Computer-Kriminalität
Durch Computer-Manipulationen sind systematische Unterschlagungen, Sabotagen und zunehmend Wirtschaftsspionage möglich. Aufgrund ihrer Abhängigkeit von einer funktionierenden EDV sind Betriebe in höchstem Maße erpressbar geworden. Neben Kontenmanipulationen, die einen Abfluss von Finanzmitteln bewirken, besteht auch hier die Gefahr der Konkurrenzspionage.
Die Zahl der Einbrüche in Computersysteme nimmt bedrohliche Ausmaße an. Direktkopien wichtiger Datensätze gelangen per e-Mail schnell zur Konkurrenz oder lassen sich problemlos auf USB-Sticks aus dem Unternehmen herausschmuggeln.
Gleichzeitig nehmen Angriffe (insbesondere auch aus dem Internet) derzeit rasant zu – beachten Sie deshalb unsere aktuellen Informationen zu
![wirtschaftsdetektei-duesseldorf-hilft](https://www.detektive-kocks.de/wp-content/uploads/wirtschaftsdetektei-duesseldorf-hilft.jpeg)
Surfen am Arbeitsplatz
- Das Ausspähen über das Internet (Wirtschaftsspionage aber auch Sabotage) ist verbreiteter als man glauben möchte. Darüber gesprochen wird allerdings nicht.
- Lauschabwehr (incl. Spezialthema: Abhören von Smartphones)
- Die Technik bietet unzählige Möglichkeiten, so sollen mehr als 500.000 sogenannte Wanzen in Deutschland „im Einsatz“ sein. Gleichzeitig wird durch die Symbiose von Telefonie und Internet auf Smartphones das Abhören leicht gemacht.
Bei folgenden Signalen sollten Sie schnell handeln:
- PCs stürzen häufig ab oder Netzwerke brechen zusammen
- Ungeklärte Kontenbewegungen – Daten verschwinden, sind beschädigt oder manipuliert
- Unbeerechtigt hohe Überstunden einzelner Mitarbeiter
- Unkontrollierter E-Mail- und Internet-Verkehr sowie allzu lockerer Umgang mit Passwörtern und Zugangscodes
So helfen Detektive KOCKS bei Bewerbungsbetrug
Bei Zweifeln an der Echtheit von Bewerbungsunterlagen helfen wir Ihnen mit unserer langjährigen Erfahrung zum Thema Bewerbungsbetrug weiter.
Wir haben spezielle Methoden der präventiven Loyalitätsanalyse entwickelt, um das Risiko für einen Bewerbungsbetrug zu mindern. Besonders sollten diese Analysen bei der Besetzung von Vertrauenspositionen in Anspruch genommen werden.
Die wichtigsten Punkte sind:
- Lebenslauf, Zeugnis- und Urkunden-Überprüfung auf Wahrheitsgehalt, Echtheit, Inhalt und Umfang
- Background-Check
- Erst durch zusätzliche Informationen unter Nutzung der bestehenden Rahmenbedingungen erhalten Sie ein vollständiges Bild von dem Bewerber Ihres Vertrauens und vermeiden so herbe Enttäuschungen und Verluste.
Elektronische Spurensuche
Bei EDV-Manipulationen hinterlässt der „Einbrecher“ bekanntlich Spuren, die wir mit Hilfe unserer System-Spezialisten identifizieren, analysieren und zurückverfolgen.
Täter-Ermittlung und -Überführung
Anschließend ermitteln wir mit Hilfe von Hintergrund-Recherchen den Täter und überführen ihn ggf. mit unterstützender Observation.