COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2021"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (5)
  • Titel (1)
Alle Filter entfernen

Am häufigsten gesucht

deutschen Banken Ifrs Instituts Kreditinstituten deutsches Management Institut Corporate interne Deutschland Rahmen Prüfung Controlling Arbeitskreis
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

5 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Darstellung der Cyber-Risiken im Lagebericht – praktische Umsetzung in den Geschäftsberichten des DAX, MDAX und SDAX

    Carola Rinker
    …187 V. Darstellung der Cyber-Risiken im Lagebericht – praktische Umsetzung in den Geschäftsberichten des DAX, MDAX und SDAX Carola Rinker 1… …. Einleitung Die Risiken für Unternehmen durch Cyber-Angriffe haben in den letzten Jahren deutlich zugenommen. Dies zeigen auch immer wieder Pressemeldungen und… …Berichte in der Zeitung über Hackerangriffe bei Unternehmen. Die Folge sind beispielsweise Betriebsunterbrechungen und Produktionsstopps, die sich auch auf… …einzuschleusen. Laut Obergföll handelte es sich dabei um die Schadsoftware „Emotet“. Diese gelte „als eine der gefährlichsten Cyber-Bedrohun- gen weltweit und… …verursacht auch durch das Nachladen weiterer Schadpro- gramme erhebliche Folgeschäden“. Dabei würden Daten verschlüsselt und somit unbrauchbar gemacht. Wie… …man „zum jetzigen Zeitpunkt weiß, dass nicht alle Systeme betroffen sind“ und „die großeMehrzahl der Standorte nicht, oder nur teilweise betroffen“… …bekamen und bekommen auch die Mitarbeiter den Hackerangriff zu spüren. Wie die LZ berichtete, hatte es vergangene Woche in Kippenheim, wo Janoschka rund… …wieder zum Lau- fen zu bringen. … Welche Auswirkungen der Hackeranggriff auf das Geschäft von Janoschka hat und welche Konsequenzen das Unternehmen… …Unternehmen und die wirtschaftlichen Folgen im Fall eines Hackerangriffs. Unternehmen ergreifen zunehmend Maßnahmen, um die Risiken zu minimie- ren. Auch gibt… …Risikobericht Cyber-Risiken oder vergleichbare IT-Risiken ausgewiesen haben. Ferner werden die Fließtexte der Risikoberichte näher untersucht und einige…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Unternehmensübergreifende IT-Vernetzung

    Thomas Zimmerer
    …101 III. Unternehmensübergreifende IT-Vernetzung Thomas Zimmerer 1. Einleitung Die Schlagwörter Internet of Things und Industrie 4.0 können nur… …mit unter- nehmensinterner und vor allem unternehmensübergreifender IT-Vernetzung ihr gesamtes Potenzial entfalten. Internet of Things und die… …industrielle Anwen- dung in Industrie 4.0 basieren auf einer Vernetzung aller Komponenten, Werk- stücke und Systeme, die an einem Prozess beteiligt sind. Um… …geschlossenen Netz- werk eines Unternehmens machbar und wird auch oft so implementiert. Das Potenzial ist jedoch aufgrund der geringen Datenmenge, den nicht… …geteilten Informationen und den nicht genutzten übergreifenden Ressourcen begrenzt. Von den verschiedenen Herstellern, seien es Tools, Geräte oder Maschinen… …wird verstärkt die vollständige Integration in die Systeme der Kunden angeboten. Trotzdem entstehen so an den UnternehmensgrenzenMedienbrüche und Infor-… …mationslücken, die eine weitere Optimierung schwierigmachen. Aus diesem Grund steht sowohl für Anbieter von Software und Hardware wie Maschinen, Werkzeugen oder… …anderem Equipment als auch für Unternehmen selbst nahtlose und vollständige Integration der End-to-End-Prozesse imMittel- punkt. Die einfachste Art der… …Integration, der unternehmensübergreifende Datenaus- tausch wird mit EDI schon seit vielen Jahren für den elektronischen Austausch von Belegen wie Aufträgen und… …umzusetzen und deren volles Potenzial zu nutzen ist oft eine vollständige Integration oder zumindest der Austausch von großen Datenmengen zwischen den…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Identifikation von Cyber-Risiken

    Helmut Brechtken, Chris Lichtenthäler, Dominique Hoffmann
    …Cyber-Crime und Cyber-Risiken Cyber-Risiken sind in den vergangenen 10 bis 15 Jahren in den Unternehmen weltweit immer mehr in den Vordergrund getreten und… …interne und externe Gefahren. Als Cyber-Risikenwerdenhier nachfolgendvorsätzlicheAngriffemit der Absicht der Schädigung des Angriffsziels („Target“) bzw… …Unternehmen durch entspre- chende Maßnahmen weitgehend kontrolliert und minimiert werden während Cyber-Risiken durch Angreifer als relativ neues Feld oft nicht… …beherrscht werden – zumal die Angreifer relativ kreativ sind und kontinuierlich neue Angriffsmethodenentwickeln. Die folgende Klassifizierung soll helfen, die… …unterschiedlichen Angriffsformen und -methoden abzugrenzen, wir differenzieren hierbei nach Angreifertypen: 1.1. Cyber-Kriminalität (engl. „Cyber-Crime“), d.h. mehr… …organisieren sich im Darknet, wo einzelne Module angebo- ten und beauftragt werden können. Als Angriffsvektoren, auch Angriffsme- thoden oder Angriffsschemata… …wendet und Nachrichten unter einem vorgeblichen („gefakten“) Ab- sender versendet während davor überwiegend mit Telefonanrufen gearbeitet wurde. Die ersten… …Einsatzzwecke des Computers im Allgemeinen. Phishing stellt heute den primären Angriffsvektor für eine Vielzahl weiterer Angriffe dar und ist mit Abstand die… …Virus, Trojaner bis hin zu sehr komplexen Schadsoftware- Suiten wie Emotet, Trickbot, Mimikatz und Ryuk. Eine Schadsoft- ware kann z.B. auch eine… …und damit im Auftrag seinen Erzeugers Einheiten von Kryptowährungen generiert. Andere Varianten versuchen Tastatureingaben mitzulesen oder ganze Sätze…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Relevanz von Cyber Security Controls im Zuge der Risikoberichterstattung

    Patrick Król
    …schüt- zen und sicherstellen, dass der Nutzer auch tatsächlich derjenige ist für den er sich ausgibt. Die Aktienkurse von zahlreichen Unternehmen wie Tesla… …, Amazon und Co. wurden durch diesen Vorfall negativ beeinflusst, obwohl dies nichts mit den Unternehmen selbst zu tun hatte. Der verursachte, finanzielle… …sind. Taktiken, Techniken und Prozesse von Angreifern entwickeln sich stetig weiter. In denmeisten Fällen ist das oberste Ziel von Cyber-Angriffen… …einem essenziellen Wirtschaftsfaktor entwickelt. Jede Organisation muss sich zwin- gendmit diesem Thema auseinandersetzen und sich sowohl technische als… …auch organisatorische Lösungen überlegen. Hierfür muss allerdings im Vorfeld der Zustand der Cyber Security einer Organisation gemessen und bewertet… …werden. Erst mit Hilfe solch einer Bewertung können Maßnahmen zur Steuerung und Verwaltung von Cyber-Risiken entwickelt und implementiert werden. Die… …Rinker (2019), S. 261 ff. 4 Eckert (2018), S. 1. tung über Cyber-Risiken der DAX-Unternehmen3 aus dem Jahr 2019 von der Diplom-Volkswirtin und… …nicht nur die Identifizierung von Cyber-Risi- ken, sondern auch deren Bewertung (Einschätzung zur Eintrittswahrscheinlich und Schadenshöhe) auf Grund der… …Komplexität und Ungewissheit sich als sehr schwierig erweisen. Dieser Beitrag beschäftigt sich dahermit den folgenden Fragestellungen: – Warum sind Cyber… …Security und Cyber-Risiken im Zuge der Risikoberichter- stattung überhaupt relevant? – Wie lässt sich Cyber Security bewerten? – Wie können in diesemKontext…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Bedeutung eines IT-Risikomanagementsystems in der Praxis in Zeiten der digitalen Transformation

    Manuel Dinis
    …ausschließlich virtuelle Werte ausschlagge- bend sind. Ein Lagebericht des Bundesamtes für Sicherheit und Informations- technik aus dem Jahr 2018 verdeutlicht… …beeinflussen oder Internetauf- tritte manipulieren. Dies hatte in 50% der Fälle Produktions- und Betriebsaus- fälle zur Folge.3 IKT durchdringt all unsere… …Lebens- und Arbeitsbereiche. Für die digitale Trans- formation stellt die IKT ein zentraler Innovationsmotor dar. Die zunehmende Verknüpfung traditioneller… …Informationssysteme mit nicht-traditionellen Gerä- ten – das sog. IoT – hat zu einem exponentiellen Anstieg der Anzahl möglicher Einstiegspunkte für Cyber-Angreifer und… …Kontakt zum Energieversorger aufgenommen und versucht, Lösegeld im zwei- stelligen Millionenbereich zu erpressen. Gedroht wurde mit der Veröffent- lichung… …(BSI) (2018), S. 13. 7 Department for CultureMedia & Sport (2017), S. 3; Smith (2016), S. 17. 8 Berliner Beauftragte für Datenschutz und… …Informationsfreiheit (2019). 9 Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (2019). Solche Angriffe sind, wie in dem eben erläuterten Beispiel… …, technisch möglich und können schwerwiegende Folgen haben, dennoch ist die überwiegende Mehrheit der Vorfälle wirtschaftlichmotiviert.5 Cyber-Angreifer… …versuchen rou- tinemäßig alle Arten von Daten zu stehlen, beispielsweise persönliche Informa- tionen von Kunden und Beschäftigten, Finanzdaten, Geschäftspläne… …, Geschäfts- geheimnisse und geistiges Eigentum.6 Viele kleinere und mittelständische Unternehmen vertreten noch die Meinung, dass sie zu unbedeutend für einen…
    Alle Treffer im Inhalt anzeigen
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück