163
3.1.2.
BLACKLISTING
UND
WHITELISTING
...........................................................................
163
3.1.3.
RESPONSIBLE
DISCLOSURE
.....................................................................................
164
3.2.
TECHNISCHE
SCHUTZMASSNAHMEN
...................................................................................
165
3.2.1.
IDS/IPS
................................................................................................................
165
3.2.2.
WEB
APPLICATION
FIREWALL
(WAF)
......................................................................
166
3.2.3.
SECURITY
INFORMATION
AND
EVENT
MANAGEMENT
(SIEM)
....................................
166
3.2.4.
DURCHFUEHRUNG
VON
PENETRATIONSTESTS
...............................................................
167
3.2.5.
VERTEIDIGUNG
GEGEN
ADVANCED
PERSISTENT
THREATS
(APT)
.................................
168
3.2.6.
SICHERER
FERNZUGRIFF
.........................................
169
3.3.
UMGANG
MIT
SCHWACHSTELLEN
........................................................................................
170
3.3.1.
KONTROLLE
DES
HANDELS
MIT
SCHWACHSTELLEN
.....................................................
170
3.3.2.
OPEN
SOURCE
.......................................................................................................
171
3.4.
ANGRIFFE
AUF
DEN
*FAKTOR
MENSCH
*
...............................................................................
173
3.4.1.
SOCIAL
ENGINEERING
.............................................................................................
173
4.
AUFBAU
EINES
INFORMATIONSSICHERHEITSMANAGEMENTSYSTEMS
(ISMS)
.....................................
174
4.1.
ISO/IEC
27001
..............................................................................................................
174
4.2.
ISO/IEC
27002
...............................................................................................................
176
5.
CHECKLISTE
INDUSTRIESPIONAGE:
IT-SECURITY
...........................................................................
187
5.1.
DAS
WICHTIGSTE
ZUERST
...................................................................................................
187
5.2.
DER
*FAKTOR
MENSCH
*
....................................................................................................
I
88
5.3.
TECHNISCHE
SICHERHEITSMASSNAHMEN
...........................................................................
189
INHALTSVERZEICHNIS
5.4.
PHYSISCHE
SICHERHEIT
.......................................................................................................
190
5.5.
UMGANG
MIT
SCHWACHSTELLEN
.......................................................................................
192
5.6.
KRYPTOGRAFISCHE
VERSCHLUESSELUNGSVERFAHREN
................................................................
192
6.
ZUSAMMENFASSUNG
.....................................................................................................................
194
ARBEITSRECHTLICHE
ASPEKTE
DES
GEHEIMNISSCHUTZES
(SASKIA
ALBIEZ)
.........................................
197
1.
EINLEITUNG
..................................................................................................................................
197
2.
GESETZLICHE
VERSCHWIEGENHEITSPFLICHT
UND
DEREN
AUSNAHMEN
............................................
198
2.1.
VERSCHWIEGENHEITSPFLICHT
AUFGRUND
TREUEPFLICHT
........................................................
198
2.2.
INFORMATIONSRECHT
DER
ARBEITNEHMER
...........................................................................
198
2.3.
WHISTLEBLOWING
................................................................................................................
199
2.4.
AUFGABEN
DER
ARBEITNEHMERVERTRETER
...........................................................................
200
3.
NOTWENDIGKEIT
EINES
STRUKTURIERTEN
KNOW-HOW-SCHUTZES
...................................................
200
3.1.
ANGEMESSENE
GEHEIMHALTUNGSMASSNAHMEN
................................................................
200
3.2.
ABGRENZUNGSFRAGEN
........................................................................................................
201
3.3.
MEHRSCHICHTIGES
SCHUTZSYSTEM
.....................................................................................
201
3.3.1.
SENSIBILISIERUNG
DER
MITARBEITER
UND
DOKUMENTATION
DER
MASSNAHMEN
......
201
3.3.2.
KENNZEICHNUNG
GEHEIMER
INFORMATIONEN
.........................................................
202
3.3.3.
IDENTIFIKATION
VON
KNOW-HOW-TRAEGEM
.............................................................
202
3.3.4.
AUTOMATISIERUNG
VON
SCHUTZ-
UND
KONTROLLSYSTEMEN
.....................................
202
3.3.5.
GEHEIMHALTUNGSVEREINBARUNGEN
........................................................................
202
3.3.5.1.
MOEGLICHER
REGELUNGSINHALT
UND
RISIKEN
............................................
202
3.3.5.2.
MUSTERKLAUSEL
.........................................................................................
204
4.
SANKTIONIERUNG
VON
VERSTOESSEN
...............................................................................................
205
4.1. MOEGLICHE
RECHTSFOLGEN
EINES
VERSTOSSES
.......................................................................
205
4.2.
BEENDIGUNG
DES
DIENSTVERHAELTNISSES
............................................................................
206
4.2.1.
GEHEIMNISVERLETZUNG
ALS
ENTLASSUNGSGRUND
....................................................
