Die Wirtschaftsspionage wird oftmals durch feindliche Staaten mittels derer Nachrichtendienste durchgeführt. Bekannte Angriffsszenarien sind die Verwendung von USB-Sticks oder das illegale Abfotograrfieren von geheimen Unternehmensinformationen wie Fertigungspläne, Einkaufspreise etc. Oftmals… Read more »
Die Schleierfahndung ist ein oft diskutiertes Thema, wie auch hier nachgelesen werden kann. Der Artikel versucht, das Thema näher zu erläutern. Schleierfahndung – Grundlagen Die Schleierfahndung selbst erfolgt nicht gegen… Read more »
Ein Personenschützer bekommt die Aufgabe, mögliche potentielle Angreifer auf bestimmte in der Regel für die Gesellschaft wichtige Menschen abzuwehren. Geleistet wird der Personenschutz sowohl von privaten als auch staatlichen Sicherheitsdienstleister…. Read more »
Das NSA-Spionage-Programm XKeyscore ist eines von vielen NSA-Programmen und hat Zugriff auf umfangreiche Metadaten über fast alle Internetnutzer. Über die Metadaten können Nachrichtendienste an Informationen über die Eingaben bei Suchmaschinen,… Read more »
Der Begriff PRISM ist ein Abkürzung für die englischen Worte „Planning tool for Resource Integration, Synchronization and Management“. PRISM ist eine Software, die von der NSA eingesetzt wird. PRISM selbst… Read more »
Ein Hacker ist eine Person, die sich mit Infrastrukturen im Bereich der IT-Sicherheit beschäftigen. Insbesondere werden Schwachstellen ausfindig gemacht. Dazu bedienen sich professionelle Fachleute sogenannten Penetrationstests, um die damit gefundenen… Read more »
Der Artikel beleuchtet, was überhaupt eine Insolvenzverschleppung ist. Zudem soll geklärt werden, weshalb der Einsatz von Wirtschafts- und Privatermittlern bei dem Verdacht einer Insolvenzverschleppung sinnvoll sein kann. Grundlagen der Insolvenzverschleppung… Read more »
Die Observation ist ein wichtiges und bedeutendes Mittel in der Ermittlungsarbeit von Kommissaren, Agenten und Detektiven. Dabei werden Prozesse, Ziele der Untersuchung und Gegenstände durch den Einsatz von Geräten wie… Read more »
Der Artikel zeigt, welche Maßnahmen im Rahmen einer guten Lauschabwehr gegenüber unliebsamen Spionen nötig sind. Grundlagen der Lauschabwehr Um feindliche Spione und Agenten beim Informationsaustausch fernzuhalten, können entsprechende technische Maßnahmen… Read more »
Eine Handyortung kann mithilfe des sogenannten Global System for Mobile Communication – kurz auch als GSM bezeichnet – durchgeführt werden. Basis der Handyortung Bei der Nutzung eines Mobiltelefons werden dem… Read more »