Spionagerisiken frühzeitig erkennen und abwehren
Insider-Spionage ist ein drängendes Phänomen unserer Zeit, für das bisher keine hinreichende Erklärung existiert. Frank C. Danesy präsentiert mit einem Fünf-Faktoren-Modell einen multidisziplinären Ansatz, der eine Analyse der Insider-Spionage ermöglicht und Wege zur Früherkennung und Prävention aufzeigt. Fallbeispiele veranschaulichen die praktische Anwendung.
Das erste deutschsprachige Buch zum Thema richtet sich an Studierende der Politikwissenschaft, der Intelligence Studies sowie der Psychologie, der Wirtschaftswissenschaften und der Rechtswissenschaften. Es ist zudem für Wissenschaft und Praxis wertvoll.
utb+: Zusätzlich zum Buch steht ein E-Learning-Kurs mit rund 200 Fragen zur Verfügung, mit dem das Wissen überprüft und gefestigt werden kann. Erhältlich über utb.de.
Sprache
Verlagsort
Zielgruppe
Für höhere Schule und Studium
Illustrationen
12
4 s/w Abbildungen, 12 Tabellen
Maße
Höhe: 211 mm
Breite: 150 mm
Dicke: 20 mm
Gewicht
ISBN-13
978-3-8252-6479-6 (9783825264796)
Schweitzer Klassifikation
Autor*in
Universität Mannheim
Dr. Frank C. Danesy ist Experte für strategische Unternehmensführung, Personalmanagement und Spionageabwehr. Er lehrt aktuell an der Universität Mannheim.
Abkürzungsverzeichnis
Vorwort
Danksagungen
eLearning
Glossar | Wichtige Begriffe, die Sie kennen sollten
Teil 1 · Auf dem Weg zum Modell der Insider-Spionage
1 Kapitel | Einleitung
1.1 Das Problem der Insider-Spionage
1.2 Herausforderungen bei der Spionageabwehr
1.3 Spionageabwehr in Lehre und Praxis
1.4 Kapitelübersicht
2 Kapitel | Die Welt der Spionage
2.1 Spionage im Wandel der Zeit
2.2 Die Auswirkungen der Globalisierung auf die Spionage
2.3 Spionage im privaten Sektor
2.4 Spionage in zwischenstaatlichen Organisationen
2.5 Die Auswirkungen der Informations- und Kommunikationstechnologie (IKT) auf die Spionage
2.6 Wie Insider zu Spionen werden
3 Kapitel | Der aktuelle Erklärungsstand der Insider-Spionage
3.1 Aktuelle Erklärungsansätze der Insider-Spionage im Überblick
3.2 Was aktuelle Ansätze der Insider-Spionage lehren und was nicht
3.2.1 Auslöser
3.2.2 Motivation
3.2.3 Enthemmende Faktoren
3.2.4 Organisatorische Schwachstellen
3.2.5 Marktchancen
4 Kapitel | Hinleitung zum Fünf-Faktoren-Modell
4.1 Einführung
4.2 Aufbau des Modells
4.3 Erklärung der fünf Faktoren
4.3.1 Auslöser
4.3.2 Motive
4.3.3 Organisatorische Schwachstellen
4.3.4 Marktchancen
4.3.5 Enthemmende Faktoren
4.3.6 Entscheidung zur Spionage
4.3.7 Erfolgreiche Spionagehandlung als Auslöser
4.4 Das Fünf-Faktoren-Modell der Insider-Spionage
Teil 2 · Fallstudien und Anwendung des Fünf-Faktoren-Modells der Insiderspionage
5 Kapitel | In der Honigfalle gefangen - Der Fall Clayton Lonetree
5.1 Persönlicher Hintergrund
5.1.1 Lonetrees Leben mit seinem Vater
5.1.2 Lonetrees Persönlichkeitsentwicklung
5.2 Beruflicher Werdegang
5.2.1 Das Marine-Guard-Programm
5.2.2 Entsendung nach Moskau
5.3 Die Honigfalle
5.3.1 Violetta Seinas Geschichte
5.3.2 Die Einführung von Onkel Sasha
5.4 Fünf Faktoren im Fall Lonetree
5.4.1 Auslöser
5.4.2 Motive
5.4.3 Organisatorische Schwachstellen
5.4.4 Marktchancen
5.4.5 Enthemmende Faktoren
6 Kapitel | Ein Coup für den CIA - Der Fall Sergej Tretyakov
6.1 Persönlicher Hintergrund
6.2 Beruflicher Werdegang
6.2.1 Tretyakovs Übergang zum Auslandsgeheimdienst
6.2.2 Tretyakovs Beförderung zum amtierenden Residenten
6.3 Desillusionierungen
6.3.1 Zunehmende Entfremdung vom russischen Staat
6.3.2 Der erste Gedanke an eine Flucht
6.3.3 Verlust des Vertrauens in den SVR
6.3.4 Abscheu vor der Korruption
6.4 Entscheidung zum Überlaufen
6.4.1 Der finale Anstoß - Jelzins Fall und Putins Aufstieg
6.4.2 Der letzte Schritt - Tretyakovs Flucht in die Freiheit
6.5 Fünf Faktoren im Fall Tretyakov
6.5.1 Auslöser
6.5.2 Motive
6.5.3 Organisatorische Schwachstellen
6.5.4 Marktchancen
6.5.5 Enthemmende Faktoren
7 Kapitel | Insider-Spionage für Ego und Profit - Der Fall Robert Hanssen
7.1 Persönlicher Hintergrund
7.2 Beruflicher Werdegang und Spionagetätigkeit
7.2.1 Eintritt in das Chicago Police Department
7.2.2 Eintritt in das Federal Bureau of Investigation
7.3 Versetzung nach New York und erste Spionagehandlung
7.4 Zwischenstation in Washington - Eine Phase der Inaktivität
7.5 Wiederaufnahme der Spionagetätigkeit
7.5.1 Erneute Versetzung nach New York
7.5.2 Erneute Versetzung nach Washington
7.5.3 Außendienstauftrag und reduzierte Spionagetätigkeit
7.5.4 Beförderung zum Programmleiter
7.5.5 Zerfall der Sowjetunion und Abbruch des Kontakts
7.6 Der Lichtenberg-Vorfall
7.7 Fehlgeschlagener Kontaktversuch
7.8 Entschluss zur erneuten Spionagetätigkeit
7.9 Entlarvung und Verhaftung
7.10 Eine unerwartete Wendung
7.11 Die Einschätzung des Psychiaters
7.12 Fünf Faktoren im Fall Hanssen
7.12.1 Auslöser
7.12.2 Motive
7.12.3 Organisatorische Schwachstellen
7.12.4 Marktchancen
7.12.5 Enthemmende Faktoren
8 Kapitel | Fallübergreifende Analyse
8.1 Einführung
8.2 Auslöser
8.2.1 Clayton Lonetree
8.2.2 Sergej Tretyakov
8.2.3 Robert Hanssen
8.2.4 Fallübergreifender Vergleich der Auslöser
8.3 Motive
8.3.1 Clayton Lonetree
8.3.2 Sergei Tretyakov
8.3.3 Robert Hanssen
8.3.4 Fallübergreifender Vergleich der Motivation
8.4 Organisatorische Schwachstellen
8.4.1 Clayton Lonetree
8.4.2 Sergei Tretyakov
8.4.3 Robert Hanssen
8.4.4 Fallübergreifender Vergleich der Organisatorische Schwachstellen
8.5 Marktchancen
8.5.1 Clayton Lonetree
8.5.2 Sergei Tretyakov
8.5.3 Robert Hanssen
8.5.4 Fallübergreifender Vergleich der Marktchancen
8.6 Enthemmende Faktoren
8.6.1 Clayton Lonetree
8.6.2 Sergei Tretyakov
8.6.3 Robert Hanssen
8.6.4 Fallübergreifender Vergleich der enthemmenden Faktoren
8.7 Validierung des Modells
9 Kapitel | Handlungsempfehlungen und Schlusswort
9.1 Handlungsempfehlungen
9.1.1 Entwicklung einer Sicherheitskultur
9.1.2 Effektives Recruiting
9.1.3 Sicherheitsmonitoring und Gefahrenanalyse
9.1.4 Zugriffsbeschränkung
9.1.5 Schutz physischer Sicherheitsbereiche
9.1.6 Schutz der Informationssicherheit
9.1.7 Schutz der IKT-Sicherheit
9.1.8 Informationsgewinnung über externe Informationsinteressen
9.2 Schlusswort
Quellenverzeichnis
Stichwortverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis