{"id":9622,"date":"2026-04-13T10:03:17","date_gmt":"2026-04-13T16:03:17","guid":{"rendered":"https:\/\/idsinc.com\/?p=9622"},"modified":"2026-04-13T10:03:20","modified_gmt":"2026-04-13T16:03:20","slug":"auf-der-arbeitszeit-erwischt","status":"publish","type":"post","link":"https:\/\/idsinc.com\/de\/caught-on-company-time\/","title":{"rendered":"W\u00e4hrend der Arbeitszeit erwischt"},"content":{"rendered":"<!-- wp:themify-builder\/canvas \/-->\n\n\n<p>Von allen Insiderbedrohungen, denen ein Unternehmen ausgesetzt sein kann, ist eine der sch\u00e4dlichsten gleichzeitig eine der am schwersten zu erkennenden: der Mitarbeiter, der aktiv ein Konkurrenzunternehmen aufbaut, w\u00e4hrend er noch an Ihrem Schreibtisch sitzt, Ihr Gehalt bezieht und Ihre Ressourcen nutzt.<\/p>\n\n\n\n<p>Es handelt sich um einen direkten Versto\u00df gegen die Treuepflicht und einen schwerwiegenden Vertrauensbruch. Und dennoch, als Mitglied des iDS-Teams <a href=\"https:\/\/idsinc.com\/de\/timothy-latulippe\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Timothy LaTulippe<\/strong><\/a> erkl\u00e4rt im dritten Teil der <a href=\"https:\/\/idsinc.com\/de\/daten-zum-geistigen-eigentum\/\" target=\"_blank\" rel=\"noreferrer noopener\"><em>Gebrochene B\u00fcndnisse<\/em><\/a> Serie \u00fcber <a href=\"https:\/\/www.lexology.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Lexologie<\/a>, Traditionelle Personalgespr\u00e4che und Leistungsbeurteilungen liefern selten die Beweise, die zum Handeln erforderlich sind.<\/p>\n\n\n\n<p>Die digitale Aufzeichnung hingegen ist weitaus schwieriger zu verschleiern.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-the-concurrent-login\"><strong>Gleichzeitige Anmeldung<\/strong><\/h3>\n\n\n\n<p>Ausgangspunkt vieler dieser Untersuchungen ist das, was LaTulippe als \u2026 bezeichnet. <strong>gleichzeitige Anmeldung<\/strong> \u2014 die forensischen Beweise daf\u00fcr, dass ein Mitarbeiter zwischen legitimen Unternehmenssystemen und einer versteckten Schatteninfrastruktur hin- und herschaltet, oft noch am selben Arbeitstag.<\/p>\n\n\n\n<p>Durch die Analyse von Browserdaten, Cookie-Informationen und aktiven Netzwerkverbindungen k\u00f6nnen Ermittler die genauen Zeitpunkte identifizieren, zu denen ein Mitarbeiter w\u00e4hrend der regul\u00e4ren Arbeitszeit, auf Firmenger\u00e4ten und in der Praxis eine konkurrierende Domain registrierte, nach B\u00fcror\u00e4umen suchte oder einen konkurrierenden Gesch\u00e4ftsplan entwarf. Die digitalen Aufzeichnungen ziehen eine klare Trennlinie zwischen dem Ende der beruflichen T\u00e4tigkeit des Mitarbeiters und dem Beginn seiner Wettbewerbst\u00e4tigkeit.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-artefacts-of-execution\"><strong>Hinrichtungsartefakte<\/strong><\/h3>\n\n\n\n<p>\u00dcber den Zeitdiebstahl hinaus konzentriert sich die Untersuchung auf das, was LaTulippe als Folgendes beschreibt: <strong>Hinrichtungsartefakte<\/strong> \u2014 Technische Beweise daf\u00fcr, dass Unternehmensressourcen direkt zur Subventionierung eines Start-ups verwendet wurden. Dazu geh\u00f6ren firmeneigene Vorlagen, die vom Firmenbranding befreit wurden, interne CRM-Systeme, die abgefragt wurden, um wertvolle Kundenkontakte in eine pers\u00f6nliche Tabellenkalkulation zu exportieren, und ein Datenzugriffsmuster, das die Geschichte von jemandem erz\u00e4hlt, der innerlich schon lange vor Erhalt seines K\u00fcndigungsschreibens mit dem Projekt abgeschlossen hatte.<\/p>\n\n\n\n<p>Ziel ist eine forensische Rekonstruktion eines typischen Tages: eine chronologische Erz\u00e4hlung, die die Entwicklung eines Verrats aufzeigt \u2013 von der ersten Vorbereitung bis hin zu einer funktionierenden, konkurrierenden Einheit \u2013 in einer Form, die vor Gericht Bestand hat.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-the-role-of-osint\"><strong>Die Rolle von OSINT<\/strong><\/h3>\n\n\n\n<p>Kein Schattenkonkurrent agiert wie der andere, doch Open-Source-Intelligence (OSINT) erweitert jede Untersuchung um eine wichtige Komponente. LaTulippe beschreibt, wie Spuren in sozialen Medien, Domainregistrierungshistorie und zwischengespeicherte Versionen von Konkurrenz-Websites aufdecken k\u00f6nnen, dass ein neues Unternehmen Monate vor dem offiziellen Ausscheiden eines Mitarbeiters aufgebaut wurde \u2013 oft noch w\u00e4hrend dessen Gehalt von eben jenem Unternehmen gezahlt wurde, das er untergrub.<\/p>\n\n\n\n<p>Wenn \u00f6ffentliche Dokumente und digitale Signale mit internen forensischen Erkenntnissen kombiniert werden, k\u00f6nnen die Ermittler nachweisen, dass die Grundlage f\u00fcr ein Konkurrenzunternehmen mit den eigenen Werkzeugen, der eigenen Zeit und den eigenen Kundendaten des Arbeitgebers geschaffen wurde.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-what-s-coming-next\"><strong>Was als N\u00e4chstes kommt<\/strong><\/h3>\n\n\n\n<p>Der vierte und letzte Artikel der Reihe befasst sich mit dem, was LaTulippe als \u201eKampf der Experten\u201c bezeichnet \u2013 jener Phase, in der Zul\u00e4ssigkeit und Klarheit der Darstellung \u00fcber den Ausgang entscheiden. Er untersucht, wie Tausende von Zeilen komplexer Metadaten in farbcodierte visuelle Zeitleisten umgewandelt werden, die ein Richter intuitiv erfassen kann, warum ein gut aufbereitetes forensisches Gutachten oft zu einer au\u00dfergerichtlichen Einigung f\u00fchrt, lange bevor es zum Prozess kommt, und wie eine proaktive forensische Beweissicherung als strategische Versicherung gegen Fehlverhalten in einer zunehmend mobilen Arbeitswelt fungiert.<\/p>\n\n\n\n<p>Bei iDS erstreckt sich diese Arbeit \u00fcber unsere <a href=\"https:\/\/idsinc.com\/de\/was-wir-tun\/digitale-forensik\/\" target=\"_blank\" rel=\"noreferrer noopener\">Digitale Forensik<\/a>, <a href=\"https:\/\/idsinc.com\/de\/was-wir-tun\/#SpecialInvestigationsUnit\" target=\"_blank\" rel=\"noreferrer noopener\">Untersuchungen<\/a>, Und <a href=\"https:\/\/idsinc.com\/de\/was-wir-tun\/#ediscovery\" target=\"_blank\" rel=\"noreferrer noopener\">eDiscovery &amp; Offenlegung<\/a> Praktiken \u2013 die Umwandlung komplexer digitaler Beweismittel in klare, nachvollziehbare Darstellungen, die Rechtsteams von der Ermittlung bis zum Prozess unterst\u00fctzen.<a href=\"https:\/\/www.lexology.com\/library\/detail.aspx?g=7f883dc4-7bcc-4001-84f4-e2323b687d41\" type=\"link\" id=\"https:\/\/www.lexology.com\/library\/detail.aspx?g=7f883dc4-7bcc-4001-84f4-e2323b687d41\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><br><\/strong><\/a><\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\" style=\"margin-top:var(--wp--preset--spacing--20);margin-bottom:var(--wp--preset--spacing--60)\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-white-color has-text-color has-background has-link-color wp-element-button\" href=\"https:\/\/www.lexology.com\/library\/detail.aspx?g=7f883dc4-7bcc-4001-84f4-e2323b687d41\" style=\"background-color:#ee5d20\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Lesen Sie den vollst\u00e4ndigen Artikel auf Lexology.<\/strong><\/a><\/div>\n<\/div>\n\n\n\n<p>Um mit einem iDS-Experten \u00fcber Ihre n\u00e4chste Untersuchung in Kontakt zu treten, besuchen Sie <a href=\"https:\/\/idsinc.com\/de\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>idsinc.com<\/strong><\/a><strong>.<\/strong><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong><em>iDS bietet beratende Datenl\u00f6sungen f\u00fcr Unternehmen und Anwaltskanzleien auf der ganzen Welt und verschafft ihnen damit einen entscheidenden Vorteil \u2013 sowohl vor Gericht als auch au\u00dferhalb. Die Fachexperten und Datenstrategen von iDS sind darauf spezialisiert, L\u00f6sungen f\u00fcr komplexe Datenprobleme zu finden und sicherzustellen, dass Daten als Verm\u00f6genswert und nicht als Belastung genutzt werden k\u00f6nnen. Weitere Informationen finden Sie unter <\/em><\/strong><a href=\"https:\/\/idsinc.com\/de\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><em>idsinc.com<\/em><\/strong><\/a><strong><em>.<\/em><\/strong><\/p>\n\n\n\n<p><em><br>Haben Sie Schwierigkeiten mit einem in diesem Beitrag verwendeten Fachbegriff? Schauen Sie in unserem <\/em><a href=\"https:\/\/idsinc.com\/de\/glossar\/\" target=\"_blank\" rel=\"noreferrer noopener\"><em>Glossar f\u00fcr Datenanalysten<\/em><\/a><em> den Code zu knacken.