{"id":2675,"date":"2019-02-25T09:00:00","date_gmt":"2019-02-25T15:00:00","guid":{"rendered":"https:\/\/staging2.idsinc.com\/?p=2675"},"modified":"2021-12-08T11:24:44","modified_gmt":"2021-12-08T17:24:44","slug":"schutz-der-firmenjuwelen","status":"publish","type":"post","link":"https:\/\/idsinc.com\/de\/protecting-the-corporate-jewels\/","title":{"rendered":"Schutz der Unternehmensjuwelen \u2013 Der Einsatz digitaler Forensik bei Gesch\u00e4ftsgeheimnissen und anderen Besch\u00e4ftigungsangelegenheiten"},"content":{"rendered":"<!--themify_builder_content-->\n<div id=\"themify_builder_content-2675\" data-postid=\"2675\" class=\"themify_builder_content themify_builder_content-2675 themify_builder tf_clear\">\n    <\/div>\n<!--\/themify_builder_content-->\n\n\n<p class=\"wp-block-paragraph\">In der heutigen Welt ist die Menge an Kommunikation astronomisch. BYOD (Bring Your Own Device) erh\u00f6ht die Komplexit\u00e4t, wenn Sie bereits mit unternehmensgenutzten traditionellen Datenquellen wie Desktop, Laptop, Server und Unternehmens-E-Mail konfrontiert sind.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Dieser Artikel soll eine hilfreiche Erinnerung (oder f\u00fcr einige neue Informationen) an Dinge sein, die bei der Verwendung digitaler Forensik zur Untersuchung eines m\u00f6glichen Diebstahls oder einer missbr\u00e4uchlichen Verwendung von propriet\u00e4ren Daten zu ber\u00fccksichtigen sind. Angesichts der sich ver\u00e4ndernden Technologielandschaft w\u00e4re ich nachl\u00e4ssig, wenn ich nicht sagen w\u00fcrde, dass Sie einen Forensiker und Rechtsexperten konsultieren sollten, bevor Sie Entscheidungen treffen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ber\u00fccksichtigung elektronischer Speicherbereiche\/Ger\u00e4te<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Es gibt bestimmte elektronische Datenquellen, die Angeklagte, Kl\u00e4ger und forensische Neutrale gleicherma\u00dfen f\u00fcr jede Untersuchung in Betracht ziehen sollten. Dazu geh\u00f6ren Laptops\/Desktops (auch bekannt als Workstations), E-Mail-Server, Dateiserver, externe Medien, Online-Repositorys, pers\u00f6nliche E-Mail-Konten, Heimcomputer, Smartphones und andere mobile Computerger\u00e4te.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Die Sammlung aus einigen dieser Quellen ist selbsterkl\u00e4rend, andere sind m\u00f6glicherweise nicht so einfach. Einige Beispiele f\u00fcr Nuancen, auf die Sie sto\u00dfen k\u00f6nnen, sind E-Mail- und Dateiserver.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">E-Mail-Server k\u00f6nnen auf mehrere Arten konfiguriert werden. Einige behalten eine Kopie aller E-Mails nur auf dem Server, w\u00e4hrend andere eine Synchronisierung mit anderen Ger\u00e4ten (z. B. Verwendung von Outlook) erm\u00f6glichen, oder ein Server kann einem Benutzer erlauben, die einzige Kopie der E-Mail herunterzuladen und auf seinem lokalen Ger\u00e4t zu behalten (S).<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Dies ist ein wichtiger Unterschied, den Sie verstehen m\u00fcssen, um nicht anzunehmen, dass sich die E-Mail alle auf einem Desktop oder Laptop befindet. Eine Technik kann darin bestehen, die E-Mail mit dem Desktop oder Laptop zu synchronisieren, bevor ein forensisches Image dieses Ger\u00e4ts erstellt wird, was Ihnen m\u00f6glicherweise die Notwendigkeit erspart, die E-Mail vom E-Mail-Server abzurufen.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Bei Servern ist es wichtig, die verwendeten Servertypen und die allgemeinen Begriffe zu verstehen, die Verwalter (Benutzer) verwenden k\u00f6nnen, wenn sie sie beschreiben. Nehmen Sie zum Beispiel einen Dateiserver: ein Server, auf dem Einzelpersonen oder Mitglieder bestimmter Gruppen eine Vielzahl von Dokumenttypen speichern k\u00f6nnen, sogar E-Mail-Archive. Es wird oft als \u201eprivater Netzwerkordner\u201c oder \u201eHome-Verzeichnis\u201c f\u00fcr Einzelpersonen und als \u201eGruppenfreigabe\u201c (z. B. Buchhaltungsgruppenfreigabe, Engineering-Gruppenfreigabe) f\u00fcr Mitglieder bestimmter Gruppen bezeichnet, die einen gemeinsamen Bereich zum Teilen haben Unterlagen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00dcberlegungen zur Analyse<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Daten k\u00f6nnen ein Unternehmen auf unterschiedlichen Wegen verlassen. Eine M\u00f6glichkeit, \u201egro\u00dfe\u201c Datenmengen zu exfiltrieren, ist der Anschluss eines externen Ger\u00e4ts. Es ist sehr einfach, ein externes Ger\u00e4t anzuschlie\u00dfen, Dateien massenweise auf das Ger\u00e4t zu kopieren, das Ger\u00e4t zu trennen und es zu verlassen<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">es. Welche Artefakte sollten Sie also ber\u00fccksichtigen, wenn Sie diese Art von Aktivit\u00e4t auf Ihrer h\u00e4ufig verwendeten Microsoft Windows-Workstation sehen m\u00f6chten?<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Eine M\u00f6glichkeit, die Aktivit\u00e4t eines Benutzers anzuzeigen, ist die \u00dcberpr\u00fcfung von Linkdateien (auch bekannt als LNK-Dateien). Eine Verkn\u00fcpfungsdatei ist eine Verkn\u00fcpfung auf einem lokalen Laufwerk, die den Verlauf einer Datei anzeigen kann, die von einem angeschlossenen Ger\u00e4t ge\u00f6ffnet wurde.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Kunden fragen mich oft, warum ich ihnen keine Liste von Dateien geben kann, die auf ein externes Ger\u00e4t kopiert wurden \u2013 so einfach ist das nicht. Windows erstellt kein \u201eProtokoll\u201c, \u201eAudit-Trail\u201c oder \u201eAufzeichnung\u201c von Dateien, die einfach per Drag-and-Drop auf ein externes Ger\u00e4t kopiert werden. Da Sie nicht \u00fcber das eigentliche Ger\u00e4t verf\u00fcgen, auf das die Dateien kopiert wurden, m\u00fcssen Sie sich auf andere Artefakte wie Linkdateien verlassen, um zu zeigen oder abzuleiten, dass diese Aktivit\u00e4t stattgefunden hat.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Zum Beispiel habe ich ein Dokument mit dem Namen tradesecret.doc (die Zieldatei) auf einem USB-Wechseldatentr\u00e4ger gespeichert. Wenn ich dieses Dokument speichere und schlie\u00dfe, dann zur\u00fcck zu meinem Windows-Startmen\u00fc gehe und das Microsoft Word-Programm ausw\u00e4hle, erhalte ich eine Liste der letzten Dokumente (einschlie\u00dflich \u201etradesecret.doc\u201c), die ich \u00f6ffnen kann.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Diese Methode zum \u00d6ffnen eines dieser Dokumente erstellt eine sogenannte Verkn\u00fcpfung. Auf dem Computer existiert eine Verkn\u00fcpfung, weil ein Dokument \u201ege\u00f6ffnet\u201c wurde. Verkn\u00fcpfungen enthalten Metadaten, einschlie\u00dflich des Pfads der Zieldatei. Der Pfad kann ein externes Ger\u00e4t sein, das das Unternehmen mit dem ausgeschiedenen Mitarbeiter verlassen hat. Die Verkn\u00fcpfung kann auch Daten und Zeiten enthalten, zu denen die Verkn\u00fcpfung selbst erstellt wurde, sowie die Erstellungs-, \u00c4nderungs- und Zugriffsdaten der tats\u00e4chlichen Zieldatei.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Diese Verkn\u00fcpfungsmetadaten k\u00f6nnen Ihnen mitteilen, wann eine Datei auf ein Wechselmedium kopiert wurde und ob sie auf diesem Ger\u00e4t modifiziert wurde. Bitte denken Sie daran, dass das Auffinden einer Kopie der gleichnamigen Datei auf der Computerfestplatte nicht bedeutet, dass sie den gleichen Inhalt hat wie die Kopie, die auf dem externen Ger\u00e4t identifiziert wurde. Die einzig wahre M\u00f6glichkeit, eine vollst\u00e4ndige Liste von Dateien und deren Inhalt zu identifizieren, besteht darin, das externe Ger\u00e4t zu analysieren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Die Wolke<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Online-Repositorien sind Bereiche, die sich \u201ein der Cloud\u201c befinden. Programme wie OneDrive, Carbonite, Dropbox, SugarSync, Hightail, Mozy und ShareFile sind nur einige der Hunderte (wenn nicht Tausende) von Online-Repositorys. Obwohl sich jede in ihrer Verwendung leicht unterscheiden kann, erm\u00f6glichen sie es einem Benutzer letztendlich alle, Dateien zu speichern und darauf zuzugreifen.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Die Suche nach der Installation und Verwendung dieser Programme auf einer Workstation kann sich als wertvoll erweisen. Durch den Besuch dieser Websites kann auch ein Eintrag in den Internetverlaufsdateien erstellt werden. Einige dieser Websites zeichnen sogar detaillierte \u00dcberwachungsprotokolle der Dateiaktivit\u00e4ten (Uploads, Downloads, L\u00f6schungen usw.) auf. Denken Sie daran, dass Sie m\u00f6glicherweise schnell handeln m\u00fcssen, da diese \u00dcberwachungsprotokolle nur 30 Tage lang sein k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-mobile-devices\"><strong>Mobile Ger\u00e4te<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Zus\u00e4tzlich zum Telefonieren und Versenden von Textnachrichten k\u00f6nnen Mobilger\u00e4te und Smartphones Dateien speichern. Mit der heutigen Weiterentwicklung von \u201eApps\u201c ist es m\u00f6glich, ein Dokument abzurufen, zu \u00f6ffnen, zu bearbeiten und erneut auf einem mobilen Ger\u00e4t oder in dem Cloud-basierten Repository zu speichern, aus dem das Dokument abgerufen wurde.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ein weiteres Beispiel daf\u00fcr, wie sensible Daten auf Mobilger\u00e4ten gespeichert werden k\u00f6nnen, sind SIM-Karten, die Kontaktlisten verwalten und problemlos von einem Telefon auf ein anderes kompatibles Telefon verschoben werden k\u00f6nnen. In einigen Angelegenheiten kann die blo\u00dfe Aufnahme einer Kontaktliste sehr wichtig sein, da es sich um eine Kundenliste handeln k\u00f6nnte.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Lassen Sie uns Sicherungsdateien nicht \u00fcbersehen, die von BlackBerrys, iPhones\/iPads und anderen Mobilger\u00e4ten erstellt wurden. Diese k\u00f6nnen sich als wertvoll erweisen, um den Besitz oder die Nutzung eines Ger\u00e4ts nachzuweisen, das nicht zur Inspektion hergestellt wurde, insbesondere in der heutigen BYOD-Welt, in der sich das Ger\u00e4t m\u00f6glicherweise in Privatbesitz befindet, die zul\u00e4ssige Nutzung im Unternehmen jedoch zu Unternehmensdaten auf dem Ger\u00e4t gef\u00fchrt hat.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Um beim Thema BYOD zu bleiben, machen Sie sich mit den Unternehmensrichtlinien und -regeln f\u00fcr diese Hybridger\u00e4te vertraut. Verf\u00fcgt Ihr Unternehmen \u00fcber gut geschriebene Richtlinien, z. B. ob der Arbeitgeber Gesch\u00e4ftsdaten aus der Ferne \u201el\u00f6schen\u201c kann, wenn das Ger\u00e4t verloren geht, oder ob sich die Wege des Mitarbeiters und des Unternehmens trennen? Haben Sie dar\u00fcber nachgedacht, wie Sie mit diesem Problem umgehen k\u00f6nnen, bevor es auftritt? Ich habe es allzu oft gesehen, dass die Standardeinstellung eines Kunden darin bestand, das mobile Ger\u00e4t eines Mitarbeiters bei der Abreise aus der Ferne zu l\u00f6schen und dann Beweise von diesem Ger\u00e4t zu verlangen (das nicht mehr existiert).<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Neben der Implementierung und St\u00e4rkung einer Sicherheitskultur und der M\u00f6glichkeit, Ger\u00e4te bei Verlust oder Diebstahl \u201el\u00f6schen\u201c zu k\u00f6nnen, sollten Unternehmen auch kontinuierliche Schulungen, j\u00e4hrliche Anerkennungen und anderweitige Erwartungen der Mitarbeiter in Bezug auf den Datenschutz in Betracht ziehen und verwalten aufgeben im Austausch f\u00fcr die Bequemlichkeit, ihre pers\u00f6nlichen Ger\u00e4te f\u00fcr die Arbeit zu verwenden. Dies kann dazu beitragen, unangenehme Gespr\u00e4che zu vermeiden, wenn Sie das pers\u00f6nliche Ger\u00e4t einer anderen Person untersuchen m\u00fcssen.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Sollte dies erforderlich sein, nach welchen Artefakten k\u00f6nnte man suchen, um sicherzustellen, dass vertrauliche Unternehmensdaten nicht gestohlen wurden oder sich nicht mehr auf dem Ger\u00e4t eines ausgeschiedenen Mitarbeiters befinden? Beispielsweise m\u00f6chten Sie m\u00f6glicherweise Informationen zur Geoposition (GPS-Daten) erhalten, die angeben k\u00f6nnen, wo sich das Ger\u00e4t zu einem bestimmten Datum\/einer bestimmten Uhrzeit befand.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Beispiele f\u00fcr zu untersuchende Benutzeraktivit\u00e4ten sind: Anh\u00e4nge, die von einer E-Mail getrennt und auf dem Ger\u00e4t gespeichert wurden; installierte Software, die eine direkte Verbindung zu einem Firmencomputer erm\u00f6glicht, die ein bestimmtes Sicherheitsprotokoll umgehen kann; Namen von Dateianh\u00e4ngen, die m\u00f6glicherweise in pers\u00f6nlichen E-Mail-Konten auf dem Ger\u00e4t vorhanden sind; Bilder, die m\u00f6glicherweise von einem Gesch\u00e4ftsgeheimnisdokument anstelle der tats\u00e4chlich aufgenommenen Datei aufgenommen wurden; und Internetverlauf und\/oder Textnachrichten, um nur einige zu nennen. Die Daten auf dem tats\u00e4chlichen Ger\u00e4t k\u00f6nnen von der letzten Sicherung abweichen, insbesondere wenn das Ger\u00e4t h\u00e4ufiger und j\u00fcnger als die letzte Sicherung verwendet wird.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Zusammenfassend ist es wichtig, gebildet zu sein oder von Menschen umgeben zu sein, die Sie auf dem Laufenden halten. Wenn Sie die Ermittlungen vorantreiben, wissen, dass Beweise verderblich sind, und das Notwendige aufbewahren, selbst wenn es auf Eis gelegt wird, werden Sie dem Spiel einen Schritt voraus sein.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong><em>iDiscovery Solutions ist ein strategisches Beratungs-, Technologie- und Expertendienstleistungsunternehmen, das ma\u00dfgeschneiderte eDiscovery-L\u00f6sungen von digitaler Forensik bis hin zu Expertenaussagen f\u00fcr Anwaltskanzleien und Unternehmen in den Vereinigten Staaten und Europa anbietet.<\/em><\/strong><\/p>","protected":false},"excerpt":{"rendered":"<p>In today\u2019s world, the amount of communication is astronomical. BYOD (Bring Your Own Device) adds complexity when already faced with corporately used traditional data sources such as a desktop, laptop, server, and corporate email. This article is intended to be a helpful reminder (or for some, new information) on things to consider when using digital [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":2676,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[],"class_list":["post-2675","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.6 (Yoast SEO v27.6) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Protecting the Corporate Jewels -Trade Secret | iDiscovery Solutions<\/title>\n<meta name=\"description\" content=\"Corporations need to consider Digital Forensic data sources in Trade Secret matters such as Mobile Devices, Personal Devices, &amp; File servers.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/idsinc.com\/de\/schutz-der-firmenjuwelen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Protecting the Corporate Jewels - The Use of Digital Forensics in Trade Secret and Other Employment Matters\" \/>\n<meta property=\"og:description\" content=\"Corporations need to consider Digital Forensic data sources in Trade Secret matters such as Mobile Devices, Personal Devices, &amp; File servers.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/idsinc.com\/de\/schutz-der-firmenjuwelen\/\" \/>\n<meta property=\"og:site_name\" content=\"iDiscovery Solutions\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/iDiscovery-Solutions-110210573904472\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-25T15:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-12-08T17:24:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/12\/Protecting-the-Corporate-Jewels.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2500\" \/>\n\t<meta property=\"og:image:height\" content=\"1250\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Jim Vaughn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jim Vaughn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/protecting-the-corporate-jewels\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/protecting-the-corporate-jewels\\\/\"},\"author\":{\"name\":\"Jim Vaughn\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/person\\\/d5856b1e9c82af5e2fe3df3d7c5234fc\"},\"headline\":\"Protecting the Corporate Jewels &#8211; The Use of Digital Forensics in Trade Secret and Other Employment Matters\",\"datePublished\":\"2019-02-25T15:00:00+00:00\",\"dateModified\":\"2021-12-08T17:24:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/protecting-the-corporate-jewels\\\/\"},\"wordCount\":1509,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/protecting-the-corporate-jewels\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/Protecting-the-Corporate-Jewels.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/idsinc.com\\\/protecting-the-corporate-jewels\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/protecting-the-corporate-jewels\\\/\",\"url\":\"https:\\\/\\\/idsinc.com\\\/protecting-the-corporate-jewels\\\/\",\"name\":\"Protecting the Corporate Jewels -Trade Secret | iDiscovery Solutions\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/protecting-the-corporate-jewels\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/protecting-the-corporate-jewels\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/Protecting-the-Corporate-Jewels.jpg\",\"datePublished\":\"2019-02-25T15:00:00+00:00\",\"dateModified\":\"2021-12-08T17:24:44+00:00\",\"description\":\"Corporations need to consider Digital Forensic data sources in Trade Secret matters such as Mobile Devices, Personal Devices, & File servers.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/protecting-the-corporate-jewels\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/idsinc.com\\\/protecting-the-corporate-jewels\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/protecting-the-corporate-jewels\\\/#primaryimage\",\"url\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/Protecting-the-Corporate-Jewels.jpg\",\"contentUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/Protecting-the-Corporate-Jewels.jpg\",\"width\":2500,\"height\":1250,\"caption\":\"Corporations need to consider Digital Forensic data sources in Trade Secret matters such as Mobile Devices, Personal Devices, & File servers.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/protecting-the-corporate-jewels\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/idsinc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/idsinc.com\\\/de\\\/category\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Protecting the Corporate Jewels\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#website\",\"url\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/\",\"name\":\"iDiscovery Solutions\",\"description\":\"Use data to your advantage in the courtroom\",\"publisher\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#organization\"},\"alternateName\":\"iDS\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#organization\",\"name\":\"iDiscovery Solutions\",\"alternateName\":\"iDS\",\"url\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/iDS-Logo-3c-e1611176096212.png\",\"contentUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/iDS-Logo-3c-e1611176096212.png\",\"width\":100,\"height\":73,\"caption\":\"iDiscovery Solutions\"},\"image\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/iDiscovery-Solutions-110210573904472\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/idsinc\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCarv7o1MeYfCp0eZ1IrufIw\"],\"description\":\"iDS provides consultative data solutions to corporations and law firms around the world, giving them a decisive advantage \u2013 both in and out of the courtroom. iDS\u2019s subject matter experts and data strategists specialize in finding solutions to complex data problems, ensuring data can be leveraged as an asset, not a liability.\",\"email\":\"info@idsinc.com\",\"telephone\":\"+1.800.813.4832\",\"legalName\":\"iDiscovery Solutions\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/person\\\/d5856b1e9c82af5e2fe3df3d7c5234fc\",\"name\":\"Jim Vaughn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/40e31cb43d0388a015864b3f4a0bfbfaf6d723fbfca5067d802bddd24f682e90?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/40e31cb43d0388a015864b3f4a0bfbfaf6d723fbfca5067d802bddd24f682e90?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/40e31cb43d0388a015864b3f4a0bfbfaf6d723fbfca5067d802bddd24f682e90?s=96&d=mm&r=g\",\"caption\":\"Jim Vaughn\"},\"sameAs\":[\"https:\\\/\\\/idsinc.com\\\/team\\\/james-vaughn\\\/\"],\"url\":\"https:\\\/\\\/idsinc.com\\\/de\\\/author\\\/jim-vaughn\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Schutz der Unternehmensjuwelen \u2013 Gesch\u00e4ftsgeheimnis | iDiscovery-L\u00f6sungen","description":"Unternehmen m\u00fcssen digitale forensische Datenquellen in Gesch\u00e4ftsgeheimnisangelegenheiten wie Mobilger\u00e4ten, pers\u00f6nlichen Ger\u00e4ten und Dateiservern ber\u00fccksichtigen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/idsinc.com\/de\/schutz-der-firmenjuwelen\/","og_locale":"de_DE","og_type":"article","og_title":"Protecting the Corporate Jewels - The Use of Digital Forensics in Trade Secret and Other Employment Matters","og_description":"Corporations need to consider Digital Forensic data sources in Trade Secret matters such as Mobile Devices, Personal Devices, & File servers.","og_url":"https:\/\/idsinc.com\/de\/schutz-der-firmenjuwelen\/","og_site_name":"iDiscovery Solutions","article_publisher":"https:\/\/www.facebook.com\/iDiscovery-Solutions-110210573904472","article_published_time":"2019-02-25T15:00:00+00:00","article_modified_time":"2021-12-08T17:24:44+00:00","og_image":[{"width":2500,"height":1250,"url":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/12\/Protecting-the-Corporate-Jewels.jpg","type":"image\/jpeg"}],"author":"Jim Vaughn","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Jim Vaughn","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/idsinc.com\/protecting-the-corporate-jewels\/#article","isPartOf":{"@id":"https:\/\/idsinc.com\/protecting-the-corporate-jewels\/"},"author":{"name":"Jim Vaughn","@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/person\/d5856b1e9c82af5e2fe3df3d7c5234fc"},"headline":"Protecting the Corporate Jewels &#8211; The Use of Digital Forensics in Trade Secret and Other Employment Matters","datePublished":"2019-02-25T15:00:00+00:00","dateModified":"2021-12-08T17:24:44+00:00","mainEntityOfPage":{"@id":"https:\/\/idsinc.com\/protecting-the-corporate-jewels\/"},"wordCount":1509,"commentCount":0,"publisher":{"@id":"https:\/\/idsinc.com\/en_gb\/#organization"},"image":{"@id":"https:\/\/idsinc.com\/protecting-the-corporate-jewels\/#primaryimage"},"thumbnailUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/12\/Protecting-the-Corporate-Jewels.jpg","articleSection":["Blog"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/idsinc.com\/protecting-the-corporate-jewels\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/idsinc.com\/protecting-the-corporate-jewels\/","url":"https:\/\/idsinc.com\/protecting-the-corporate-jewels\/","name":"Schutz der Unternehmensjuwelen \u2013 Gesch\u00e4ftsgeheimnis | iDiscovery-L\u00f6sungen","isPartOf":{"@id":"https:\/\/idsinc.com\/en_gb\/#website"},"primaryImageOfPage":{"@id":"https:\/\/idsinc.com\/protecting-the-corporate-jewels\/#primaryimage"},"image":{"@id":"https:\/\/idsinc.com\/protecting-the-corporate-jewels\/#primaryimage"},"thumbnailUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/12\/Protecting-the-Corporate-Jewels.jpg","datePublished":"2019-02-25T15:00:00+00:00","dateModified":"2021-12-08T17:24:44+00:00","description":"Unternehmen m\u00fcssen digitale forensische Datenquellen in Gesch\u00e4ftsgeheimnisangelegenheiten wie Mobilger\u00e4ten, pers\u00f6nlichen Ger\u00e4ten und Dateiservern ber\u00fccksichtigen.","breadcrumb":{"@id":"https:\/\/idsinc.com\/protecting-the-corporate-jewels\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/idsinc.com\/protecting-the-corporate-jewels\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/idsinc.com\/protecting-the-corporate-jewels\/#primaryimage","url":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/12\/Protecting-the-Corporate-Jewels.jpg","contentUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/12\/Protecting-the-Corporate-Jewels.jpg","width":2500,"height":1250,"caption":"Corporations need to consider Digital Forensic data sources in Trade Secret matters such as Mobile Devices, Personal Devices, & File servers."},{"@type":"BreadcrumbList","@id":"https:\/\/idsinc.com\/protecting-the-corporate-jewels\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/idsinc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/idsinc.com\/de\/category\/blog\/"},{"@type":"ListItem","position":3,"name":"Protecting the Corporate Jewels"}]},{"@type":"WebSite","@id":"https:\/\/idsinc.com\/en_gb\/#website","url":"https:\/\/idsinc.com\/en_gb\/","name":"iDiscovery-L\u00f6sungen","description":"Nutzen Sie Daten im Gerichtssaal zu Ihrem Vorteil","publisher":{"@id":"https:\/\/idsinc.com\/en_gb\/#organization"},"alternateName":"iDS","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/idsinc.com\/en_gb\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/idsinc.com\/en_gb\/#organization","name":"iDiscovery-L\u00f6sungen","alternateName":"iDS","url":"https:\/\/idsinc.com\/en_gb\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/logo\/image\/","url":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/01\/iDS-Logo-3c-e1611176096212.png","contentUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/01\/iDS-Logo-3c-e1611176096212.png","width":100,"height":73,"caption":"iDiscovery Solutions"},"image":{"@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/iDiscovery-Solutions-110210573904472","https:\/\/www.linkedin.com\/company\/idsinc","https:\/\/www.youtube.com\/channel\/UCarv7o1MeYfCp0eZ1IrufIw"],"description":"iDS bietet Unternehmen und Anwaltskanzleien weltweit beratende Datenl\u00f6sungen und verschafft ihnen damit einen entscheidenden Vorteil \u2013 sowohl vor als auch au\u00dferhalb des Gerichtssaals. Die Fachexperten und Datenstrategen von iDS sind auf die L\u00f6sung komplexer Datenprobleme spezialisiert und stellen sicher, dass Daten als Vorteil und nicht als Belastung genutzt werden.","email":"info@idsinc.com","telephone":"+1.800.813.4832","legalName":"iDiscovery Solutions"},{"@type":"Person","@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/person\/d5856b1e9c82af5e2fe3df3d7c5234fc","name":"Jim Vaughn","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/40e31cb43d0388a015864b3f4a0bfbfaf6d723fbfca5067d802bddd24f682e90?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/40e31cb43d0388a015864b3f4a0bfbfaf6d723fbfca5067d802bddd24f682e90?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/40e31cb43d0388a015864b3f4a0bfbfaf6d723fbfca5067d802bddd24f682e90?s=96&d=mm&r=g","caption":"Jim Vaughn"},"sameAs":["https:\/\/idsinc.com\/team\/james-vaughn\/"],"url":"https:\/\/idsinc.com\/de\/author\/jim-vaughn\/"}]}},"builder_content":"","_links":{"self":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/posts\/2675","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/comments?post=2675"}],"version-history":[{"count":0,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/posts\/2675\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/media\/2676"}],"wp:attachment":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/media?parent=2675"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/categories?post=2675"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/tags?post=2675"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}