206
4.2.2.
BEISPIELE
AUS
DER
JUDIKATUR
.................................................................................
207
4.2.3.
FORMALITAETEN
UND
WIRKUNG
DER
ENTLASSUNG
......................................................
208
4.2.4.
BEWEISLAST
............................................................................................................
209
5.
LITERATUR
(AUSWAHL)
...................................................................................................................
210
OEFFENTLICHES
INTERESSE
SCHAFFEN
UND
REPUTATION
SICHERN.
ODER:
LITIGATION-
COMMUNICATIONS
BEI
WIRTSCHAFTSSPIONAGE
ALS
ERFOLGSFAKTOR
(HARALD
SCHIFFT)
........................
211
1.
EINLEITUNG
...................................................................................................................................
211
1.1.
LITIGATION-COMMUNICATIONS
-
EINE
PROVOKATION?
.......................................................
211
1.2.
LITIGATION-COMMUNICATIONS
IST
SELBSTVERSTAENDLICHER
STRATEGISCHER
BESTANDTEIL
JURISTISCHER
AUSEINANDERSETZUNGEN
..............................................................................
212
1.2.1.
DER
ANFANG
VON
LITIGATION-COMMUNICATIONS
...............................................
213
1.2.2.
WOZU
LITIGATION-COMMUNICATIONS?
..................................................................
213
1.2.2.1.
*MAN
KANN
NICHT
NICHT
KOMMUNIZIEREN!
*
..........................................
214
1.2.2.2.
RECHT
UND
MEDIEN
-
ZWEI
WELTEN
.......................................................
214
1.2.2.2.1.
RECHT
WIRD
WIEDER
MORALISCH
..............................................
215
1.2.2.3.
JOURNALISTEN
ALS
WICHTIGE
ZIELGRUPPE
..................................................
216
INHALTSVERZEICHNIS
1.2.2.4.
DIE
NEUE
MEDIENWELT
..........................................................................
216
1.2.2.4.1.
IM
DIGITALEN
ZEITALTER
WIRD
NICHTS
MEHR
VERGESSEN
........
217
1.2.2.4.2.
*KLASSISCHE
MEDIEN
*
VERLIEREN
AN
GLAUBWUERDIGKEIT
........
218
1.3.
GENERELLES
ZIEL
VON
LITIGATION-COMMUNICATIONS
......................................................
219
1.3.1.
KOMMUNIKATION
AUCH
BEI
INDUSTRIESPIONAGE?
................................................
220
1.3.1.1.
EIGENTUEMERGEFUEHRTE
UNTERNEHMEN
UND
IHRE
BESONDEREN
HERAUSFORDERUNGEN
..............................................................................
220
1.3.2.
DER
SCHUTZ
DER
REPUTATION
................................................................................
221
1.3.3.
JURISTISCHER
UND
OEFFENTLICHER
DRUCK
AUF
DIE
GEGNER
.......................................
221
1.3.4.
AKTIV
ODER
PASSIV?
.............................................................................................
222
1.3.4.1.
WAS
FUER
PASSIV/REAKTIV
SPRICHT
...........................................................
222
1.3.4.1.1.
WAS
FUER
AKTIV
SPRICHT
.........................................................
222
1.3.5.
CHANCEN-RISIKEN-ANALYSE
.................................................................................
223
1.3.6.
WAHRHEIT
ODER
UNWAHRHEIT?
.............................................................................
223
1.3.7.
DIE
*KLAGE-DRAMATURGIE
*
..................................................................................
223
1.3.7.1.
MOEGLICHE
AKTIVITAETEN
DES
KLAEGERS,
UM
DRUCK
AUSZUUEBEN
................
224
2.
LITIGATION-COMMUNICATIONS
BEI
UNTERNEHMENSSPIONAGE
KONKRET
......................................
224
2.1.
FRUEHZEITIGE
EINBINDUNG
DER
LITIGATION-COMMUNICATIONS-PROFIS
..............................
224
2.2.
AM
ANFANG
VIELE
FRAGEN
..............................................................................................
225
2.2.1.
DIE
DIALOGGRUPPEN
-
WER
SIND
DIE
ADRESSATEN?
..............................................
225
2.2.2.
DEFINITION
DER
INHALTE
UND
BOTSCHAFTEN
..........................................................
226
2.2.2.1.
*FRAMING
*
-
EIN
ZAUBERWORT
..............................................................
226
2.2.3.
GEMEINSAME
STRATEGIE
FUER
RECHT
UND
KOMMUNIKATION
..................................
226
2.2.4.
LANGER
ATEM
IST
GEFRAGT
....................................................................................
227
2.3.
FAKTEN!
FAKTEN!
FAKTEN!
...............................................................................................
227
2.3.1.
ES
GILT
DIE
UNSCHULDSVERMUTUNG
.......................................................................
228
2.4.
DER
RICHTIGE
ZEITPUNKT
ENTSCHEIDET
.............................................................................