\u00a0<\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>Of all the insider threats an organization can face, one of the most damaging is also one of the hardest to detect: the employee who is actively building a competing business while still sitting at your desk, drawing your salary, and using your resources. It is a direct violation of fiduciary duty and a profound [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":9625,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10,35],"tags":[],"class_list":["post-9622","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","category-ip","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.5 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Caught on Company Time - iDiscovery Solutions<\/title>\n<meta name=\"description\" content=\"One of the most damaging insider threats an organization can face is the employee building competing business while using your resources.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/idsinc.com\/de\/auf-der-arbeitszeit-erwischt\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Caught on Company Time\" \/>\n<meta property=\"og:description\" content=\"One of the most damaging insider threats an organization can face is the employee building competing business while using your resources.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/idsinc.com\/de\/auf-der-arbeitszeit-erwischt\/\" \/>\n<meta property=\"og:site_name\" content=\"iDiscovery Solutions\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/iDiscovery-Solutions-110210573904472\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-13T16:03:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-13T16:03:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/idsinc.com\/wp-content\/uploads\/2026\/04\/Caught-on-Company-Time-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"960\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"iDiscovery Solutions\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"iDiscovery Solutions\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/caught-on-company-time\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/caught-on-company-time\\\/\"},\"author\":{\"name\":\"iDiscovery Solutions\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/person\\\/bf7f03a502e8a54e558c44d0ff5d6736\"},\"headline\":\"Caught on Company Time\",\"datePublished\":\"2026-04-13T16:03:17+00:00\",\"dateModified\":\"2026-04-13T16:03:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/caught-on-company-time\\\/\"},\"wordCount\":629,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/caught-on-company-time\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Caught-on-Company-Time-scaled.jpg\",\"articleSection\":[\"Blog\",\"IP + Trade Secrets + Employee Risk\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/idsinc.com\\\/caught-on-company-time\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/caught-on-company-time\\\/\",\"url\":\"https:\\\/\\\/idsinc.com\\\/caught-on-company-time\\\/\",\"name\":\"Caught on Company Time - iDiscovery Solutions\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/caught-on-company-time\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/caught-on-company-time\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Caught-on-Company-Time-scaled.jpg\",\"datePublished\":\"2026-04-13T16:03:17+00:00\",\"dateModified\":\"2026-04-13T16:03:20+00:00\",\"description\":\"One of the most damaging insider threats an organization can face is the employee building competing business while using your resources.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/caught-on-company-time\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/idsinc.com\\\/caught-on-company-time\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/caught-on-company-time\\\/#primaryimage\",\"url\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Caught-on-Company-Time-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Caught-on-Company-Time-scaled.jpg\",\"width\":1920,\"height\":960,\"caption\":\"One of the most damaging insider threats an organization can face is the employee building competing business while using your resources.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/caught-on-company-time\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/idsinc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/idsinc.com\\\/de\\\/category\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Caught on Company Time\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#website\",\"url\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/\",\"name\":\"iDiscovery Solutions\",\"description\":\"Use data to your advantage in the courtroom\",\"publisher\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#organization\"},\"alternateName\":\"iDS\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#organization\",\"name\":\"iDiscovery Solutions\",\"alternateName\":\"iDS\",\"url\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/iDS-Logo-3c-e1611176096212.png\",\"contentUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/iDS-Logo-3c-e1611176096212.png\",\"width\":100,\"height\":73,\"caption\":\"iDiscovery Solutions\"},\"image\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/iDiscovery-Solutions-110210573904472\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/idsinc\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCarv7o1MeYfCp0eZ1IrufIw\"],\"description\":\"iDS provides consultative data solutions to corporations and law firms around the world, giving them a decisive advantage \u2013 both in and out of the courtroom. iDS\u2019s subject matter experts and data strategists specialize in finding solutions to complex data problems, ensuring data can be leveraged as an asset, not a liability.\",\"email\":\"info@idsinc.com\",\"telephone\":\"+1.800.813.4832\",\"legalName\":\"iDiscovery Solutions\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/person\\\/bf7f03a502e8a54e558c44d0ff5d6736\",\"name\":\"iDiscovery Solutions\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6009d8a07526a79850b1d0045087bcee60e562f90891f19a42de7ee7f4452529?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6009d8a07526a79850b1d0045087bcee60e562f90891f19a42de7ee7f4452529?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6009d8a07526a79850b1d0045087bcee60e562f90891f19a42de7ee7f4452529?s=96&d=mm&r=g\",\"caption\":\"iDiscovery Solutions\"},\"url\":\"https:\\\/\\\/idsinc.com\\\/de\\\/author\\\/idiscovery\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"W\u00e4hrend der Arbeitszeit erwischt \u2013 iDiscovery-L\u00f6sungen","description":"Eine der sch\u00e4dlichsten Bedrohungen durch Insider, der ein Unternehmen ausgesetzt sein kann, ist, dass ein Mitarbeiter ein Konkurrenzunternehmen aufbaut und dabei die Ressourcen des Unternehmens nutzt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/idsinc.com\/de\/auf-der-arbeitszeit-erwischt\/","og_locale":"de_DE","og_type":"article","og_title":"Caught on Company Time","og_description":"One of the most damaging insider threats an organization can face is the employee building competing business while using your resources.","og_url":"https:\/\/idsinc.com\/de\/auf-der-arbeitszeit-erwischt\/","og_site_name":"iDiscovery Solutions","article_publisher":"https:\/\/www.facebook.com\/iDiscovery-Solutions-110210573904472","article_published_time":"2026-04-13T16:03:17+00:00","article_modified_time":"2026-04-13T16:03:20+00:00","og_image":[{"width":1920,"height":960,"url":"https:\/\/idsinc.com\/wp-content\/uploads\/2026\/04\/Caught-on-Company-Time-scaled.jpg","type":"image\/jpeg"}],"author":"iDiscovery Solutions","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"iDiscovery Solutions","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/idsinc.com\/caught-on-company-time\/#article","isPartOf":{"@id":"https:\/\/idsinc.com\/caught-on-company-time\/"},"author":{"name":"iDiscovery Solutions","@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/person\/bf7f03a502e8a54e558c44d0ff5d6736"},"headline":"Caught on Company Time","datePublished":"2026-04-13T16:03:17+00:00","dateModified":"2026-04-13T16:03:20+00:00","mainEntityOfPage":{"@id":"https:\/\/idsinc.com\/caught-on-company-time\/"},"wordCount":629,"commentCount":0,"publisher":{"@id":"https:\/\/idsinc.com\/en_gb\/#organization"},"image":{"@id":"https:\/\/idsinc.com\/caught-on-company-time\/#primaryimage"},"thumbnailUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2026\/04\/Caught-on-Company-Time-scaled.jpg","articleSection":["Blog","IP + Trade Secrets + Employee Risk"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/idsinc.com\/caught-on-company-time\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/idsinc.com\/caught-on-company-time\/","url":"https:\/\/idsinc.com\/caught-on-company-time\/","name":"W\u00e4hrend der Arbeitszeit erwischt \u2013 iDiscovery-L\u00f6sungen","isPartOf":{"@id":"https:\/\/idsinc.com\/en_gb\/#website"},"primaryImageOfPage":{"@id":"https:\/\/idsinc.com\/caught-on-company-time\/#primaryimage"},"image":{"@id":"https:\/\/idsinc.com\/caught-on-company-time\/#primaryimage"},"thumbnailUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2026\/04\/Caught-on-Company-Time-scaled.jpg","datePublished":"2026-04-13T16:03:17+00:00","dateModified":"2026-04-13T16:03:20+00:00","description":"Eine der sch\u00e4dlichsten Bedrohungen durch Insider, der ein Unternehmen ausgesetzt sein kann, ist, dass ein Mitarbeiter ein Konkurrenzunternehmen aufbaut und dabei die Ressourcen des Unternehmens nutzt.","breadcrumb":{"@id":"https:\/\/idsinc.com\/caught-on-company-time\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/idsinc.com\/caught-on-company-time\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/idsinc.com\/caught-on-company-time\/#primaryimage","url":"https:\/\/idsinc.com\/wp-content\/uploads\/2026\/04\/Caught-on-Company-Time-scaled.jpg","contentUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2026\/04\/Caught-on-Company-Time-scaled.jpg","width":1920,"height":960,"caption":"One of the most damaging insider threats an organization can face is the employee building competing business while using your resources."},{"@type":"BreadcrumbList","@id":"https:\/\/idsinc.com\/caught-on-company-time\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/idsinc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/idsinc.com\/de\/category\/blog\/"},{"@type":"ListItem","position":3,"name":"Caught on Company Time"}]},{"@type":"WebSite","@id":"https:\/\/idsinc.com\/en_gb\/#website","url":"https:\/\/idsinc.com\/en_gb\/","name":"iDiscovery-L\u00f6sungen","description":"Nutzen Sie Daten im Gerichtssaal zu Ihrem Vorteil","publisher":{"@id":"https:\/\/idsinc.com\/en_gb\/#organization"},"alternateName":"iDS","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/idsinc.com\/en_gb\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/idsinc.com\/en_gb\/#organization","name":"iDiscovery-L\u00f6sungen","alternateName":"iDS","url":"https:\/\/idsinc.com\/en_gb\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/logo\/image\/","url":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/01\/iDS-Logo-3c-e1611176096212.png","contentUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/01\/iDS-Logo-3c-e1611176096212.png","width":100,"height":73,"caption":"iDiscovery Solutions"},"image":{"@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/iDiscovery-Solutions-110210573904472","https:\/\/www.linkedin.com\/company\/idsinc","https:\/\/www.youtube.com\/channel\/UCarv7o1MeYfCp0eZ1IrufIw"],"description":"iDS bietet Unternehmen und Anwaltskanzleien weltweit beratende Datenl\u00f6sungen und verschafft ihnen damit einen entscheidenden Vorteil \u2013 sowohl vor als auch au\u00dferhalb des Gerichtssaals. Die Fachexperten und Datenstrategen von iDS sind auf die L\u00f6sung komplexer Datenprobleme spezialisiert und stellen sicher, dass Daten als Vorteil und nicht als Belastung genutzt werden.","email":"info@idsinc.com","telephone":"+1.800.813.4832","legalName":"iDiscovery Solutions"},{"@type":"Person","@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/person\/bf7f03a502e8a54e558c44d0ff5d6736","name":"iDiscovery-L\u00f6sungen","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/6009d8a07526a79850b1d0045087bcee60e562f90891f19a42de7ee7f4452529?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/6009d8a07526a79850b1d0045087bcee60e562f90891f19a42de7ee7f4452529?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6009d8a07526a79850b1d0045087bcee60e562f90891f19a42de7ee7f4452529?s=96&d=mm&r=g","caption":"iDiscovery Solutions"},"url":"https:\/\/idsinc.com\/de\/author\/idiscovery\/"}]}},"builder_content":"","_links":{"self":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/posts\/9622","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/comments?post=9622"}],"version-history":[{"count":2,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/posts\/9622\/revisions"}],"predecessor-version":[{"id":9629,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/posts\/9622\/revisions\/9629"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/media\/9625"}],"wp:attachment":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/media?parent=9622"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/categories?post=9622"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/tags?post=9622"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}