Schutz vor Social Engineering: Angriffspunkte und Abwehrmöglichkeiten in digitalwirtschaftlichen Ökosystemen

Wirtschafts- und Cyberkriminalität stellen ein erhebliches Problem für Unternehmen aller Größen dar. Als besonders kritisch erweisen sich zunehmend die Techniken des Social Engineering – koordinierte Attacken, die sowohl analoge als auch digitale Zugangsmöglichkeiten nutzen, um an sensible Informati...

Ausführliche Beschreibung

Gespeichert in:  
Bibliographische Detailangaben
Körperschaft: Erich Schmidt Verlag
Beteiligte: Drechsler, Dirk 1972- (HerausgeberIn) ; Haag, Dirk ; Hertwig, Otmar ; Rohrer, Anselm ; Schmid, Marco Dennis
Medienart: Druck Buch
Sprache:Deutsch
Veröffentlicht: Berlin Erich Schmidt Verlag [2019]
In:Enthalten in:

Enthalten in:
Online-Zugang: Inhaltsverzeichnis
Unbekannt (Verlag)
Verfügbarkeit prüfen: HBZ Gateway
Subito Bestelldienst: Jetzt bestellen.
Schlagwörter:

MARC

LEADER 00000cam a2200000 c 4500
001 1676553851
003 DE-627
005 20241025102257.0
007 tu
008 190911s2019 gw ||||| 00| ||ger c
015 |a 19,N37  |2 dnb 
016 7 |a 1194254551  |2 DE-101 
020 |a 9783503188598  |c Broschur : EUR 34.95 (DE)  |9 978-3-503-18859-8 
020 |a 3503188592  |9 3-503-18859-2 
024 3 |a 9783503188598 
035 |a (DE-627)1676553851 
035 |a (DE-599)DNB1194254551 
035 |a (OCoLC)1119468437 
040 |a DE-627  |b ger  |c DE-627  |e rda 
041 |a ger 
044 |c XA-DE-BE 
072 7 |a Computersicherheit  |2 bicssc 
082 0 |a 658.478  |q DE-101 
082 0 4 |a 650  |a 004  |q DE-101 
084 |a ST 277  |q DE-Ofb1/19  |2 rvk  |0 (DE-625)rvk/143643: 
084 |a 54.80  |2 bkl 
084 |a 54.38  |2 bkl 
245 0 0 |a Schutz vor Social Engineering  |b Angriffspunkte und Abwehrmöglichkeiten in digitalwirtschaftlichen Ökosystemen  |c herausgegeben von Prof. Dr. Dirk Drechsler ; mit Beiträgen von Prof. Dr. Dirk Drechsler, Dirk Haag, Otmar Herwig, Anselm Rohrer, Marco Dennis Schmid 
264 1 |a Berlin  |b Erich Schmidt Verlag  |c [2019] 
264 4 |c © 2019 
300 |a 217 Seiten  |b Illustrationen, Diagramme  |c 23.5 cm x 15.8 cm 
336 |a Text  |b txt  |2 rdacontent 
337 |a ohne Hilfsmittel zu benutzen  |b n  |2 rdamedia 
338 |a Band  |b nc  |2 rdacarrier 
500 |a Literaturangaben 
520 |a Wirtschafts- und Cyberkriminalität stellen ein erhebliches Problem für Unternehmen aller Größen dar. Als besonders kritisch erweisen sich zunehmend die Techniken des Social Engineering – koordinierte Attacken, die sowohl analoge als auch digitale Zugangsmöglichkeiten nutzen, um an sensible Informationen zu gelangen oder unternehmerische Prozesse zu sabotieren. Wie Sie der neuen Risikolandschaft begegnen, die in einer wachsenden Digitalwirtschaft und einem immer komplexeren Geflecht abhängiger Infrastrukturen entsteht, beleuchtet dieser Band mit vielen Fallstudien. Ein systematischer Zugang zu einem wichtigen Verantwortungsbereich des Risikomanagements. Und ein nützlicher Werkzeugkasten für den Aufbau von resilienten Organisationen, die sich kurz- und langfristig gegen solche Angriffe verteidigen können. 
650 7 |8 1.1\x  |a IT-Kriminalität  |0 (DE-627)091354056  |0 (DE-2867)16190-3  |2 stw 
650 4 |8 1.2\x  |a Digital Business Ecosystems  |2 stw 
689 0 0 |d s  |0 (DE-588)4061963-1  |0 (DE-627)104665327  |0 (DE-576)209142006  |a Unternehmen  |2 gnd 
689 0 1 |d s  |0 (DE-588)4123065-6  |0 (DE-627)105757853  |0 (DE-576)209556587  |a Digitalisierung  |2 gnd 
689 0 2 |d s  |0 (DE-588)7539699-3  |0 (DE-627)516379933  |0 (DE-576)256451842  |a Social Engineering  |g Sicherheit  |2 gnd 
689 0 |5 DE-101 
689 1 0 |d s  |0 (DE-588)4010452-7  |0 (DE-627)106357816  |0 (DE-576)208888128  |a Computerkriminalität  |2 gnd 
689 1 1 |d s  |0 (DE-588)4066399-1  |0 (DE-627)104346884  |0 (DE-576)209164522  |a Wirtschaft  |2 gnd 
689 1 |5 (DE-627) 
700 1 |a Drechsler, Dirk  |d 1972-  |e VerfasserIn  |e HerausgeberIn  |0 (DE-588)1141621789  |0 (DE-627)1000604888  |0 (DE-576)494240075  |4 aut  |4 edt 
700 1 |a Haag, Dirk  |e VerfasserIn  |0 (DE-588)1139398555  |0 (DE-627)897150201  |0 (DE-576)49326437X  |4 aut 
700 1 |a Hertwig, Otmar  |e VerfasserIn  |4 aut 
700 1 |a Rohrer, Anselm  |e VerfasserIn  |0 (DE-588)1137712252  |0 (DE-627)895074869  |0 (DE-576)491715595  |4 aut 
700 1 |a Schmid, Marco Dennis  |e VerfasserIn  |0 (DE-588)1198432993  |0 (DE-627)1680806440  |4 aut 
710 2 |a Erich Schmidt Verlag  |e Verlag  |0 (DE-588)4052857-1  |0 (DE-627)106170414  |0 (DE-576)20910032X  |4 pbl 
773 0 8 |i Enthalten in  |z 9783503114276 
773 0 8 |i Enthalten in  |z 9783503116263 
776 1 |z 9783503188604 
856 4 2 |u http://www.esv.info/978-3-503-18859-8  |m X:MVB  |v 2019-09-11  |x Verlag  |3 Unbekannt 
856 4 2 |u https://www.gbv.de/dms/zbw/1676553851.pdf  |m V:DE-601  |m B:DE-206  |q pdf/application  |v 2019-11-13  |3 Inhaltsverzeichnis 
935 |a mkri 
936 r v |a ST 277  |b Sonstiges zur Sicherheit in der Datenverarbeitung  |k Informatik  |k Monografien  |k Software und -entwicklung  |k Sonstiges zur Sicherheit in der Datenverarbeitung  |0 (DE-627)1271118971  |0 (DE-625)rvk/143643:  |0 (DE-576)201118971 
936 b k |a 54.80  |j Angewandte Informatik  |0 (DE-627)106417967 
936 b k |a 54.38  |j Computersicherheit  |0 (DE-627)106418866 
951 |a BO 
ELC |b 1 
LOK |0 000 xxxxxcx a22 zn 4500 
LOK |0 001 3796410324 
LOK |0 003 DE-627 
LOK |0 004 1676553851 
LOK |0 005 20201123094728 
LOK |0 008 201110||||||||||||||||ger||||||| 
LOK |0 040   |a DE-Frei85  |c DE-627  |d DE-Frei85 
LOK |0 852   |a DE-Frei85 
LOK |0 852 1  |m p  |9 00 
LOK |0 938   |k p 
ORI |a SA-MARC-krimdoka001.raw