229
2.5.
VORBERICHTERSTATTUNG
ALS
DRUCKMITTEL
.........................................................................
229
2.6.
WAS
IST
KONKRET
MOEGLICH?
.............................................................................................
230
3.
EIN
PLAEDOYER
FUER
DEN
EINSATZ
VON
EXPERTEN
.........................................................................
230
4.
LITERATUR
(AUSWAHL)
.................................................................................................................
230
STICHWORTVERZEICHNIS
...................................................................................................................
233
|
any_adam_object | 1 |
author | Albiez, Stefan |
author_GND | (DE-588)1047596067 |
author_facet | Albiez, Stefan |
author_role | aut |
author_sort | Albiez, Stefan |
author_variant | s a sa |
building | Verbundindex |
bvnumber | BV046204903 |
classification_rvk | PH 8900 |
ctrlnum | (OCoLC)1135413809 (DE-599)DNB1192466322 |
discipline | Rechtswissenschaft |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02237nam a22005058c 4500</leader><controlfield tag="001">BV046204903</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20191210 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">191018s2019 au a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,N33</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1192466322</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783700772675</subfield><subfield code="c">: (Broschur : circa EUR 48.00 (DE), circa EUR 48.00 (AT), circa CHF 58.49 (freier Preis))</subfield><subfield code="9">978-3-7007-7267-5</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">370077267X</subfield><subfield code="9">3-7007-7267-X</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783700772675</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">97125001</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1135413809</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1192466322</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">au</subfield><subfield code="c">XA-AT</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-862</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 8900</subfield><subfield code="0">(DE-625)136525:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Albiez, Stefan</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1047596067</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Industriespionage</subfield><subfield code="c">Herausgegeben von Stefan Albiez, MMag. Thomas Hartl</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wien</subfield><subfield code="b">LexisNexis</subfield><subfield code="c">2019</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXIV, 237 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">24 cm x 16.8 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Rechtspraxis</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Cover: "Know-how schützen, Verstöße erkennen, Ansprüche verfolgen ; Ihr Update zur UWG-Novelle!"</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Wirtschaftsspionage</subfield><subfield code="0">(DE-588)4139137-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Wirtschaftsstrafrecht</subfield><subfield code="0">(DE-588)4066518-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Österreich</subfield><subfield code="0">(DE-588)4043271-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Österreich</subfield><subfield code="0">(DE-588)4043271-3</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Wirtschaftsspionage</subfield><subfield code="0">(DE-588)4139137-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Wirtschaftsstrafrecht</subfield><subfield code="0">(DE-588)4066518-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">LexisNexis Verlag</subfield><subfield code="0">(DE-588)1065526245</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=2664638651254469b2ed55f84f2977cb&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="v">2019-08-14</subfield><subfield code="x">Verlag</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031583930&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-031583930</subfield></datafield></record></collection> |
geographic | Österreich (DE-588)4043271-3 gnd |
geographic_facet | Österreich |
id | DE-604.BV046204903 |
illustrated | Illustrated |
indexdate | 2025-02-20T06:43:18Z |
institution | BVB |
institution_GND | (DE-588)1065526245 |
isbn | 9783700772675 370077267X |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-031583930 |
oclc_num | 1135413809 |
open_access_boolean | |
owner | DE-862 DE-BY-FWS |
owner_facet | DE-862 DE-BY-FWS |
physical | XXIV, 237 Seiten Illustrationen 24 cm x 16.8 cm |
publishDate | 2019 |
publishDateSearch | 2019 |
publishDateSort | 2019 |
publisher | LexisNexis |
record_format | marc |
series2 | Rechtspraxis |
spellingShingle | Albiez, Stefan Industriespionage Wirtschaftsspionage (DE-588)4139137-8 gnd Wirtschaftsstrafrecht (DE-588)4066518-5 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4139137-8 (DE-588)4066518-5 (DE-588)4274324-2 (DE-588)4043271-3 |
title | Industriespionage |
title_auth | Industriespionage |
title_exact_search | Industriespionage |
title_full | Industriespionage Herausgegeben von Stefan Albiez, MMag. Thomas Hartl |
title_fullStr | Industriespionage Herausgegeben von Stefan Albiez, MMag. Thomas Hartl |
title_full_unstemmed | Industriespionage Herausgegeben von Stefan Albiez, MMag. Thomas Hartl |
title_short | Industriespionage |
title_sort | industriespionage |
topic | Wirtschaftsspionage (DE-588)4139137-8 gnd Wirtschaftsstrafrecht (DE-588)4066518-5 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Wirtschaftsspionage Wirtschaftsstrafrecht Computersicherheit Österreich |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=2664638651254469b2ed55f84f2977cb&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031583930&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT albiezstefan industriespionage AT lexisnexisverlag industriespionage |
Beschreibung
THWS Schweinfurt Zentralbibliothek Lesesaal
Signatur: |
2000 PH 8900 A335 |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |