Format:
1 Online-Ressource (304 Seiten)
ISBN:
9783658311049
Note:
Description based on publisher supplied metadata and other sources
,
Intro -- Inhaltsverzeichnis -- Über den Autor -- Abbildungsverzeichnis -- 1 Einführung und Lage -- Zusammenfassung -- 1.1 Herausforderungen: Sicherheit und Wettbewerb -- 1.2 Digitalraum: Autoren, Beiträge, Formate -- 1.3 Digital Listening: Inhaltserschließung und Analyse -- 1.4 Eine neue Macht: Die dunkle Seite -- 1.5 Einsatzfelder -- 2 Digitaler Datenraum: Vorgehen und Werkzeuge -- Zusammenfassung -- 2.1 Wie zuhören? Intelligence-Cycle als Vorgehensprozess -- 2.2 Planning: Anlässe und Ergebnis-Formate -- 2.2.1 Fokus/Factbook: Erschließen von Zielgruppen und Themenfeldern -- 2.2.2 Monitor/Reporting: Erkennen von Veränderungen im Zeitablauf -- 2.2.3 Sonar/Alerting: Entdecken von Risiken (und Chancen) -- 2.3 Collection: Einstieg, Suchmaschinen und Twitter -- 2.3.1 Einordnung verschiedener Quelltypen -- 2.3.2 Zum Einstieg in ein Thema -- 2.3.3 Google und weitere Suchmaschinen -- 2.3.4 Digitale Recherche mit Twitter -- 2.4 Collection: Spezielle Werkzeuge der Open Source Intelligence -- 2.4.1 Facts -- Nachrichten: Google, Nasuma, Nachrichtenfinder, Allyoucanread -- Aufmerksamkeit: Google Trends -- Faktenchecker: Correctiv, Mimikama -- Public Records/Datasets (auch Terrorismus, Sanktionslisten) -- Business Annual Records: Annualreports, Reportlinker -- 2.4.2 Cyber -- Data-Breaches, Data-Leaks: Have-I-been-pawned, Dehashed, _IntelligenceX -- Cyber-Threat-Maps: Akamai, Bitdefender, FireEye -- Crypto-Währungen: Bitcoin, Bitnodes, Blockchain -- Dark Net: The Hidden Wiki, Darknetlive -- Paste Bins/Austauschplattformen: Pastebin, JustPaste, PasteLert -- 2.4.3 Personen -- Personen: Truthfinder, Pipl -- Social-Media-Profile/User-Names: Namecheckr, Namechk -- Social Networks: Facebook, Instagram und Snapchat -- Twitter-Accounts: Spoonbill, Tweetbeaver, Foller, Follerwonk -- E-Mail-Adressen und E-Mail-Verifikation: Hunter -- E-Mail-Domain-Suche: Email-Format
,
2.4.4 Orte -- Landkarten/Maps: Google Maps, Liveuamap, Skyscraper -- Webcams: Insecam, World-Webcams -- Flug- und Schiffsbewegungen: Flightradar24, MarineTraffic -- Immobilien/Adressen: Northdata, Melissa -- 2.4.5 Formate -- Bilder-Suche und -Metadaten: Google, Picsearch, TinEye -- Videos: Youtube, Google, Vimeo -- Diskussionen: Foren, Blogs, IRC: Board Reader, Blog Search, Mibbit -- FTP-Server: Globalfilesearch, Archie -- Domain-Tools: Domain Dossier, Spyse -- 2.4.6 Hilfen -- Ähnliche Quellen/Domain-Analytics: Alexa, Similarweb, Visualping -- Bot-Erkennung: Botometer -- Webseiten-Archiv: Archive, CachedPages, TimeTravel -- Übersetzung -- 2.5 Processing: Grundlegender Baukasten -- 2.5.1 Wie und warum? -- Von Tonalitäten ... -- ... zu Nutzerkriterien in Entscheidungsprozessen -- 2.5.2 Wer und wo? -- 2.5.3 Wie viel und was? -- Von Themenkarrieren ... -- ... zu Themennetzen/-landkarten -- 2.6 Processing (Advanced/GALAXY): Inhaltserschließung von "Unknown Unknowns" -- 2.6.1 Entdeckung -- 2.6.2 Ranking -- 2.6.3 Clustering -- 2.6.4 Mapping -- 2.6.5 Qualifizierung -- 2.7 Exploring Digital Risk in Dark Networks (Gastbeitrag Webhose.io) -- 2.7.1 An overview of the dark networks -- 2.7.2 Challenges in continuous monitoring of the dark networks -- Finding relevant content in the hidden networks -- Automation Challenges - (e.g. are you a robot?) -- 2.7.3 The digital risks in dark networks -- Financial fraud and counterfeit -- Identity theft and data breaches -- Brand impersonation and phishing domains -- 2.7.4 How to best monitor and detect illicit activity -- 3 Einsatzfeld Unternehmenssicherheit: Bedrohungen erkennen und vor die Lage kommen -- Zusammenfassung -- 3.1 Was sich für die Unternehmenssicherheit ändert -- 3.1.1 Externe Plattformen als vierter Quadrant im Sicherheitsvisier -- 3.1.2 Transformation Verteidigungsprozess
,
3.1.3 Böswillige Dritte im digitalen Eisberg -- 3.1.4 Auslands- und Reisesicherheit: Zuhören schadet nie (Gastbeitrag Friedrich Christian Haas) -- 3.2 Neue Bedrohung 1: Digitalisierung der Desinformation -- 3.2.1 Begriff und Angriffsvektoren -- 3.2.2 Fiktiver Case: Facettenreicher Desinformationsangriff -- 3.2.3 Mechanik der digitalen Desinformation -- Identität: Fake und Fiktion -- Umfang: Solitäre und Schwärme -- Steuerung: Menschen und Programme: Bots -- 3.3 Neue Bedrohung 2: Data Breaches als Munition für böswillige Dritte -- 3.3.1 Die dunkle Seite der Digitalisierung -- 3.3.2 The hidden threat to corporations (Gastbeitrag Klaus Pfeifer, Pinkerton) -- Survey of eleven M-Dax companies: Chemical/Biotech and Finance/Insurance Industries -- Total Risk Perspective to analyze Risk -- 3.3.3 Aktuelle Fallstudien: Factbook Data-Breach-Investigation 2020 -- 3.3.4 Ableitungen und Empfehlungen: The Next Line of Defense! -- 3.4 Digital Listening und Corporate Security: Formate und Perspektiven -- 3.4.1 Bestandsaufnahme: Factbook Lagebild -- 3.4.2 Berichtswesen: Premonitor-Reporting -- 3.4.3 Früherkennung: Alerting -- 3.5 Case G20-Gipfel: Sicherheitslagebild und Früherkennung -- 3.5.1 Prephase -- 3.5.2 Akutphase -- 3.5.3 Ergebnis und Learnings -- Literatur -- 4 Einsatzfeld Digitaler Personenschutz: Mit Sichtbarkeit umgehen -- Zusammenfassung -- 4.1 Personenschutz und die digitale Ebene (Gastbeitrag Heinz-Werner Aping) -- 4.1.1 Lagebild -- 4.1.2 Schwachstellenanalyse -- 4.1.3 Sicherheitsgespräch -- 4.1.4 Sicherheits- oder Schutzkonzept -- Materieller und Objektschutz -- Termin- und Reiseplanung sowie Durchführung von Reisen -- Aufklärung im Umfeld der gefährdeten Person -- Unmittelbare Begleitung -- 4.1.5 Schutz der Familie, der Ehepartner und Partner, Kinder, Angehörige -- 4.1.6 Ein Blick in die Zukunft des Personenschutzes
,
4.1.7 Empfehlungen für exponierte Persönlichkeiten -- 4.2 Digital Listening, eigenes Digitalverhalten und Möglichkeiten der Ausspähung durch Dritte -- 4.2.1 Direktes Verhalten: Ihr digitaler Personenschützer -- 4.2.2 Indirekte Bedrohungen: Szenarien aus Data-Breaches -- 4.2.3 Blinder Fleck in vielen Schutzkonzepten -- 4.2.4 Empfehlungen für alle: Merksätze zur Datenkunde -- 4.3 Konzept für den digitalen Personen- und Familienschutz -- 4.3.1 Erstellung eines Schutzkonzeptes -- 4.3.2 Digital-Listening-Fahrplan für den Personenschutz -- 4.3.3 Sichtbarkeitsanalyse für Schutzpersonen -- 5 Einsatzfeld Market Intelligence: Chancen der Transparenz nutzen -- Zusammenfassung -- 5.1 Mustersuche durch Netzwerkanalyse digitaler Kommunikation -- 5.1.1 Kurz: Begriffe Komplexität, Muster und "Life at the Edge of Chaos" -- 5.1.2 Netzwerkanalyse, Social Network Analysis -- 5.1.3 Corona-Case: Twitter-Netzwerke zu #COVID19de -- 5.1.4 Case: Atom-Klima-Hebel für die Kommunikation -- 5.1.5 Case: Reporting: Target Market Insights for Tourism -- 5.2 Digital Listening und Personalmarketing: Zielgruppen zuhören und besser erreichen -- 5.2.1 Schritt 1: Explore: Den Zielgruppen digital zuhören -- 5.2.2 Schritt 2: Elaborate: Einen Strategiefahrplan ableiten -- 5.2.3 Schritt 3: Enable: Lernen, nicht nur Gastgeber, sondern auch Gast zu sein -- 5.2.4 Schritt 4: Establish: Prozesse und Infrastruktur aufbauen -- 5.2.5 Schritt 5: Enter: Impulse für den Dialog nutzen -- 5.2.6 Auf dem Weg zum Personalmarketing 4.0: Die dunkle Seite -- 5.3 Digital Listening und Healthcare Influencer Marketing -- 5.3.1 Status-Quo-Analyse: Healthcare-Factbook -- 5.3.2 Influencer-Marketing in der Healthcare-Branche (Gastbeitrag Samira Mousa) -- 5.4 Digital Listening und Artificial Intelligence für Lead Prediction und Company Scoring (Gastbeitrag Peter Gentsch)
,
5.4.1 Artificial Intelligence: It is all about data! -- 5.4.2 Profiling von Unternehmen -- 5.4.3 Lead Prediction -- Prediction per Deep Learning -- Real World Use Cases -- Best Practice -- 5.4.4 Company Scoring -- Erkennen von Potenzialen und Risiken -- Credit Scoring -- 5.4.5 Ausblick: Artificial Intelligence empowers a new economy -- 5.5 What have you got to lose? The case for Corporate Counterintelligence (Gastbeitrag von Chris West, Jerry Hoffmann and Udo Hohlfeld) -- 5.5.1 Introduction to proprietary knowledge assets -- 5.5.2 Definition of Proprietary Knowledge Assets -- 5.5.3 So what is the threat? -- 5.5.4 Can proprietary knowledge assets be defended? -- 5.5.5 Corporate Counterintelligence -- 5.5.6 Where does corporate security fit in? -- 5.5.7 Conclusion -- Literatur -- 6 Gestaltungsaufgabe für das Management -- Zusammenfassung -- 6.1 Integration von Zielkonflikten -- 6.2 Ausblick: Auf zum nächsten Level!
Additional Edition:
Erscheint auch als Druck-Ausgabe Grothe, Martin Digital Listening Für Unternehmen Wiesbaden : Springer Fachmedien Wiesbaden GmbH,c2020 ISBN 9783658311032
Language:
German
URL:
Volltext
(URL des Erstveröffentlichers)
Bookmarklink