COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (699)
  • Titel (61)

… nach Dokumenten-Typ

  • eJournal-Artikel (357)
  • eBook-Kapitel (200)
  • News (134)
  • eBooks (10)
  • eJournals (9)
Alle Filter entfernen

Am häufigsten gesucht

Fraud Anforderungen Compliance Revision Deutschland Unternehmen Bedeutung Praxis Risikomanagements interne Rahmen Grundlagen Risikomanagement Instituts Ifrs
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

710 Treffer, Seite 14 von 71, sortieren nach: Relevanz Datum
  • Thomas-Cook-Insolvenz: Fehlender Überschuldungsbegriff als Ursache

    …Überschuldung als Tatbestand für die Insolvenzauslösung kann nach der Insolvenzordnung ausgesetzt werden, wenn die „Fortführung überwiegend wahrscheinlich ist”… …. De facto maßgeblich für eine Insolvenz ist daher aktuell nur die Zahlungsunfähigkeit. Liquiditätsschöpfung durch überschuldete Unternehmen Soweit… …überschuldete Unternehmen für sich die Wahrscheinlichkeit sehen, zukünftig liquide zu sein, arbeiten sie weiter und produzieren auch weiterhin operative Verluste… …Mario Situm alle für Turnaround- und Transformationsprozesse typischen Perspektiven aus Geschäftsleitung und Interim Management, von Kreditinstituten und…
    Alle Treffer im Inhalt anzeigen
  • Handbuch der Unternehmensberatung

    …Datenschutzmanagementsystems nach der EU-DSGVO – Eine Handlungsanleitung für Unternehmensberater Strategisches Management – Ausgewählte Grundlagen sowie Optionenskizzen für die… …Digitalisierung von Beratungen Consulting 4.0: Exponentielle Lernkurve oder Ende der klassischen Unternehmensberatung? Quelle: ZCG Zeitschrift für Corporate…
    Alle Treffer im Inhalt anzeigen
  • eBook

    Schutz vor Social Engineering

    Angriffspunkte und Abwehrmöglichkeiten in digitalwirtschaftlichen Ökosystemen
    978-3-503-18860-4
    Prof. Dr. Dirk Drechsler, Prof. Dr. Dirk Drechsler, Dirk Haag, Otmar Hertwig, u.a.
    …Wirtschafts- und Cyberkriminalität stellen ein erhebliches Problem für Unternehmen aller Größen dar. Als besonders kritisch erweisen sich zunehmend… …wichtigen Verantwortungsbereich des Risikomanagements. Und ein nützlicher Werkzeugkasten für den Aufbau von resilienten Organisationen, die sich kurz- und…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Eine etwas andere Einleitung

    Dirk Drechsler
    …, einer der Autoren dieses Sammelbands, und der Herausgeber im Jahr 2017 einen Beitrag zum Social Engineering in der Zeitschrift für Risk, Fraud und… …angemessen für einen spezialisierten Leserkreis darstellen kann. Doch die be- reits einige Jahre anhaltende Zusammenarbeit zwischen den Autoren des Sam-… …wirtschaftlichen Entwicklungen resultieren. Die Dynamik und Komplexität der Kontextbedin- gungen sind erheblich und unterscheiden sich für einige Unternehmen fun-… …Verfügung, die lediglich kriminelle Motivation für eine Durchführung erfordern. Im besonderen Fall des Social Engineerings steht der menschliche Faktor… …, den Social Engineers oder Personen- kreise, die sich solcher Methoden bedienen, für ein Eindringen in Organisa- tionen fokussieren. – Eine reine… …„Zusammenfassung und Fazit“ von Dirk Drechsler geht auf die vorangegangenen Ausführungen ein und bemüht sich, einen positiv for- mulierten Ausblick zu geben. Da aber… …bereits in jedem Risikobericht eines börsennotierten Unternehmens der Hinweis zu lesen ist, dass ein 100%iger Schutz nie möglich ist, gilt das sowohl für… …alle anderen Organisationen als auch für diesen Sammelband. Die Vorschläge zum Umgang mit Social Engi- neering liegen letztendlich in der Verantwortung… …der anwendenden Unter- nehmen. Die Beiträge können nur eine modulare Hilfestellung für ein in der Praxis umzusetzendes, erfolgreiches… …Engineering, Die Logik analoger und digitaler Angriffsszenarien, in: Zeitschrift für Risk, Fraud & Compliance (ZRFC), 1/17, Erich Schmidt Verlag, Berlin, S…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Digitalwirtschaftliche Ökosysteme – das neue Organisationsparadigma

    Dirk Drechsler
    …kein Ort, an dem Rücksicht genom- men wird, sondern der Inbegriff für einen Überlebenskampf. Organisation, An- passung, Ausdehnung, Fortbestand und… …Änderung bilden dort die Eckpfeiler für ein erfolgreiches Leben. Obwohl Menschen durchaus einer natürlichen Per- spektive zugeordnet werden können, dürfen… …are managed (…) Technology is a facilitator for digital transformation; it is not digital transformation per se. It is, however, an immutable fact that… …, aber letztendlich läuft es darauf hinaus. Ein gutes unterneh- mensweites Risikomanagement inklusive der Teildisziplinen steht weder für sich allein und… …der Geschäftstätigkeit sowie der Aufbau- und Ablauforganisation. Für eine hinreichende Sichtweise bezüglich dieser Veränderungen aus der Per- spektive… …Autor darum, ein Rahmenwerk für ein besseres und tieferes Verständnis der dem wirtschaftlichen Wandel zugrundeliegenden Logik zu entwerfen. Grob formu-… …„The Death of Competition, Leadership and Strategy in the Age of Business Ecosystems“. Darin entwickelt er ein Schich- tenmodell für seine Sichtweise… …tisiert die Sachverhalte, die sich geändert haben und für die spätere Risikobet- rachtung eine entscheidende Rolle1 spielen. 28 Digitalwirtschaftliche… …Ökosysteme durchlaufen für die Realisierung der Innova- tionsbestrebungen vier Entwicklungsstadien2mit jeweils unterschiedlichen ko- operativen und… ….: dominierendes Unternehmen) und „Niche Firm“ (dt.: Nischenunternehmen) für eine genauere Bestimmung der Zentrale ein: – Die Schlüsselunternehmen versuchen, die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Risiken digitalwirtschaftlicher Ökosysteme

    Dirk Drechsler
    …Privilegien/Berechtigungen. 3 Die 2012 entwickelte PASTA-Methodik (Akronym für Process for Attack Simulation and Threat Analysis) für Cyber-Bedrohungsanalysen… …Nebenbedingung nicht im vollen Umfang berücksichtigen. Das Zentrum für Risikostudien der Universität Cambridge publizierte im Jahr 2014 eine Taxonomie von… …Bedrohungen für das komplexe Risikomanage- ment mit insgesamt zwölf primären Triggern. Diese wiederum besitzen weitere Unterkategorien (vgl. Coburn et al., 2014… …, S. 14). Der darauf aufbauende globale Risikoindex für 2019 nennt 22 konkrete Bedrohungen, darunter der Zu- sammenbruch von (Finanz-)Märkten… …Risikoberichte und solche zur Darstellung der Bedrohungslandschaft herangezogen. Die Herausforderung für Unternehmen und Organisationen ist die Hyperkonnektivität… …Quadranten liegt. Das gilt auch für die Risiken des Zu- sammenbruchs informationeller kritischer Infrastrukturen und des Datenbe- trugs sowie -diebstahls… …Datenschutzprobleme für alle Bereiche 58 Risiken digitalwirtschaftlicher Ökosysteme einer Gesellschaft. Hinzu kommen die Schwachstellen in den IT-Systemen der… …Faktoren wird als potenziell disrup- tive Kraft eingeschätzt. Für das Social Engineering eröffnen sich dadurch wei- tere Möglichkeiten, die vielleicht… …Intelligenz könnten gezielt für Social-Enginee- ring-Angriffe eingesetzt werden, um Informationen zu sammeln, E-Mails zu schreiben oder potenzielle Opfer zu… …„Jetzt handeln“. Das darf aber nicht missverstanden werden, denn eine Cyber-Strategie steht für die langfristige Problembewältigung, deren Her-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Manipulationstechniken

    Dirk Haag, Anselm Rohrer
    …detaillierter beschrieben wird (vgl. Evans, 2013; DailyMail Online, 2013; N-TV, 2015d). Kate Middleton Prank Call Für eine Sendung im australischen Radio haben… …entstehen können. Grundlegend ist es unerheblich, ob es sich hierbei um einen Scherzanruf oder eine gezielte Attacke handelt, da dies für eine betroffene… …Prozessabläufen für Organisationen einnimmt. Speziell das Krankenhaus hatte es versäumt, alle Mitarbeiter einzuweisen, wie mit Anrufen zu verfahren ist, die… …einen nicht verifizierten Anrufer, untersagt. Durch dieses Versäumnis konnten die Moderatoren für ihren Social-Enginee- ring-Angriff die Impersonation… …. 5.2 Bewusste und unbewusste Manipulation Exemplarisch für eine unbewusste Manipulation ist das Verhalten von Eltern. Diese wirken in der Regel ihr… …Verhörtechniken eingesetzt.6 Dadurch ergeben sich weitere Ziele für professionelles Social Engineering, wie der Schutz landeseigener Geheimnisse oder der Schutz der… …unerwartete Reaktion zeigt oder Personen hinzukommen, welche in der ur- sprünglichen Planung nicht berücksichtigt wurden. In solchen Fällen ist es für den… …. Insbesondere geht es hierbei um die Fakto- ren und deren Auswirkungen in Bezug auf die Beeinflussung der menschlichen Psyche. Sie liefern den Grundstein für… …grundlegend für alle Menschen gelten, diese aber auch bestimmten soziokulturellen Grundlagen unterliegen. So sind z.B. Unterschiede in der Be- deutung von… …Charakter“ (Mitnick und Simon, 2003, S. 25). Auf Grundlage dieser These lässt sich für jedes Land ein eigener nationaler Charakter definie- ren, welcher sich…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering aus Sicht der Polizei

    Otmar Hertwig, Dirk Drechsler
    …Fir- menerpressungen durch Einbringen einer Schadsoftware große wirtschaftliche Schäden und gefährden Existenzen vonMenschen und Firmen. Die Polizei… …Entwicklung der Bedrohungslandschaft für Unternehmen vollzo- gen hat. Es entstanden neue, massenhaft auftretende Kriminalitätsphänomene wie z.B. „Ransomware“… …entsprechen. Für andere Bundesländerwerden keine Aussagen getroffen. Der in den letzten Jahren feststellbare rasante Fortschritt und die Vernetzung der… …an der Hochschule Offenburg bereits Gegenstand einer Projektinitiative zusammen mit der lokalen Polizeidirektion war, steht für eine hochorganisierte… …Kommuni- kationsplattform, Marktplatz und Medium für vielfältige Formen der Cyber- Kriminalität. Gleichzeitig sind Computer, Smartphones oder das Internet… …unternehmerischen Sektor. 91 Personelle Umsetzung in Baden-Württemberg 4.2 Polizei imWandel Der schnelle technische Wandel brachte auch für die polizeiliche… …ist eine ausreichende technische Ausstattung von IT-Spezialisten als weitere zentrale Säule für eine erfolgreiche polizeiliche Aufgabenbewältigung… …unabdingbar, da der sach- und fachgerechte Umgang mit digitalen Beweismit- teln zwingende Voraussetzung für deren Verwendung in Straf- und Bußgeldver- fahren… …und bei der Gefahrenabwehr ist. Elektronische Kommunikationsmittel spielen für die Aufklärung von Straftaten in nahezu jedem Kriminalitätsfeld eine… …Kriminalitätsbekämpfung an ihre Grenzen und erhalten daher durch technisch qualifiziertes Personal Unterstüt- zung. Spezialisten werden u. a. dringend für die Bekämpfung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Technische Seite des Social Engineerings

    Dirk Haag, Anselm Rohrer
    …Fähigkeiten ist eine sorgsame Planung eine der Grundvorausset- zungen für einen erfolgreichen Social-Engineering-Angriff, insbesondere dann, wenn zur Planung… …den Erfolg. Sofern der Angreifer auf einen aktuellen Vorfall eingeht, ist es auch für manches geübte Auge schwierig zu erkennen, ob eine Nachricht echt… …wenden. Nimmt das Opfer Kontakt zum Social Engineer auf, besteht die Möglichkeit, dass dieser im Anschluss sensible Informationen for- dert, wie z.B… …. Nutzer- oder Zugangsdaten, um das von ihm verursachte Problem zu lösen. 6.2 Technische Hilfsmittel Für die Planung und Durchführung eines Angriffs kann ein… …beitet, kann er durch Recherche über die Arbeitskleidung dieses Subunterneh- mens herausfinden, welcher Kleidungsstil für seine Rolle passend ist und… …für gefälschte Identifikationskarten (ID-Cards). Aber allein schon ein aufgedrucktes Logo kann das Opfer täuschen. Auf diese Weise hergestellte… …öffnen zu können, ist für einen Social Engineer interes- sant, da er dadurch in der Lage ist, auf nicht vorhergesehen Probleme und Möglichkeiten flexibler… …Ortungsgeräte mit Abhörfunktion verboten, sondern for- dert auch Käufer aktiv auf, diese zu vernichten und einen Vernichtungsnach- weis an die Bundesnetzagentur… …sich für den Social Engineer ein übersichtliches Lagebild und eine Vielzahl von möglichen Anhaltspunkten, an denen er mit seinem Angriff ansetzen kann… …. Hadnagy, 2018, S. 226): 1. Informationsbeschaffung 2. Entwicklung des Pretext 3. Planung 4. Durchführung Als Besonderheit für die Gruppe der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering Kill Chain

    Dirk Drechsler, Marco Dennis Schmid
    …Unter- nehmen, während sich jedoch die Vielzahl an Organisationen auf reaktive Maß- nahmen beschränkt. Das Problem für viele kleine und mittelgroße… …Einführung einer langfristigen Resilienz die beste Option. Da im dritten Kapitel dieses Sammelbands bereits Vorarbeiten für eine Berück- sichtigung der… …hinsichtlich der Cyber-, IT- und Informationssicherheit einen konsequenten Ansatz, wobei jeder Mitarbeiter für Vertrauen und Sicherheit in seinem speziellen… …. 7.2 Entwicklung langfristiger Resilienz 7.2.1 Rückgriff auf das neue Organisationsparadigma Der Wettbewerb hat sich für Unternehmen in wirtschaftlicher… …Hinsicht verän- dert. Das Henderson Institut der Boston Consulting Group (BCG) formuliert für diese neuen Bedingungen insgesamt fünf Imperative des… …, was aber niemals exakt der Realität entspricht. Führungskräfte auf der Top-Management Ebene fällen Entscheidungen auf einer stabilen Grundlage, für die… …. militärischen Bereich und bezieht sich auf kritische Daten, Informationen und Wissen, welche für die Realisierung einer auf Nationen bezogenen Strategie… …, Analysten für Cyber-Kriminalität etc.) durchaus viele posi- tive Aspekte für die eigene Arbeit dadurch haben, gibt es aber auch eine Reihe an… …von Modetrends, die Varianz von Kriminalitätsraten (wie Cybercrime), der viralen Verbreitung von Ideen etc. Eine Vielzahl an für den Beobachter… …Frage, inwieweit die von Ansoff (1975, S. 22) ins Spiel gebrachte Idee strategischer Überraschungen (engl.: strategic surprise) für Organisationen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 12 13 14 15 16 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück