-9%11
29,99 €
32,99 €**
29,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
15 °P sammeln
-9%11
29,99 €
32,99 €**
29,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
15 °P sammeln
Als Download kaufen
32,99 €****
-9%11
29,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
15 °P sammeln
Jetzt verschenken
32,99 €****
-9%11
29,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
15 °P sammeln
  • Format: PDF

Dieses Buch erklärt kriminologische Grundlagen von Wirtschaftsspionage, erläutert das Phänomen und vermittelt im RADAR-Ansatz ein umfassendes Handlungskonzept zur Prävention. Oftmals sind es vor allem Innentäter, die eine entscheidende Rolle bei der Spionage spielen. Auch für Sicherheitsprofis ist die rechtliche und tatsächliche Differenzierung von Wirtschaftsspionage und Wirtschafts- bzw. von Konkurrenzausspähung nicht immer einfach.
Der Autor liefert sowohl einen wissenschaftlich, theoretischen Erklärungsansatz zur Phänomenologie und zu den kriminologischen Hintergründen, als auch
…mehr

Produktbeschreibung
Dieses Buch erklärt kriminologische Grundlagen von Wirtschaftsspionage, erläutert das Phänomen und vermittelt im RADAR-Ansatz ein umfassendes Handlungskonzept zur Prävention. Oftmals sind es vor allem Innentäter, die eine entscheidende Rolle bei der Spionage spielen. Auch für Sicherheitsprofis ist die rechtliche und tatsächliche Differenzierung von Wirtschaftsspionage und Wirtschafts- bzw. von Konkurrenzausspähung nicht immer einfach.

Der Autor liefert sowohl einen wissenschaftlich, theoretischen Erklärungsansatz zur Phänomenologie und zu den kriminologischen Hintergründen, als auch praktische Hilfestellung, um ein wirksames und umfassendes Informationsschutzkonzept zu implementieren.

Der Inhalt:

  • Phänomenologie
  • Angriffsmethoden
  • Rechtliche Einordnung
  • Kriminologische Erklärungsansätze
  • Prävention


Die Zielgruppen:

  • CSO, CCO, CISO, Geschäftsführer
  • Sicherheitsexperten
  • Studierende der Informatik
  • Studierende des Securitymanagements, der öffentlichen Sicherheit und der Kriminologie


Der Autor: Dirk Fleischer ist seit mehr als 25 Jahren sowohl im Bereich der öffentlichen und privaten Sicherheit anerkannt und verbindet die Vermittlung theoretischer Grundlagen mit seiner praktischen Expertise. Er leitet derzeit die Konzernsicherheit eines international agierenden MDAX-Unternehmens, hält Vorträge und unterstützt als freier Berater Unternehmen bei der Implementierung wirkungsvoller Security- und Compliance-Maßnahmen


Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Dirk Fleischer ist seit mehr als 25 Jahren sowohl im Bereich der öffentlichen und privaten Sicherheit anerkannt und verbindet die Vermittlung theoretischer Grundlagen mit seiner praktischen Expertise. Er leitet derzeit die Konzernsicherheit eines international agierenden MDAX-Unternehmens, hält Vorträge und unterstützt als freier Berater Unternehmen bei der Implementierung wirkungsvoller Security- und Compliance-Maßnahmen.

Rezensionen
"... eine verdienstvolle Einführung in das Themenfeld der Wirtschaftsspionage gelungen. ... gut lesbar und leicht verständlich. Das eignet sich damit gleichermaßen für berufserfahrene Praktiker, die ihr Kopfwissen systematisch strukturieren und vertiefen wollen, als auch für Studierende und Berufseinsteiger, die einen kompakten Einstieg in dieses spezielle Themenfeld der Unternehmenssicherheit suchen ..." (Frank Roselieb, in: Krisennavigator, Jg. 19, Heft 7, Juli 2016)

"Dieses Buch verdient Aufmerksamkeit! ... klare Definitionen,saubere Argumentationslinie, exzellente Recherche! ... Dem geneigten Leser wird eine konsequente Masse an Argumenten, Quellen, Betrachtungen und Praxisbeispielen geboten. ... Pflichtlektüre für Anfänger, Handbuch für Spezialisten." (in: Security insight, Heft 3, Mai-Juni 2016)