Schutz vor Social Engineering: Angriffspunkte und Abwehrmöglichkeiten in digitalwirtschaftlichen Ökosystemen
Wirtschafts- und Cyberkriminalität stellen ein erhebliches Problem für Unternehmen aller Größen dar. Als besonders kritisch erweisen sich zunehmend die Techniken des Social Engineering – koordinierte Attacken, die sowohl analoge als auch digitale Zugangsmöglichkeiten nutzen, um an sensible Informati...
Körperschaft: | |
---|---|
Beteiligte: | ; ; ; ; |
Medienart: | Druck Buch |
Sprache: | Deutsch |
Veröffentlicht: |
Berlin
Erich Schmidt Verlag
[2019]
|
In: | Enthalten in: Enthalten in: |
Online-Zugang: |
Inhaltsverzeichnis Unbekannt (Verlag) |
Verfügbarkeit prüfen: | HBZ Gateway |
Subito Bestelldienst: | Jetzt bestellen. |
Schlagwörter: |
MARC
LEADER | 00000cam a2200000 c 4500 | ||
---|---|---|---|
001 | 1676553851 | ||
003 | DE-627 | ||
005 | 20241025102257.0 | ||
007 | tu | ||
008 | 190911s2019 gw ||||| 00| ||ger c | ||
015 | |a 19,N37 |2 dnb | ||
016 | 7 | |a 1194254551 |2 DE-101 | |
020 | |a 9783503188598 |c Broschur : EUR 34.95 (DE) |9 978-3-503-18859-8 | ||
020 | |a 3503188592 |9 3-503-18859-2 | ||
024 | 3 | |a 9783503188598 | |
035 | |a (DE-627)1676553851 | ||
035 | |a (DE-599)DNB1194254551 | ||
035 | |a (OCoLC)1119468437 | ||
040 | |a DE-627 |b ger |c DE-627 |e rda | ||
041 | |a ger | ||
044 | |c XA-DE-BE | ||
072 | 7 | |a Computersicherheit |2 bicssc | |
082 | 0 | |a 658.478 |q DE-101 | |
082 | 0 | 4 | |a 650 |a 004 |q DE-101 |
084 | |a ST 277 |q DE-Ofb1/19 |2 rvk |0 (DE-625)rvk/143643: | ||
084 | |a 54.80 |2 bkl | ||
084 | |a 54.38 |2 bkl | ||
245 | 0 | 0 | |a Schutz vor Social Engineering |b Angriffspunkte und Abwehrmöglichkeiten in digitalwirtschaftlichen Ökosystemen |c herausgegeben von Prof. Dr. Dirk Drechsler ; mit Beiträgen von Prof. Dr. Dirk Drechsler, Dirk Haag, Otmar Herwig, Anselm Rohrer, Marco Dennis Schmid |
264 | 1 | |a Berlin |b Erich Schmidt Verlag |c [2019] | |
264 | 4 | |c © 2019 | |
300 | |a 217 Seiten |b Illustrationen, Diagramme |c 23.5 cm x 15.8 cm | ||
336 | |a Text |b txt |2 rdacontent | ||
337 | |a ohne Hilfsmittel zu benutzen |b n |2 rdamedia | ||
338 | |a Band |b nc |2 rdacarrier | ||
500 | |a Literaturangaben | ||
520 | |a Wirtschafts- und Cyberkriminalität stellen ein erhebliches Problem für Unternehmen aller Größen dar. Als besonders kritisch erweisen sich zunehmend die Techniken des Social Engineering – koordinierte Attacken, die sowohl analoge als auch digitale Zugangsmöglichkeiten nutzen, um an sensible Informationen zu gelangen oder unternehmerische Prozesse zu sabotieren. Wie Sie der neuen Risikolandschaft begegnen, die in einer wachsenden Digitalwirtschaft und einem immer komplexeren Geflecht abhängiger Infrastrukturen entsteht, beleuchtet dieser Band mit vielen Fallstudien. Ein systematischer Zugang zu einem wichtigen Verantwortungsbereich des Risikomanagements. Und ein nützlicher Werkzeugkasten für den Aufbau von resilienten Organisationen, die sich kurz- und langfristig gegen solche Angriffe verteidigen können. | ||
650 | 7 | |8 1.1\x |a IT-Kriminalität |0 (DE-627)091354056 |0 (DE-2867)16190-3 |2 stw | |
650 | 4 | |8 1.2\x |a Digital Business Ecosystems |2 stw | |
689 | 0 | 0 | |d s |0 (DE-588)4061963-1 |0 (DE-627)104665327 |0 (DE-576)209142006 |a Unternehmen |2 gnd |
689 | 0 | 1 | |d s |0 (DE-588)4123065-6 |0 (DE-627)105757853 |0 (DE-576)209556587 |a Digitalisierung |2 gnd |
689 | 0 | 2 | |d s |0 (DE-588)7539699-3 |0 (DE-627)516379933 |0 (DE-576)256451842 |a Social Engineering |g Sicherheit |2 gnd |
689 | 0 | |5 DE-101 | |
689 | 1 | 0 | |d s |0 (DE-588)4010452-7 |0 (DE-627)106357816 |0 (DE-576)208888128 |a Computerkriminalität |2 gnd |
689 | 1 | 1 | |d s |0 (DE-588)4066399-1 |0 (DE-627)104346884 |0 (DE-576)209164522 |a Wirtschaft |2 gnd |
689 | 1 | |5 (DE-627) | |
700 | 1 | |a Drechsler, Dirk |d 1972- |e VerfasserIn |e HerausgeberIn |0 (DE-588)1141621789 |0 (DE-627)1000604888 |0 (DE-576)494240075 |4 aut |4 edt | |
700 | 1 | |a Haag, Dirk |e VerfasserIn |0 (DE-588)1139398555 |0 (DE-627)897150201 |0 (DE-576)49326437X |4 aut | |
700 | 1 | |a Hertwig, Otmar |e VerfasserIn |4 aut | |
700 | 1 | |a Rohrer, Anselm |e VerfasserIn |0 (DE-588)1137712252 |0 (DE-627)895074869 |0 (DE-576)491715595 |4 aut | |
700 | 1 | |a Schmid, Marco Dennis |e VerfasserIn |0 (DE-588)1198432993 |0 (DE-627)1680806440 |4 aut | |
710 | 2 | |a Erich Schmidt Verlag |e Verlag |0 (DE-588)4052857-1 |0 (DE-627)106170414 |0 (DE-576)20910032X |4 pbl | |
773 | 0 | 8 | |i Enthalten in |z 9783503114276 |
773 | 0 | 8 | |i Enthalten in |z 9783503116263 |
776 | 1 | |z 9783503188604 | |
856 | 4 | 2 | |u http://www.esv.info/978-3-503-18859-8 |m X:MVB |v 2019-09-11 |x Verlag |3 Unbekannt |
856 | 4 | 2 | |u https://www.gbv.de/dms/zbw/1676553851.pdf |m V:DE-601 |m B:DE-206 |q pdf/application |v 2019-11-13 |3 Inhaltsverzeichnis |
935 | |a mkri | ||
936 | r | v | |a ST 277 |b Sonstiges zur Sicherheit in der Datenverarbeitung |k Informatik |k Monografien |k Software und -entwicklung |k Sonstiges zur Sicherheit in der Datenverarbeitung |0 (DE-627)1271118971 |0 (DE-625)rvk/143643: |0 (DE-576)201118971 |
936 | b | k | |a 54.80 |j Angewandte Informatik |0 (DE-627)106417967 |
936 | b | k | |a 54.38 |j Computersicherheit |0 (DE-627)106418866 |
951 | |a BO | ||
ELC | |b 1 | ||
LOK | |0 000 xxxxxcx a22 zn 4500 | ||
LOK | |0 001 3796410324 | ||
LOK | |0 003 DE-627 | ||
LOK | |0 004 1676553851 | ||
LOK | |0 005 20201123094728 | ||
LOK | |0 008 201110||||||||||||||||ger||||||| | ||
LOK | |0 040 |a DE-Frei85 |c DE-627 |d DE-Frei85 | ||
LOK | |0 852 |a DE-Frei85 | ||
LOK | |0 852 1 |m p |9 00 | ||
LOK | |0 938 |k p | ||
ORI | |a SA-MARC-krimdoka001.raw |