COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (10)

… nach Dokumenten-Typ

  • eJournal-Artikel (339)
  • eBook-Kapitel (196)
  • News (104)
  • eBooks (6)
Alle Filter entfernen

Am häufigsten gesucht

PS 980 Fraud Compliance Rahmen Banken deutsches Controlling Anforderungen deutschen Governance Prüfung Unternehmen Rechnungslegung Instituts Bedeutung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

645 Treffer, Seite 13 von 65, sortieren nach: Relevanz Datum
  • eBook

    Schutz vor Social Engineering

    Angriffspunkte und Abwehrmöglichkeiten in digitalwirtschaftlichen Ökosystemen
    978-3-503-18860-4
    Prof. Dr. Dirk Drechsler, Prof. Dr. Dirk Drechsler, Dirk Haag, Otmar Hertwig, u.a.
    …die Techniken des Social Engineering – koordinierte Attacken, die sowohl analoge als auch digitale Zugangsmöglichkeiten nutzen, um an sensible…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Eine etwas andere Einleitung

    Dirk Drechsler
    …manipuliert wurden. Was könnte also an einem weiteren Buchmit solchen Inhalten neu sein? Die Beantwortung der Fragemuss noch ein wenig warten. Zunächst bleiben… …Problemlage komplett verwässern. Mit einer An- passung der eigenen Argumentation gelingt es, das Thema wieder in den Mittel- punkt zu rücken. Daher beginnt… …seinen Chef an. Das war der Beginn eines Krimis, den ein professioneller Autor nicht hätte besser schreiben können. Im Endeffekt konnte die Polizei… …digital- wirtschaftlicher Ökosysteme“ unmittelbar an den Kontext sowie die neuen Geschäftsmodelle an und zeigt auf der Grundlage vielzitierter Berichte und… …imMittelpunkt eines Angriffs, der sich in vielen Fällen an der Peripherie neuer Geschäftsmodelle befindet. Daher ist es nicht nur ein, sondern der Kontaktpunkt… …nicht jeder endetmit einer erfolgreichen Aufklärung. – Jetzt ist es an der Zeit, die Techniken des Social Engineerings nochmals heran- zuziehen. Da… …Angreifersicht ideale Kombination darstellt. – Damit kommt der Sammelband an den Punkt, den viele Leser potenziell am meisten erwarten. Die Gedanken der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Digitalwirtschaftliche Ökosysteme – das neue Organisationsparadigma

    Dirk Drechsler
    …kein Ort, an dem Rücksicht genom- men wird, sondern der Inbegriff für einen Überlebenskampf. Organisation, An- passung, Ausdehnung, Fortbestand und… …an die evolutorische Idee, dass nur der Beste oder Überlebensfähige weiter existiert. Das übergeordnete Thema, das die Ökosystem-Metapher… …undergoing a digi- tal transformation. An information-centric world requires a seismic shift in the way projects are delivered, businesses are run, and risks… …are managed (…) Technology is a facilitator for digital transformation; it is not digital transformation per se. It is, however, an immutable fact that… …businesses cannot digitally enable themselves with- out embracing modern technology. There are many exponential factors that contri- bute to the success of an… …und formuliert das wirtschaftliche Ökosystem breiter und generischer (Moore, 1996, S. 26): „An economic community supported by a foundation of… …sozialwissenschaftlicher Argumentation führen genau an diesem Punkt zu einer nicht ganz unerheblichen Unterscheidung zwischen Begrifflich- keiten. Da Boltanski und Chiapello… …technischen Fähigkeiten konzen- triert. Abb. 2.1: Keystone-Unternehmen (Quelle: Eigene Abbildung in Anlehnung an Iansiti und Levien, 2002, S.18 ff.; Iansiti… …Schema wie in Abbildung 2.1 gezeigt verortet und der x-Achse die Kategorie „Komplexität der Beziehungen“ sowie der y-Achse „Niveau an Turbulenz und… …Diskussion. 2.3.2 Silicon Valley Sichtweise Sofern man an Alvin Toffler anknüpfen möchte und den Sprung in die Gedan- kenwelt5 des Silicon Valley wagt, stellt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Risiken digitalwirtschaftlicher Ökosysteme

