Zum Inhalt springen
Während der Arbeitszeit erwischt

Von allen Insiderbedrohungen, denen ein Unternehmen ausgesetzt sein kann, ist eine der schädlichsten gleichzeitig eine der am schwersten zu erkennenden: der Mitarbeiter, der aktiv ein Konkurrenzunternehmen aufbaut, während er noch an Ihrem Schreibtisch sitzt, Ihr Gehalt bezieht und Ihre Ressourcen nutzt.

Es handelt sich um einen direkten Verstoß gegen die Treuepflicht und einen schwerwiegenden Vertrauensbruch. Und dennoch, als Mitglied des iDS-Teams Timothy LaTulippe erklärt im dritten Teil der Gebrochene Bündnisse Serie über Lexologie, Traditionelle Personalgespräche und Leistungsbeurteilungen liefern selten die Beweise, die zum Handeln erforderlich sind.

Die digitale Aufzeichnung hingegen ist weitaus schwieriger zu verschleiern.

Gleichzeitige Anmeldung

Ausgangspunkt vieler dieser Untersuchungen ist das, was LaTulippe als … bezeichnet. gleichzeitige Anmeldung — die forensischen Beweise dafür, dass ein Mitarbeiter zwischen legitimen Unternehmenssystemen und einer versteckten Schatteninfrastruktur hin- und herschaltet, oft noch am selben Arbeitstag.

Durch die Analyse von Browserdaten, Cookie-Informationen und aktiven Netzwerkverbindungen können Ermittler die genauen Zeitpunkte identifizieren, zu denen ein Mitarbeiter während der regulären Arbeitszeit, auf Firmengeräten und in der Praxis eine konkurrierende Domain registrierte, nach Büroräumen suchte oder einen konkurrierenden Geschäftsplan entwarf. Die digitalen Aufzeichnungen ziehen eine klare Trennlinie zwischen dem Ende der beruflichen Tätigkeit des Mitarbeiters und dem Beginn seiner Wettbewerbstätigkeit.

Hinrichtungsartefakte

Über den Zeitdiebstahl hinaus konzentriert sich die Untersuchung auf das, was LaTulippe als Folgendes beschreibt: Hinrichtungsartefakte — Technische Beweise dafür, dass Unternehmensressourcen direkt zur Subventionierung eines Start-ups verwendet wurden. Dazu gehören firmeneigene Vorlagen, die vom Firmenbranding befreit wurden, interne CRM-Systeme, die abgefragt wurden, um wertvolle Kundenkontakte in eine persönliche Tabellenkalkulation zu exportieren, und ein Datenzugriffsmuster, das die Geschichte von jemandem erzählt, der innerlich schon lange vor Erhalt seines Kündigungsschreibens mit dem Projekt abgeschlossen hatte.

Ziel ist eine forensische Rekonstruktion eines typischen Tages: eine chronologische Erzählung, die die Entwicklung eines Verrats aufzeigt – von der ersten Vorbereitung bis hin zu einer funktionierenden, konkurrierenden Einheit – in einer Form, die vor Gericht Bestand hat.

Die Rolle von OSINT

Kein Schattenkonkurrent agiert wie der andere, doch Open-Source-Intelligence (OSINT) erweitert jede Untersuchung um eine wichtige Komponente. LaTulippe beschreibt, wie Spuren in sozialen Medien, Domainregistrierungshistorie und zwischengespeicherte Versionen von Konkurrenz-Websites aufdecken können, dass ein neues Unternehmen Monate vor dem offiziellen Ausscheiden eines Mitarbeiters aufgebaut wurde – oft noch während dessen Gehalt von eben jenem Unternehmen gezahlt wurde, das er untergrub.

Wenn öffentliche Dokumente und digitale Signale mit internen forensischen Erkenntnissen kombiniert werden, können die Ermittler nachweisen, dass die Grundlage für ein Konkurrenzunternehmen mit den eigenen Werkzeugen, der eigenen Zeit und den eigenen Kundendaten des Arbeitgebers geschaffen wurde.

Was als Nächstes kommt

Der vierte und letzte Artikel der Reihe befasst sich mit dem, was LaTulippe als „Kampf der Experten“ bezeichnet – jener Phase, in der Zulässigkeit und Klarheit der Darstellung über den Ausgang entscheiden. Er untersucht, wie Tausende von Zeilen komplexer Metadaten in farbcodierte visuelle Zeitleisten umgewandelt werden, die ein Richter intuitiv erfassen kann, warum ein gut aufbereitetes forensisches Gutachten oft zu einer außergerichtlichen Einigung führt, lange bevor es zum Prozess kommt, und wie eine proaktive forensische Beweissicherung als strategische Versicherung gegen Fehlverhalten in einer zunehmend mobilen Arbeitswelt fungiert.

Bei iDS erstreckt sich diese Arbeit über unsere Digitale Forensik, Untersuchungen, Und eDiscovery & Offenlegung Praktiken – die Umwandlung komplexer digitaler Beweismittel in klare, nachvollziehbare Darstellungen, die Rechtsteams von der Ermittlung bis zum Prozess unterstützen.

Um mit einem iDS-Experten über Ihre nächste Untersuchung in Kontakt zu treten, besuchen Sie idsinc.com.


iDS bietet beratende Datenlösungen für Unternehmen und Anwaltskanzleien auf der ganzen Welt und verschafft ihnen damit einen entscheidenden Vorteil – sowohl vor Gericht als auch außerhalb. Die Fachexperten und Datenstrategen von iDS sind darauf spezialisiert, Lösungen für komplexe Datenprobleme zu finden und sicherzustellen, dass Daten als Vermögenswert und nicht als Belastung genutzt werden können. Weitere Informationen finden Sie unter idsinc.com.


Haben Sie Schwierigkeiten mit einem in diesem Beitrag verwendeten Fachbegriff? Schauen Sie in unserem
Glossar für Datenanalysten den Code zu knacken.