INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2019"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eBook-Kapitel (121)
  • eJournal-Artikel (49)
  • News (4)
  • eBooks (4)
  • Partner-KnowHow (3)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

öffentliche Verwaltung Management marisk IPPF Banken control Geschäftsordnung Interne Revision Risikotragfähigkeit Risk Ziele und Aufgaben der Internen Revision Sicherheit Corporate Grundlagen der Internen Revision Arbeitskreis IT

Suchergebnisse

181 Treffer, Seite 3 von 19, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2019

    DIIR – Seminare und Veranstaltungen vom 1.1.2020 – 31.12.2020

    Zusammengestellt von der ZIR-Redaktion
    …erfahrene Revisionspraktiker aus den wichtigsten Unternehmen und Institutionen Deutschlands sitzen. Die Inhalte sind also von Revisoren für Revisoren… …Internen Kontrollsystems Prüfung der Aufbau- und Ablauforganisation in Kreditinstituten und Unternehmen Revisionsmarketing – von der Idee (Auftrag) zum… …3.11.2020 26.–27.2.2020 23.–24.9.2020 10.–11.3.2020 28.–29.10.2020 12.–13.5.2020 10.–11.11.2020 22.–23.6.2020 14.–15.12.2020 IT-Sicherheit im Unternehmen… …Kontrollsysteme und Risikomanagementstrukturen in öffentlichen Institutionen SAP-Prüfungen in Kommunen und öffentlichen Unternehmen • Seminare Kreditinstitute…
    Alle Treffer im Inhalt anzeigen
  • eBook

    Schutz vor Social Engineering

    Angriffspunkte und Abwehrmöglichkeiten in digitalwirtschaftlichen Ökosystemen
    978-3-503-18860-4
    Prof. Dr. Dirk Drechsler, Prof. Dr. Dirk Drechsler, Dirk Haag, Otmar Hertwig, u.a.
    …Wirtschafts- und Cyberkriminalität stellen ein erhebliches Problem für Unternehmen aller Größen dar. Als besonders kritisch erweisen sich zunehmend…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Eine etwas andere Einleitung

    Dirk Drechsler
    …Prävention, Vermeidung und Aufdeckung von schadhaften Vorfäl- len gegenüber Unternehmen beschäftigen, kennen die Vorwürfe seitens des Managements entweder… …zusammen mit israe- lischen Kollegen einen 50 Jahre alten Franzosen in Tel Aviv stellen, ohne dass 20 Eine etwas andere Einleitung dem Unternehmen ein… …zeitlichen Rahmens entfaltet. Es zeigte sich, dass Unternehmen, wie der Schokoladenhersteller, mit strengen Sicherheitsregeln wirksam gegen… …wirtschaftlichen Entwicklungen resultieren. Die Dynamik und Komplexität der Kontextbedin- gungen sind erheblich und unterscheiden sich für einige Unternehmen fun-… …höhere Erfolgswahrscheinlichkeiten in Aussicht stellen. Die technologischen Bemühungen vieler Unternehmen übersehen dabei, dass Cyber-Kriminalität schon…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Digitalwirtschaftliche Ökosysteme – das neue Organisationsparadigma

    Dirk Drechsler
    …miteinschließt, ist das der digitalen Transformation. Kein Unternehmen kann sich aktuell dieser Ent- wicklung verschließen. Das bedeutet konkret: „Companies are… …argumentiert Moore, dass Unternehmen als Teil eines wirtschaftlichen Ökosystems gesehen werden sollten. Diese Forderung beinhaltet einige Neuerungen: „In a… …Mittelpunkt des Gesamtsystems zählt Moore das zentrale Unternehmen selbst, die direkten Zulieferer und die Distributionskanäle. Das erweiterte Unter- nehmen… ….: dominierendes Unternehmen) und „Niche Firm“ (dt.: Nischenunternehmen) für eine genauere Bestimmung der Zentrale ein: – Die Schlüsselunternehmen versuchen, die… …gänzlich anderer Hinsicht agiert das dominierende Unternehmen, das ver- sucht, kritische Hubs im Ökosystem selbst zu besetzen, was das Schlüssel- unternehmen… …und von Innovationsbestrebungen. – Die dritte Option entspricht einem stark fokussierten Unternehmen, das sich auf die Akquise von wirtschaftlichen und… …Kontext ein, während die dominierenden Unternehmen zwar die erste Einstu- fung bezüglich der Komplexität der Beziehung teilen, aber hinsichtlich der zweiten… …für viele Unternehmen als unerwartet erscheinen. Allerdings zeichnete es sich be- reits in den 90er Jahren ab, dass die Ressource „Information“ anderen… …handelt es sich um technologische Blöcke und komplementäre Vermögensgegenstände, die von Unternehmen und/oder Menschen benutzt werden, um die jeweiligen… …Ökosysteme (Digital Business Ecosystems) 6 Diese Externalisierung zeigt sich im täglichen Ablauf dadurch, dass vormals durch das Unternehmen geleistete…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Risiken digitalwirtschaftlicher Ökosysteme