    Dirk Drechsler
    …Ergebnisse, die über und unter dem Durchschnitt der jeweiligen Kategorie liegen. Im Anschluss an die im zweiten Kapitel entwickelte digitalwirtschaftliche… …, dass dieses Risiko zumindest hinsichtlich der Eintritts- wahrscheinlichkeit an der Grenze zum überdurchschnittlichen und damit auf dem Weg zum dritten… …. Beide befinden sich an der Grenze zur nächsthöheren Risikokategorie (IV). Sofern der Leser die Darstellung nur aus der Perspektive der Gegenwart betrach-… …monetäre Diebstähle, Unterbrechungen realwirtschaftlicher Abläufe, große und nicht mehr überschaubare Anzahl an Fake-News, Identitätsdiebstähle und… …Future Today Institute Die quantitative Futuristin und Professorin an der NYU Stern Business School, Amy Webb, ist derzeit eine der gefragtesten… …zu deuten und zu bearbeiten, aber einige davon weisen auch Anknüpfungspunkte an das Social Engineering auf. Die wichtigen Aspekte sind nachfolgend… …Einrichtung von ISMS ist damit die Gefahr potenzieller An- griffe noch nicht gebannt. Betroffene Einrichtungen in den USA und der Ukraine sind nur zwei… …abgeleitet, die insbesondere das Social Engineering betreffen und begünstigen. Abb. 3.2: Top 15 Cyber-Bedrohungen (Quelle: Eigene Abbildung in Anlehnung an… …Form von Angriffen entspricht einer weitverbreiteten Variante von Be- drohungen, die über bestimmte Techniken an die Schwachstellen gelangen. Spezifische… …– in der Hoffnung, dass sich jemand an der „Wasserstelle“ bedient. 3.2.1.2 Phishing Die Cyber-Bedrohung Phishing gehört zum Standardrepertoire von…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Manipulationstechniken

    Dirk Haag, Anselm Rohrer
    …Social Engineer als „Je- mand, der Täuschung, Betrug und Überredung bei Firmen einsetzt, um in der Regel an deren Informationen zu gelangen“ (Mitnick und… …sie in den frühen Morgenstunden das Krankenhaus an, in dem zu dieser Zeit die Ehefrau von Prinz William, Catherine (gebürtige „Kate“ Middleton) aufgrund… …außerhalb der Arbeitszeit der Telefonvermittlung eingehen, oder wie die Identität eines Anrufers verifiziert werden kann. Weiterhin zeigt sich an dieser… …Stelle auch die Relevanz des Datenschutzes, welcher die Heraus- gabe sensibler personenbezogener Informationen an unberechtigte Dritte, in diesem Fall… …erzeugen, um ein bestimmtes Ergebnis zu erreichen. Dabei kommt es hier im Wesentlichen darauf an, die Techniken so einzusetzen, dass der Betroffene es nicht… …genauer an, lassen sich zwei Arten von Angreifern erkennen, die sich auf Basis ihres Auftraggebers unterscheiden. 5.3.1 Initiierung durch den Angreifer Im… …Bereich der (Wirtschafts-)Spionage spielt das Erlangen von geheimen Infor- mationen und Dokumenten eine vorrangige Rolle. Um an diese zu kommen, wenden… …Kriminelle, Spione oder Agenten gezielt Techniken des Social Enginee- rings an, um Zielpersonen zu kompromittieren und somit langfristig als Quelle nutzen zu… …Das stetige und kontinuierliche Praktizieren ist ein wesentlicher Erfolgsfaktor, da ein gewisses Maß an Routine den Social Engineer handlungssicher… …an- deren Menschen aus, doch bedürfen auch diese einer rhetorischen und sozialen Kompetenz, um erfolgreich zu sein, da ein Mensch im Gegensatz zu einer…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering aus Sicht der Polizei

    Otmar Hertwig, Dirk Drechsler
    …Anforderungen an die Strafverfolgung sowie die gesellschaftli- che und unternehmerische Gefahrenabwehrmit sich gebracht. Mit der zunehmenden globalen… …an der Hochschule Offenburg bereits Gegenstand einer Projektinitiative zusammen mit der lokalen Polizeidirektion war, steht für eine hochorganisierte… …Smartphone bzw. Tablet erledigt werden und erfordern ein gewisses Maß an IT-Grundkenntnissen. Dies hat zur Folge, dass sich die Lebensgewohn- heiten und… …Forensik“ an der Hoch- schule in Albstadt-Sigmaringen zu einer weiteren Qualifizierungsmöglichkeit. Bei erfolgreichem Abschluss ist ein Laufbahnwechsel in den… …Kriminalitätsbekämpfung an ihre Grenzen und erhalten daher durch technisch qualifiziertes Personal Unterstüt- zung. Spezialisten werden u. a. dringend für die Bekämpfung… …werden alle versuchten und vollendeten Straftaten (sog. Hell- feld), die polizeilich bearbeitet und an eine Staatsanwaltschaft abgegeben wer- den. Aussagen… …Rückgang von 0,7% (2016: 253.290 Fälle). Den größten Anteil an den Gesamtfällen nimmt der Bereich der Betrugsdeliktemit 187.100 Straftaten ein. 4.4.3… …scher und integrativer Betrachtungen. Aus Sicht der Verfasser bieten sich daher handlungsorientierte Analysen an, die versuchen, die Geschehnisse angemes-… …über die Webseiten der Anbieter sozialer Medien schnell an Daten von Unternehmensangehörigen (vgl. Shindarev et al., 2018, Abraham und Chengalur-Smith… …Social Engineering liefern, sieht es mit der politisch motivierten Kategorie an- ders aus. Unter den Typen der politischen Cyber-Kriminalität wie…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Technische Seite des Social Engineerings

    Dirk Haag, Anselm Rohrer
    …jeweils an die aktuellen Möglichkeiten ange- passt wurde (vgl. Proschofsky, 2011). Alle Varianten werden in die unten aufge- führten Kategorien… …direkten Kontakt, also das physische Aufeinandertreffen von Personen, beispielsweise an Bushaltestellen oder in Lokalen, erfolgen. Der di- rekte Kontakt… …ist oder nicht. 6.1.3 Reverse Social Engineering Wendet sich das Opfer an den Angreifer, spricht man von „Reverse Social Engi- neering“. Reverse… …zuständig ist und sich darum kümmern wird. Nun muss der Social Engineer ein Problem erzeugen, welches sein Opfer veranlasst, sich hilfe- suchend an ihn zu… …Programme, welche die Tasta- tureingabenmitschneiden und entweder speichern oder an den Angreifer über- tragen. Sie existieren in Form von Software, welche in… …das zu kompromittie- rende System eingeschleust werdenmuss. Aber auch Hardware-Varianten kom- men zum Einsatz, welche an das zu kompromittierende Gerät… …Ortungsgeräte mit Abhörfunktion verboten, sondern for- dert auch Käufer aktiv auf, diese zu vernichten und einen Vernichtungsnach- weis an die Bundesnetzagentur… …bekannten Gesetzes das verschaffen, verkaufen sowie die Über- lassung und Verbreitung von Computerprogrammen zur Umgehung von Siche- rungscode, um an Daten zu… …große Anzahl an Informationen zu finden, liegt die eigentliche Stärke dieses Programmes im Herstellen der Verbindung zwischen den Daten. Dadurch ergeben… …sich für den Social Engineer ein übersichtliches Lagebild und eine Vielzahl von möglichen Anhaltspunkten, an denen er mit seinem Angriff ansetzen kann…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering Kill Chain

    Dirk Drechsler, Marco Dennis Schmid
    …ausgereiftere Angriffe, die sich im Kern wie ein Katz-und-Maus-Spiel gestalten. Die Teams schließen eine Schwachstelle nach der anderen, während sich weitere an… …Unter- nehmen, während sich jedoch die Vielzahl an Organisationen auf reaktive Maß- nahmen beschränkt. Das Problem für viele kleine und mittelgroße… …, dass sich an der Lockheed Martin Cyber Kill Chain® orientiert. Ein systematisch und schrittweise vorangehender Angreifer besitzt immer dann große… …zusätzlich ein Netz an Komplexität, Unsicherheit undNicht-Vorhersagbarkeit bereit (vgl. Tengblad undOudhuis, 2018a, S. 4). Die Resilienz fokussiert… …die Resilienz als „the emergent property of organisational systems that relates to the inherent and adaptive qualities and capabilities that enable an… …Ereignissen2. Die Zunahme an (inter-)dependenten Beziehungen im Rahmen eines digital- wirtschaftlichen Ökosystems erfordert spiegelbildlich eine ebenso… …Mitarbeiter ebenso tendenziell stellenbezogen an kurzfristigenMotiven. 174 Social Engineering Kill Chain 3 Es liegt die Überlegung nahe, dass das eine… …models are decent approximations of reality”. Das modellhafte Denken hilft dabei, die Vielzahl an Optionen in unterschiedliche Zusammen- hänge zu setzen… …eine kritische Masse an Informationen not- wendig ist. Die Herausarbeitung derselben wiederum ist abhängig von einer Methodologie und Methode einer… …gathering evidence-based knowledge, including context, mechanisms, indicators, implications and actionable advice, about an existing or emerging menace or…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Zusammenfassung und Fazit

    Dirk Drechsler
    …Geschäftsmodelle wirft die Frage nach einer Abwehrmöglich- keit auf.Dirk Drechsler undMarco Dennis Schmid bieten als Möglichkeit eine an der Lockheed Martin Cyber… …Kill Chain® orientierten Systematik an und bezeichneten diese als Social Engineering Kill Chain. Während ein Social Engineer in herkömmlicher Hinsicht… …. beide Autoren haben sich entlang der Prozesskette permanent die Frage gestellt, was schiefgehen könnte. Dadurch entstand eine Vielzahl an Kontaktpunkten… …Opfer sinken die Chancen einer Abwehr. Das zeigt auch das folgende Beispiel: „In March 2018, a cyberattack struck the platform of an electronic… …natural gas pipeline and utilities customers. As this example shows, cyberrisk is first and foremost a business and systemic risk, not an IT risk… …Darstellung in Anlehnung an Deutscher etal., 2017) Das Essener Unternehmen und Energieversorger Innogy betreibt über dessen Cyber-Abwehrzentrum „Cyberrange-e“… …previously undisclosed facts about that massive security failure. Although the technical problem was an uncorrected vulnerability in an Apache Struts web… …Mix an Systemen, deren Sicherheitsniveau nicht gleichmäßig ist. Bestehende und neue Anwendungen weisen jeweils alte Schwachstellen auf und schaffen in… …und versucht, an jedem Punkt eine Unterbrechung der Attacke zu realisieren. Das Ineinandergreifen der Maßnahmen in verschiedenen zeitlichen Phasen…
    Alle Treffer im Inhalt anzeigen
  • Bürokratieentlastung und Basisregister

    …Investorengesprächen, Marketingstrategien, Anforderungen an ein internes und externes Rechnungswesen, den Personalbereich und die wichtigsten arbeitsrechtlichen…
◄ zurück 11 12 13 14 15 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück