Chapter 20. Wer war der Übeltäter: Spurensuche
Ein Schlüsselmitarbeiter eines großen Unternehmens schied aus, um ein eigenes Konkurrenzunternehmen zu gründen. Vor seinem Weggang formatierte er die Festplatte seines Firmenlaptops neu, um den Beweis für einen Verstoß gegen eine Vertraulichkeitsvereinbarung zu vernichten. Zu seiner Bestürzung konnten alle E-Mails, Briefe, Notizen und Geschäftspläne auf dem Laptop wiederhergestellt werden. Sein früherer Arbeitgeber verklagte ihn.
Eine Angestellte schied aus einer Firma aus. Kurz danach wurden Unregelmäßigkeiten bei früheren Kundenabrechnungen bemerkt. Bei einer Spurensuche auf ihrem alten Arbeitsplatzrechner wurden Rechnungen gefunden. Sie hatte den Kunden zu hohe Rechnungen gestellt, die Differenz ...
Get Netzwerksicherheit für Dummies now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.