Zusammenfassung
Haute Couture ist heute der Maßstab für Cyber- und Computerkriminalität. Dennoch fehlt es in den professionellen Attack as a Service (AaaS)-Angeboten nicht an Massenware wie Schadsoftware, Trojanern und Viren. Geeignete Sicherheitskontrollen ermöglichen es den Unternehmen, im Falle eines Angriffs schnell und effektiv zu reagieren und den Schaden für das Geschäft zu reduzieren – oder gar zu vermeiden. Neben dem Incident Management und der Notfallvorsorge kommen weitere detektive und reaktive Methoden zum Einsatz, wie beispielsweise Prüfungen durch die interne Revision beim Verdacht auf dolose Handlungen, forensische Prüfungen, IT-Forensik oder forensische Analyse.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Elektronisches Clearing-System, in dem vorrangig über Telekommunikationsnetzwerke übermittelte Zahlungsaufträge zwischen Finanzdienstleistern in einem Rechenzentrum des Betreibers verrechnet und ausgetauscht werden. Die Verrechnung der Zahlungen erfolgt brutto (je Datei) oder netto (nur Saldo) zu vorgegebenen Zeitpunkten über Konten der teilnehmenden Finanzdienstleister bei der Zentralbank oder einer privaten Settlement-Bank. Es handelt sich meist um eine große Anzahl von Überweisungen bzw. Lastschriften. Die Abwicklung erfolgt in Form der Stapelverarbeitung (Zusammenfassung in Dateien). Quelle: Gabler Wirtschaftslexikon. http://wirtschaftslexikon.gabler.de/Definition/automated-clearing-house.html. Zugegriffen am 15.08.2014.
- 2.
http://www-03.ibm.com/press/us/en/pressrelease/49683.wss. Zugegriffen am 17.07.2016.
- 3.
Bericht verfügbar unter: http://nakedsecurity.sophos.com/koobface.
- 4.
https://www.bsi.bund.de/SharedDocs/Termine/ACS/DE/20160302_Teilnehmertag-12.html. Zugegriffen am 17.07.2016.
Literatur
BSI, ISACA (2014) Leitfaden Cyber-Sicherheits-Check. Bundesamt für Sicherheit in der Informationstechnik, Bonn
Sowa A, Duscha P, Schreiber S (2015) IT-Revision, IT-Audit und IT-Compliance. Neue Ansätze für die IT-Prüfung. Springer Verlag, Wiesbaden
IDW (1990) Fachgutachten 1/1937 i. d. F. 1990. Pflichtprüfung und Unterschlagungsprüfung, Institut der Wirtschaftsprüfer (IDW), Düsseldorf, Loseblattsammlung
IDW (Hrsg) (2006) Prüfungsstandard 210 (IDW PS 210) – Zur Aufdeckung von Unregelmäßigkeiten im Rahmen der Abschlussprüfung, Die Wirtschaftsprüfung, 22/2006: 1422 ff
BSI (2011) Leitfaden IT-Forensik (Version 1.0.1), Bundesamt für Sicherheit in der Informationstechnik, März 2011
Singleton TW (2010) Top five fraud axioms IT auditors should know. ISACA J 4
ISO (2013) ISO/IEC 27002:2013 information technology – security techniques – code of practice for information security management. ISO, Geneva
Ponemon Institute (2012) 2012 Cost of cybercrime study: United States. Oktober 2012
Singleton T (2014) Understanding the cybercrime wave. ISACA J 1(2014):7–11
EP (2016) DRAFT REPORT on virtual currencies [2016/2007(INI)]. European Parliament, Committee on Economic and Monetary Affairs, Rapporteur: Jakob von Weizsäcker
Sowa A, Schwarzwald A (2013) Die Rolle der IT-Revision bei Betrugsaufdeckung und Fraud-Investigation. ZRFC 04(13):176–180
Nigrini MJ (2000) Digital analysis using Benford’s law. Tests & Statistics for Auditors, Vancouver
Sowa A (2011) Forensic Analytics mithilfe der Ziffernanalyse und dem Newcomb-Benford’s Law. ZRFC 05(11):215–220
Peltier G (2005) Prüfung des IT-Sicherheitsmanagements in Sparkassen – Informationssicherheit als strategische Aufgabe. In: Becker A, Wolf M (Hrsg) Prüfungen in Kreditinstituten und Finanzdienstleistungsunternehmen. Schäffer-Poeschel, Stuttgart
Drömer J, Kollberg D (2012) The Koobface malware gang – exposed! http://nakedsecurity.sophos.com/koobface/
Sowa A (2014) Big Data Mining – oder: Antwort auf nie gestellte Fragen. Neue Gesellschaft – Frankfurter Hefte 12:47–48
Sowa A (2016) Datenanalyse und Massendatenauswertungen durch die Interne Revision im Kontext des Datenschutzes. HMD – Praxis der Wirtschaftsinformatik: Bus Anal 53:389–400
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2017 Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Sowa, A. (2017). Cyber- und Computerkriminalität: Prüfung doloser Handlungen. In: Management der Informationssicherheit. Studienbücher Informatik. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-15627-5_8
Download citation
DOI: https://doi.org/10.1007/978-3-658-15627-5_8
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-15626-8
Online ISBN: 978-3-658-15627-5
eBook Packages: Computer Science and Engineering (German Language)