    Dirk Drechsler
    …Risikoberichte und solche zur Darstellung der Bedrohungslandschaft herangezogen. Die Herausforderung für Unternehmen und Organisationen ist die Hyperkonnektivität… …Das Expertengremium, das vomWorld Economic Forumund den Unternehmen Marsh&McLennan sowie Zurich Insurance Group befragt wurde, setzt sich aus 57… …Unternehmen, die durch die Bedrohungen namens Spectre und Meltdown gna- denlos offengelegt wurden. Auch die Verbindung der Risiken untereinander im Rahmen eines… …aufgeführt (vgl. Webb etal., 2019, S. 111 ff.): – Lieferketten von Unternehmen besitzen neben der globalen mittlerweile auch eine digitalwirtschaftliche… …denmenschlichen Faktor zu attackieren. – Die Mehrheit der Risiko- und Sicherheitsverantwortlichen in Unternehmen kennt das Problem stetig ansteigender… …verordnung alle Unternehmen. Es ist nicht absehbar, ob ersteres nicht irgend- wann in eine Verpflichtung für alle umgewandelt wird. – Ein letztes Beispiel… …personenbezogene Daten von 146 Millionen Kunden gestohlen, was den Verantwortlichen im Unternehmen den Job kostete und Cyber-Sicherheit zu einem Bestandteil der… …dem externen oder internen Feld der Organisation, während letztere im Unternehmen existiert. In diesem Abschnitt werden Erkenntnisse und Trends… …datensicherheitskritischen Sachverhalten. Ebenso verschiebt sich der Schwer- punkt von Konsumenten auf Unternehmen. Ein Statement aus der Praxis der Beratungsfirma Puryear IT… …des- sen Funktion glaubwürdig gegenüber Mitarbeitern in Unternehmen vertre- ten zu können. Dadurch gelingt der Zugriff auf sensible Daten. – Ferner gibt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Manipulationstechniken

    Dirk Haag, Anselm Rohrer
    …Unternehmen durchführen, um die Effektivität von Abwehrmaßnahmen zu überprüfen. Da die Sicherheit von Sys- temen nicht nur von technischen Komponenten abhängt… …Antworten darauf aber nutzbare Infor- mationen enthalten können. Anstatt beispielsweise direkt Fragen nach dem im Unternehmen benutzten Sicherheitssystem zu… …anschließend fragen, ob das Unternehmen seines Op- fers auch derartige Problememit ihrem Sicherheitssystem habe. Elizitieren gilt als eine der effektivsten… …wird hierdurch die Wahrnehmung ihres Unternehmens oder ihrer Produkte positiv beeinflusst. So suggeriert das Unternehmen Amazon.com Inc. mit dem Pfeil im…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering aus Sicht der Polizei

    Otmar Hertwig, Dirk Drechsler
    …Entwicklung der Bedrohungslandschaft für Unternehmen vollzo- gen hat. Es entstanden neue, massenhaft auftretende Kriminalitätsphänomene wie z.B. „Ransomware“… …aus dem alltäglichen Leben sowohl in Unternehmen und Behörden, als auch im privaten Bereich nicht mehr wegzudenken: Bankgeschäfte, Behördengänge, Ur-… …Unternehmen primär an der Frage interessiert sein dürften, wo Ansatzpunkte für eine Verteidigung und Aufdeckung bestehen, eignen sich Fallstudien für ein… …automatisiert auf ihre Drucker Erpresserschreiben. Die Täter nahmen auf diese Weise Kontakt zum Unternehmen auf und gaben eine E-Mail-Adresse für die weitere… …für Unternehmen, Behörden und Privatleute darstellt. Dabei liest es die Kontaktbeziehungen und Inhalte aus den E-Mail-Postfächern der infizierten… …. Die Manipulation der Anwender funktioniert daher über die als vertrauenswür- dig gestaltete E-Mail. Das Tagesgeschäft in Unternehmen und Behörden… …arbeiten konnten. Für die geschädigte Firma entstand dadurch eine existenzbedrohende Situation. Es bleiben Fragen offen, ob das Unternehmen gezielt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Technische Seite des Social Engineerings

    Dirk Haag, Anselm Rohrer
    …Social-Engineering-Angriffen die gleiche Me- thode zum Einsatz, welche Unternehmen zur Qualitätssicherung der eigenen Geschäftsprozesse verwenden. 6.8.1 Planung Die Planung… …, interessiert sich ein Social Engineer für ein breites Spektrum anDaten, so z. B.: – Neuigkeiten über ein Unternehmen, – Organisatorische Struktur eines… …eine Funktionalität um neue Mitarbeiter zu werben, enthält dies meist zusätzlich Informationen über verwendete Systeme und Programme im Unternehmen. Dies… …Vereinen und Unternehmen er- möglicht dem Social Engineer das Vortäuschen einer falschen Identität, indem er sich z.B. als Mitarbeiter eines solchen… …Auftraggeber sie in Augenschein nehmen konnte. Gleiches gilt für etwaige Hardware, die im Rahmen des Tests verwendet und in das Unternehmen eingebracht wurde… …zu verschaffen. Dies gilt sinngemäß auch für Equipment, welches außer- halb von Unternehmen durch Firmenmitarbeiter genutzt wird, wie z.B. Laptops oder… …in das 168 Technische Seite des Social Engineerings Unternehmen verlieren und zu Konkurrenten wechseln, was den bereits ent- standenen Schaden… …. Handelt es sich bei den Informationen beispielsweise um Forschungs- und Entwicklungs- ergebnisse, kann dies eine existenzielle Bedrohung für ein Unternehmen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering Kill Chain

    Dirk Drechsler, Marco Dennis Schmid
    …systematischen Ansätze. Die Angreifer sollen dabei weiterhin die Oberhand gegenüber den Unternehmen behalten, während die Verteidigung als weitge- hend reaktiv und… …Alternativen als wahr- scheinlichere und realistischere Varianten. Nur wenige Unternehmen mit aus- reichenden Kapazitäten bauen beispielsweise Threat… …. 7.2 Entwicklung langfristiger Resilienz 7.2.1 Rückgriff auf das neue Organisationsparadigma Der Wettbewerb hat sich für Unternehmen in wirtschaftlicher… …. Niemand führt ein Unternehmen aus der Risikoperspektive 173 Entwicklung langfristiger Resilienz 2 In einer Analogie zu einem gesunden Körper können… …alle drei genannten Aspekte nur über eine langfristige Vorbereitung wirklich wirksam existieren. Gleichermaßen be- nötigen Unternehmen eine langfristig… …Ausgestaltung der organisatori- schen bzw. digitalwirtschaftlichenÖkosystem-Resilienz. 7.2.2 Zeitliche Verteilung von Resilienz Ein resilientes Unternehmen nutzt… …Phoenix, Arizona ansässige Unternehmen CYR3CON, das mit seiner Software den Online-Schriftverkehr in 15 Sprachen durch- forstet und Frühwarnsignale… …sogenannte Threat Intelligence Platformen (kurz – TIP) bietet Unternehmen die Möglichkeit, gebündelt auf solche Daten und Informationen zurückzugreifen. Die… …-visionen benöti- gen eine konzeptionelle Verankerung in Unternehmen durch ein integratives Rahmenwerk (vgl. Müller-Stewens und Müller, 2009, S. 249). Ein… …Szenarien bewegt sich das Unternehmen konkret in den Be- reich der Performanz. Unabhängig vom Geschäftsmodell des Unternehmens konfigurieren, managen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Zusammenfassung und Fazit

    Dirk Drechsler
    …Darstellung in Anlehnung an Deutscher etal., 2017) Das Essener Unternehmen und Energieversorger Innogy betreibt über dessen Cyber-Abwehrzentrum „Cyberrange-e“… …, sondernmehrere neue Schwachstellen geben. – Letztendlich entwickeln sich die Angriffsmethoden durch Kombinationsmög- lichkeiten ebenso weiter, wie die Unternehmen… …sich die durch Unternehmen getroffenen präventiven Maßnahmen auf einen Punkt im Gesamtsystem. Auch wenn viele davon existieren, besteht ein potenzieller… …Angriffssequenz entlang der gesamten Zeitlinie abbildet, ver- sucht das Unternehmen, seine inhärente Komplexität lang-, mittel- und kurz- fristig abzusichern, die… …sich im Tagesablauf von der Gesamtsystematik bis zum einzelnen Mitarbeiter entfaltet. Da die Angreifer ihre Attacken genau auf das Unternehmen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück