Skip to main content

Cyber- und Computerkriminalität: Prüfung doloser Handlungen

  • Chapter
  • First Online:
Management der Informationssicherheit

Part of the book series: Studienbücher Informatik ((SBI))

Zusammenfassung

Haute Couture ist heute der Maßstab für Cyber- und Computerkriminalität. Dennoch fehlt es in den professionellen Attack as a Service (AaaS)-Angeboten nicht an Massenware wie Schadsoftware, Trojanern und Viren. Geeignete Sicherheitskontrollen ermöglichen es den Unternehmen, im Falle eines Angriffs schnell und effektiv zu reagieren und den Schaden für das Geschäft zu reduzieren – oder gar zu vermeiden. Neben dem Incident Management und der Notfallvorsorge kommen weitere detektive und reaktive Methoden zum Einsatz, wie beispielsweise Prüfungen durch die interne Revision beim Verdacht auf dolose Handlungen, forensische Prüfungen, IT-Forensik oder forensische Analyse.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 29.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 39.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Elektronisches Clearing-System, in dem vorrangig über Telekommunikationsnetzwerke übermittelte Zahlungsaufträge zwischen Finanzdienstleistern in einem Rechenzentrum des Betreibers verrechnet und ausgetauscht werden. Die Verrechnung der Zahlungen erfolgt brutto (je Datei) oder netto (nur Saldo) zu vorgegebenen Zeitpunkten über Konten der teilnehmenden Finanzdienstleister bei der Zentralbank oder einer privaten Settlement-Bank. Es handelt sich meist um eine große Anzahl von Überweisungen bzw. Lastschriften. Die Abwicklung erfolgt in Form der Stapelverarbeitung (Zusammenfassung in Dateien). Quelle: Gabler Wirtschaftslexikon. http://wirtschaftslexikon.gabler.de/Definition/automated-clearing-house.html. Zugegriffen am 15.08.2014.

  2. 2.

    http://www-03.ibm.com/press/us/en/pressrelease/49683.wss. Zugegriffen am 17.07.2016.

  3. 3.

    Bericht verfügbar unter: http://nakedsecurity.sophos.com/koobface.

  4. 4.

    https://www.bsi.bund.de/SharedDocs/Termine/ACS/DE/20160302_Teilnehmertag-12.html. Zugegriffen am 17.07.2016.

Literatur

  1. BSI, ISACA (2014) Leitfaden Cyber-Sicherheits-Check. Bundesamt für Sicherheit in der Informationstechnik, Bonn

    Google Scholar 

  2. Sowa A, Duscha P, Schreiber S (2015) IT-Revision, IT-Audit und IT-Compliance. Neue Ansätze für die IT-Prüfung. Springer Verlag, Wiesbaden

    Book  Google Scholar 

  3. IDW (1990) Fachgutachten 1/1937 i. d. F. 1990. Pflichtprüfung und Unterschlagungsprüfung, Institut der Wirtschaftsprüfer (IDW), Düsseldorf, Loseblattsammlung

    Google Scholar 

  4. IDW (Hrsg) (2006) Prüfungsstandard 210 (IDW PS 210) – Zur Aufdeckung von Unregelmäßigkeiten im Rahmen der Abschlussprüfung, Die Wirtschaftsprüfung, 22/2006: 1422 ff

    Google Scholar 

  5. BSI (2011) Leitfaden IT-Forensik (Version 1.0.1), Bundesamt für Sicherheit in der Informationstechnik, März 2011

    Google Scholar 

  6. Singleton TW (2010) Top five fraud axioms IT auditors should know. ISACA J 4

    Google Scholar 

  7. ISO (2013) ISO/IEC 27002:2013 information technology – security techniques – code of practice for information security management. ISO, Geneva

    Google Scholar 

  8. Ponemon Institute (2012) 2012 Cost of cybercrime study: United States. Oktober 2012

    Google Scholar 

  9. Singleton T (2014) Understanding the cybercrime wave. ISACA J 1(2014):7–11

    Google Scholar 

  10. EP (2016) DRAFT REPORT on virtual currencies [2016/2007(INI)]. European Parliament, Committee on Economic and Monetary Affairs, Rapporteur: Jakob von Weizsäcker

    Google Scholar 

  11. Sowa A, Schwarzwald A (2013) Die Rolle der IT-Revision bei Betrugsaufdeckung und Fraud-Investigation. ZRFC 04(13):176–180

    Google Scholar 

  12. Nigrini MJ (2000) Digital analysis using Benford’s law. Tests & Statistics for Auditors, Vancouver

    Google Scholar 

  13. Sowa A (2011) Forensic Analytics mithilfe der Ziffernanalyse und dem Newcomb-Benford’s Law. ZRFC 05(11):215–220

    Google Scholar 

  14. Peltier G (2005) Prüfung des IT-Sicherheitsmanagements in Sparkassen – Informationssicherheit als strategische Aufgabe. In: Becker A, Wolf M (Hrsg) Prüfungen in Kreditinstituten und Finanzdienstleistungsunternehmen. Schäffer-Poeschel, Stuttgart

    Google Scholar 

  15. Drömer J, Kollberg D (2012) The Koobface malware gang – exposed! http://nakedsecurity.sophos.com/koobface/

  16. Sowa A (2014) Big Data Mining – oder: Antwort auf nie gestellte Fragen. Neue Gesellschaft – Frankfurter Hefte 12:47–48

    Google Scholar 

  17. Sowa A (2016) Datenanalyse und Massendatenauswertungen durch die Interne Revision im Kontext des Datenschutzes. HMD – Praxis der Wirtschaftsinformatik: Bus Anal 53:389–400

    Article  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Aleksandra Sowa .

Rights and permissions

Reprints and permissions

Copyright information

© 2017 Springer Fachmedien Wiesbaden GmbH

About this chapter

Cite this chapter

Sowa, A. (2017). Cyber- und Computerkriminalität: Prüfung doloser Handlungen. In: Management der Informationssicherheit. Studienbücher Informatik. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-15627-5_8

Download citation

Publish with us

Policies and ethics