Vorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII
|
|
- Cathrin Kaiser
- vor 8 Jahren
- Abrufe
Transkript
1 Vorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII I. Einleitung Definition Internetkriminalität Computerkriminalität in der PKS... 6 II. Identitätsdiebstahl Phänomenbeschreibung Strafrechtliche Relevanz Zivilrechtliche Relevanz Checkliste für die Ermittlungspraxis Präventionsmaßnahmen III. Social Engineering, Social Hacking Phänomenbeschreibung Strafrechtliche Relevanz Zivilrechtliche Relevanz Checkliste für die Ermittlungspraxis Präventionsmaßnahmen IV. Phishing Phänomenbeschreibung Wie läuft ein Phishing-Angriff ab? Beispiel für den Inhalt einer Phishingmail Strafrechtliche Relevanz Zivilrechtliche Relevanz Ermittlungsmöglichkeiten Phishingseite ( Checkliste für die Ermittlungspraxis Präventionsmaßnahmen VII 7
2 VIII V. Internetbanking, Onlinebanking Phänomenbeschreibung Verwendete Techniken im Onlinebanking Banksoftware Browserunterstützte Techniken Authentifizierung Nachweis der Kenntnis einer Information Verwendung eines Besitztums Gegenwart des Benutzers selbst Zwei-Faktoren-Authentifizierung Die wichtigsten Onlinebanking-Verfahren im Überblick HBCI/FinTS HBCI TAN itan indizierte TAN itanplus mtan mobile Tan Portierung der Mobilfunkrufnummer/ Neue SIM-Karte chip-tan, optic-tan phototan qrtan (Quick-Response-Code-TAN) NFC-TAN Weitere Manipulationsmöglichkeiten Man-in-the-middle-Attacke, Man-in-the-browser-Attacke ARP-Spoofing DNS-Spoofing, Pharming Strafrechtliche Relevanz Zivilrechtliche Relevanz Checkliste für die Ermittlungspraxis Präventionsmaßnahmen VI. Skimming Phänomenbeschreibung Straftaten, die ebenfalls in Zusammenhang mit einem Geldautomaten stehen Cash Trapping Loop-Trick
3 3. Strafrechtliche Relevanz Zivilrechtliche Relevanz Checkliste für die Ermittlungspraxis Präventionsmaßnahmen VII. Ransomware (Online-Erpressungen) Phänomenbeschreibung Die Infizierung erfolgt derzeit über zwei verschiedene Wege Drive-by-Download zip-Trojaner Strafrechtliche Relevanz Zivilrechtliche Relevanz Checkliste für die Ermittlungspraxis Präventionsmaßnahmen VIII. Telefonanlagen- und Router-Hacking Phänomenbeschreibung Möglichkeiten der Bereicherung Kostenersparnis Mehrwertdienste Bereicherung durch Transit- und Terminierungsentgelte Der betrügerische Provider kassiert doppelt Cold Stop Strafrechtliche Relevanz Zivilrechtliche Relevanz Checkliste für die Ermittlungspraxis Präventionsmaßnahmen IX. Finanzagent, Warenagent Phänomenbeschreibung Strafrechtliche Relevanz Zivilrechtliche Relevanz Checkliste für die Ermittlungspraxis Präventionsmaßnahmen X. Urheberrecht Phänomenbeschreibung IX 9
4 1.1 Kopieren von Texten, Bildern, Musik-, Filmdateien oder Computerprogrammen Tauschbörsen für Musikstücke, Filme oder Computerdateien, filesharing Streaming Strafrechtliche Relevanz Zivilrechtliche Relevanz Checkliste für die Ermittlungspraxis Präventionsmaßnahmen XI. Kinderpornographie Phänomenbeschreibung Strafrechtliche Relevanz Zivilrechtliche Relevanz Checkliste für die Ermittlungspraxis Präventionsmaßnahmen XII. Cybermobbing, Cyber-Bullying Phänomenbeschreibung Strafrechtliche Relevanz Zivilrechtliche Relevanz Checkliste für die Ermittlungspraxis Präventionsmaßnahmen XIII. Passwortsicherheit Beschreibung Hintergrundwissen MD5-Hash Salt XIV. Computerforensik Die Rolle der Forensik Postmortale vs. Live-Forensik Sicherstellung XV. Organisationen und Gremien der IT-Sicherheit Europäische Union Agentur für Netz- und Informationssicherheit ENISA X 10
5 1.2 Task Force Computer Security Incident Response Teams TF-CSIRT Trusted Introducer für CERTs in Europa TI Deutschland Bund und Länder Bundesamt für Sicherheit in der Informationstechnik BSI Bundesamt für Verfassungsschutz BfV und Landesämter für Verfassungsschutz LfV Bundesbeauftragter für den Datenschutz und die Informationsfreiheit BfDI Landeskriminalämter LKÄ Zentralstelle für anlassunabhängige Recherchen in Datennetzen ZaRD Technisches Servicezentrum des Bundeskriminalamtes TeSIT Bundesministerium für Ernährung, Landwirtschaft und Verbraucherschutz BMELV Bundesnachrichtendienst BND Bürger-CERT Cyber-Abwehrzentrum (früher Nationales Cyber-Abwehrzentrum NCAZ) Nationaler Cyber-Sicherheitsrat NCS Datenzentralen der Länder Gemeinsames Internetzentrum GIZ Task Force IT-Sicherheit in der Wirtschaft Netzwerk Elektronischer Geschäftsverkehr NEG Organisationen der Wirtschaft Arbeitsgemeinschaft für Sicherheit in der Wirtschaft e. V. ASW e. V Deutschland sicher im Netz e. V. DsiN e. V Nationale Initiative für Information- und Internet-Sicherheit e. V. NIFIS e. V Verband der deutschen Internetwirtschaft e. V. eco e. V Stichwortverzeichnis XI 11
Internetkriminalität
Grundlagen der Kriminalistik 48 Internetkriminalität Phänomene-Ermittlungshilfen-Prävention Bearbeitet von Michael Büchel, Peter Hirsch 1. Auflage 2014. Buch. XVIII, 182 S. Kartoniert ISBN 978 3 7832 0026
MehrGelinkt - Rechtliche Fallen bei der Gestaltung von Hochschul-Internetseiten
Gelinkt - Rechtliche Fallen bei der Gestaltung von HS-Internetseiten Gelinkt - Rechtliche Fallen bei der Gestaltung von Hochschul-Internetseiten Bonn, 29.11.2001 Folien als PDF-File zum download zur Verfügung.
Mehr2 Ablauf von Angriffen 29
xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie
MehrDeutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit
DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland
MehrI. II. I. II. III. IV. I. II. III. I. II. III. IV. I. II. III. IV. V. I. II. III. IV. V. VI. I. II. I. II. III. I. II. I. II. I. II. I. II. III. I. II. III. IV. V. VI. VII. VIII.
MehrCyber-Sicherheit in Deutschland
Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»
MehrInhaltsverzeichnis VII. Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII. A. Grundlagen
7 Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII A. Grundlagen I. Mehrwertdienste und Mehrwertnummern... 1 II. Nummernräume... 2 III. Mehrwertnummern als Bezahlsystem im Fernabsatz...
MehrInhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis...
Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... V XIII XXXI XXXIX 1. Kapitel: Überblick über die Berichtigungstatbestände... 1 2. Kapitel: Auslöser für strafrechtliche
MehrIdentitätsdiebstahl und Identitätsmissbrauch im Internet
Identitätsdiebstahl und Identitätsmissbrauch im Internet Rechtliche und technische Aspekte von Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener 1. Auflage Springer 2011 Verlag
MehrSicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten
Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken
Mehr0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet).
Aufgabe 0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). 1. i) Wie ist die Darstellung von 50 im Zweier =Komplement? ii) Wie ist die Darstellung von 62 im Einer =Komplement?
MehrInhaltsverzeichnis VII. Vorwort... Abkürzungsverzeichnis... XIII Literaturverzeichnis... XVII
Vorwort... Abkürzungsverzeichnis... XIII Literaturverzeichnis... XVII I. Allgemeiner Teil... 1 A. Zweck und Aufgabe des Anfechtungsrechtes... 1 B. Allgemeine Voraussetzungen des Anfechtungsrechtes... 3
MehrDie Auflösung von Aktienfonds
Björn Zollenkop Die Auflösung von Aktienfonds Eine empirische Untersuchung für den deutschen Kapitalmarkt it einem Geleitwort von Prof. Dr. Wolfgang Harbrecht GABLER RESEARCH IX Inhaltsübersicht Geleitwort
MehrWirtschaftsprüfung - interne und externe Revision
Peter Kartscher Bruno Rossi Daniel Suter Wirtschaftsprüfung - interne und externe Revision Systematischer Überblick für Wirtschaftsprüfer, Verwaltungsrat und Geschäftsleitung Schulthess ^ 2013 Geleitwort
MehrNicolas Heidtke. Das Berufsbild des Spielervermittlers im professionellen Fußball
Nicolas Heidtke Das Berufsbild des Spielervermittlers im professionellen Fußball Eine sozialwissenschaftliche Untersuchung der Berufsgruppe unter besonderer Berücksichtigung der Beziehungen und des Einflusses
MehrVom Einzelunternehmen in die GmbH
Vom Einzelunternehmen in die GmbH Sachgründung, Umwandlung, Betriebsaufspaltung Von Dr. Michael Zabel Erich Schmidt Verlag Inhaltsverzeichnis Geleitwort V Vorwort VII Inhaltsübersicht IX Inhaltsverzeichnis
Mehrauf die Kleine Anfrage der Abgeordneten Petra Pau, Jan Korte, Dr. Petra Sitte, weiterer Abgeordneter und der Fraktion DIE LINKE. Drucksache 17/5674
Deutscher Bundestag Drucksache 17/5835 17. Wahlperiode 16. 05. 2011 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Petra Pau, Jan Korte, Dr. Petra Sitte, weiterer Abgeordneter und
MehrMarkenerfolg durch Brand Communities
Bastian Popp Markenerfolg durch Brand Communities Eine Analyse der Wirkung psychologischer Variablen auf ökonomische Erfolgsindikatoren Mit einem Geleitwort von Prof. Dr. Herbert Woratschek GABLER RESEARCH
MehrOnline-Banking aber sicher.
Online-Banking aber sicher. Jörn Rauchbach, E-Banking-Experte, REINER SCT Biilanzbuchhaltertag, 24.04.2015 Wie Sicher ist Online-Banking? Wie machen Sie Online-Banking? Anteil der Nutzer von Online- Banking
MehrDer elektronische Kopienversand im Rahmen der Schrankenregelungen
Ferdinand Grassmann Der elektronische Kopienversand im Rahmen der Schrankenregelungen Rechtsvergleich vor allem zwischen deutschem und englischem Urheberrecht Nomos 2006 Inhaltsverzeichnis Abkürzungsverzeichnis
MehrKatharina Kern. Der Einsatz von. Social Media in der. Eventkommunikation. Dargestellt am Beispiel. ausgewählter Marathonläufe. 4^ Springer Gabler
Katharina Kern Der Einsatz von Social Media in der Eventkommunikation Dargestellt am Beispiel ausgewählter Marathonläufe 4^ Springer Gabler Inhaltsverzeichnis Vorwort Abbildungsverzeichnis Tabellenverzeichnis
MehrWeitere Informationen unter www.otto-schmidt.de
Weitere Informationen unter www.otto-schmidt.de Leseprobe zu Heuser/Theile (Hrsg.) IFRS-Handbuch Einzel und Konzernabschluss 5. neu bearbeitete Auflage, 2012, 1520 Seiten, gebunden, 16 x 24cm ISBN 978
MehrAlexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.
Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch
MehrMaterielles Strafrecht im Assessorexamen
Materielles Strafrecht im Assessorexamen Von Horst Kaiser Vorsitzender Richter am Landgericht Lübeck a.d. Ehem. Arbeitsgemeinschaftsleiter für Referendare Ehem. Mitglied des Gemeinsamen Prüfungsamtes Nord
MehrIT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen
IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt
MehrInhaltsverzeichnis. Seite. Vorwort
Vorwort V Teil 1 Social Media und Anwälte - ein gutes Team? 1 Kapitell Wir Anwälte im 21. Jahrhundert 3 Kapitel 2 Was soll ein Anwalt mit Social Media? S I. Ein Markt mit Potenzial 5 II. Die technische
MehrWolfgang Straub. Dr. iur., LL.M., Fürsprecher. Softwareschutz. Urheberrecht, Patentrecht, Open Source
Wolfgang Straub Dr. iur., LL.M., Fürsprecher Softwareschutz Urheberrecht, Patentrecht, Open Source Dike Verlag Zürich 2011 Literaturverzeichnis... XIII Abkürzungsverzeichnis... XXXI 1. Urheberrecht...
MehrDie Sicht eines Betroffenen. 9.2.2007 Die Sicht eines Betroffenen SEITE 1
Die Sicht eines Betroffenen 9.2.2007 Die Sicht eines Betroffenen SEITE 1 Die Sicht eines Betroffenen Domain Pulse 9. Februar 2007 Daniel Eugster Leiter Prozess- und IT-Sicherheit / IKS 9.2.2007 Die Sicht
MehrInhaltsverzeichnis. Abkürzungsverzeichnis. A. Einleitung 1. B. Bundesrepublik Deutschland 9. I. Historische Entwicklungen 9
Verena Keßler Unterhalts- und Erbansprüche des innerhalb einer nichtehelichen Lebensgemeinschaft durch heterologe Insemination gezeugten Kindes im Rechtsvergleich mit Österreich, den Vereinigten Staaten
MehrInhaltsverzeichnis VII
1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2
MehrPressemitteilung Stuttgart, den 04.04.2011
ABI Aktion Bildungsinformation e.v. Lange Str. 51, 70174 Stuttgart, Telefon: 0711/22021640, Fax: 0711/22021640 E-mail: info@abi-ev.de Web: www.abi-ev.de Pressemitteilung Stuttgart, den 04.04.2011 Heilpraktikerausbildung
MehrAlexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag
Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem
MehrInhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Erstes Kapitel: Der Rechtsschutz für EDV-Produkte
Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis.... V XV XXVII XXXI Erstes Kapitel: Der Rechtsschutz für EDV-Produkte Einführung I. Vorüberlegung: Der Ideenschutz... 1 II.
MehrInhaltsverzeichnis. Vorwort... V Bearbeiterverzeichnis... XIII Abkürzungsverzeichnis... XV
Eine große Veränderung des Fernabsatzrechts hat sich in dieser Neuauflage niedergeschlagen: Die Erweiterung des besonderen Schutzes der Verbraucher im Fernabsatz von Finanzdienstleistungen durch die Umsetzung
MehrI. Den Wettbewerb kennen - im Wettbewerb gewinnen 1. II. Wie dieses Buch Ihnen helfen kann 5. III. Warum Wettbewerbsanalyse wichtig ist 9
INIIAI.TSÜBI-KSICHT Inhaltsübersicht I. Den Wettbewerb kennen - im Wettbewerb gewinnen 1 II. Wie dieses Buch Ihnen helfen kann 5 III. Warum Wettbewerbsanalyse wichtig ist 9 IV. Wettbewerbsanalyse: Schritt
MehrArbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015. Dr. Josef Kokert, BaFin
Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015 Dr. Josef Kokert, BaFin Überblick I. IT im Fokus nationaler, europäischer und internationaler Interessen II. Europäische und internationale
MehrAnleitung Installation Drucker
Anleitung Installation Drucker Es gibt zwei Möglichkeiten zur Installation des Druckers auf ihrem P Beide Möglichkeiten werden nachstehend detailliert beschrieben 1. Installation Drucker über Batch Datei
MehrWas Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können
Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert
MehrAbkürzungsverzeichnis... XVII. Abbildungsverzeichnis... XIX. Tabellenverzeichnis... XXIII. Zusammenfassung... XXIV
INHALTSÜBERSICHT VII Inhaltsübersicht Vorwort... V Inhaltsübersicht... VII Inhaltsverzeichnis... IX Abkürzungsverzeichnis... XVII Abbildungsverzeichnis... XIX Tabellenverzeichnis... XXIII Zusammenfassung...
MehrCybercrime.ein Blick der Polizei
Cybercrime.ein Blick der Polizei Inhalt 1. Lagebild 2. Phänomene 3. Gefahren 4. Notwendige Präventionsansätze 5. Vorhandene Präventionsmaßnahmen 6. Ausblick Cybercrime Cybercrime umfasst die Straftaten,
MehrIT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11
IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten
MehrWo steht das deutsche Internationale Steuerrecht?
Wo steht das deutsche Internationale Steuerrecht? Steuerwettbewerb Schranken der Verfassung Revisionen des OECD-Musterabkommens Missbrauchsvorschriften Internationale Personengesellschaften Herausgegeben
MehrNetz- und Informationssicherheit in Unternehmen 2011
Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk
MehrInhaltsverzeichnis III
III Einführung... XIII Hardwarevoraussetzungen... XIII Softwarevoraussetzungen... XIV Verwenden der Begleit-CD... XV So installieren Sie die Übungstests... XV So benutzen Sie die Übungstests... XV So deinstallieren
MehrAlexander Geschonneck ix-edition www.dpunkt.de/plus
Alexander Geschonneck leitet als Partner bei der KPMG AG Wirtschaftsprüfungsgesellschaft den Bereich Forensic Technology. Sein Tätigkeitsschwerpunkt ist die Sicherstellung und Analyse von digitalen Beweismitteln
MehrUniversität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Seminararbeit
Universität Passau Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Seminararbeit "E-Recruiting und die Nutzung von Social Media zur Rekrutierung von externen
MehrEine erläuternde Darstellung für Abgabepflichtige, Publizisten und Künstler von Rechtsanwalt Eberhard Böckel, Hamburg
sozicd- Eine erläuternde Darstellung für Abgabepflichtige, Publizisten und Künstler von Rechtsanwalt Eberhard Böckel, Hamburg 3. überarbeitete und erweiterte Auflage Rudolf Haufe Verlag Freiburg im Breisgau
MehrWillenserklärungen im Internet
Mario Hoffmann Willenserklärungen im Internet Rechtssicherheit durch elektronische Signaturen sowie Anpassung der Formvorschriften und des Beweisrechts Verlag Dr. Kovac Inhaltsverzeichnis: Literaturverzeichnis
MehrIT-Sicherheit kompakt und verständlich
Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung
MehrWeiterführende Linksammlung 1
Weiterführende Linksammlung 1 Urheberrecht, Datenschutz & Co. 1 Urheberrecht 1 Datenschutz 1 Weiteres 1 Fotoportale 1 1 Hilfeseiten 2 Creative Commons Lizenzsmodell 2 Fotos + Geotags 2 Anleitungen 2 Interessante
MehrInhaltsverzeichnis. Erscheinungsformen des Versicherungsbetruges durch manipulierte Verkehrsunfälle
Inhaltsverzeichnis I. Entstehung der Kriminalität 1 Allgemeines... 15 1.1 Schadenregulierung vor dem Urteil des Bundesgerichtshofes (BGH)... 22 1.2 Veränderung der Rechtslage durch das Bürgerliche Gesetzbuch
MehrPeter Adolph. Die finanzielle Berichterstattung von Herstellerleasing nach International Financial Reporting Standards (IFRS) Verlag Dr.
Peter Adolph Die finanzielle Berichterstattung von Herstellerleasing nach International Financial Reporting Standards (IFRS) Verlag Dr. Kovac Hamburg 2013 IX Vorwort Abbildungsverzeichnis Tabellenverzeichnis
MehrInformationssicherheit ein Best-Practice Überblick (Einblick)
Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen
MehrZur Rekonstruktion von Interkulturalität
Zur Rekonstruktion von Interkulturalität Koole & ten Thije (2001) ten Thije (2002) 1 Copyright bei Dr. Kristin Bührig, Hamburg 2004. Alle Rechte vorbehalten. Zu beziehen auf: www.pragmatiknetz.de Zweck
MehrDas Emissionsvolumen des Oberbank Cash Garant 26 2014-2019 beträgt EUR 50.000.000.
Eigene Emissionen der Oberbank AG Zinsanpassungen und Bekanntmachungen 2009-2014 ISIN: AT000B112701 Der Nominalzinssatz für die Periode vom 29.12.2014 bis einschließlich 26.3.2015 für die Oberbank Schuldverschreibung
MehrSicherheit im Online-Banking. Verfahren und Möglichkeiten
Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden
MehrSocial Network Inspector (SNI)
Social Network Inspector (SNI) Ein Werkzeug zur Visualisierung des Risikopotentials Sozialer Netzwerke Thomas Szeremeta Horst Görtz Institut für IT-Sicherheit Bochum (Germany) 12. Deutscher IT-Sicherheitskongress
MehrDie Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit
Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Fred di Giuseppe Chiachiarella, GDV CeBIT 2012, 06. - 10. März 2012 in Hannover 2 Agenda 1. Bisheriges GDV-Branchennetz Hintergrund
MehrGliederung DANKSAGUNG GLIEDERUNG
Gliederung DANKSAGUNG GLIEDERUNG V VII I TABELLENVERZEICHNIS X II ABBILDUNGSVERZEICHNIS XIII III ABKÜRKZUNGSVERZEICHNIS XV 1 EINLEITUNG 1 1.1 PROBLEMSTELLUNG 1 1.2 ZIELSETZUNGEN UND FRAGESTELLUNGEN 3 1.3
MehrAktuelle aufsichtsrechtliche Fragestellungen des Electronic Banking
St. Galler Schriften zum Finanzmarktrecht Herausgegeben von Prof. Urs Bertschinger Daniel Flühmann Band 4 Aktuelle aufsichtsrechtliche Fragestellungen des Electronic Banking IX Inhaltsübersicht Inhaltsübersicht
MehrInhaltsverzeichnis Geleitwort Vorwort Inhaltsverzeichnis Abkürzungen der Fachzeitschriften und Entscheidungssammlungen Abkürzungen
Geleitwort... 5 Vorwort... 7 Inhaltsverzeichnis... 9 Abkürzungen der Fachzeitschriften und Entscheidungssammlungen... 15 Abkürzungen... 17 I. Kollektivvertragspartner... 19 II. Geltungsbereich... 20 1.
MehrKleine Wirtschaftsprüfungsunternehmen
Jörg Henze Kleine Wirtschaftsprüfungsunternehmen im Wettbewerb Auswirkungen veränderter Wettbewerbsbedingungen aufdie Wettbewerbsposition kleiner Wirtschaftsprüfungsuntemehmen in Deutschland Verlag Wissenschaft
MehrPhishing Vorsicht vor Trickbetrügern im Internet!
Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur
Mehrbank-verlag jymedien 4^, U IL b (Di f;3 y ü u o^1 v,ii ^.. il u ^ Leila Momen Steuerliche Würdigung im nationalen und internationalen Kontext
bank-verlag jymedien 4^, U IL b (Di f;3 y ü u o^1 v,ii ^.. il u ^ Steuerliche Würdigung im nationalen und internationalen Kontext Leila Momen Vorwort 7 I. Einleitung 9 II. Grundzüge von Islamic Finance-Vertragsmodellen
MehrMittelstand vs. Konzern Wer ist besser geschützt?
IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche
MehrEinführung in die Rechtliche Due Diligence
Einführung in die Rechtliche Due Diligence Mit Musterdokumenten für die vorvertragliche Phase des Unternehmenskaufs von Jakob HÖhll, Rechtsanwalt Schulthess O 2003 Abkürzungsverzeichnis Literaturverzeichnis
MehrEinzelnen auf Jugendmedienschutz festgestellt." Auf der Grundlage der grundgesetzlichen Ermächtigung in Art. 6 Abs. 2, 5 Abs. 2 regeln verschiedene
Recht Jugendschutz Recht begutachtet. Recht Einzelnen auf Jugendmedienschutz festgestellt." Auf der Grundlage der grundgesetzlichen Ermächtigung in Art. 6 Abs. 2, 5 Abs. 2 regeln verschiedene Gesetze .
MehrMotivation im Betrieb
LUTZ VON ROSENSTIEL Motivation im Betrieb Mit Fallstudien aus der Praxis ROSENBERGER FACHVERLAG LEONBERG IX Vorbemerkung zur 11. Auflage Vorbemerkung zur 10. Auflage Empfehlungen für den Leser Zielsetzung
MehrVeräußerungsgewinne. Internationalen Steuerrecht. Verlag Dr.OttoSchmidt Köln. Prof. Dr. Harald Schaumburg Prof. Dr. DetlevJ. Piltz
Veräußerungsgewinne im Internationalen Steuerrecht Herausgegeben von Prof. Dr. Harald Schaumburg Prof. Dr. DetlevJ. Piltz Rechtsanwälte, Fachanwälte für Steuerrecht, Bonn mit Beiträgen von Brigitte Fischer
MehrFragebogen. Teil 1 Fragen zu Ihren Verbindungen zu anderen Akteuren
Fragebogen Teil 1 Fragen zu Ihren Verbindungen zu anderen Akteuren I. Auf den folgenden Seiten sehen Sie die Liste der aktuellen Netzwerkpartner des Netzwerks Nachqualifizierung Gießen Lahn Dill. Bitte
Mehr.wvw. Identifikation kritischer Erfolgsfaktoren deutscher Lebensversicherungsunternehmen auf Basis einer Jahresabschlußanalyse.
Passauer Reihe Risiko, Versicherung und Finanzierung Band 15 Herausgegeben von Prof. Dr. Bernhard Kromschröder Prof. Dr. Jochen Wilhelm Identifikation kritischer Erfolgsfaktoren deutscher Lebensversicherungsunternehmen
MehrBesteuerung von Ertrag und Umsatz im Electronic Commerce
Christoph Knödler Besteuerung von Ertrag und Umsatz im Electronic Commerce Deutscher Universitäts-Verlag Inhaltsverzeichnis Vorwort Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis
MehrUniversitätsSchriften
UniversitätsSchriften Recht 772 Matthias Koch Missbrauch von Zahlungsauthentifizierungsinstrumenten Haftungsverteilung zwischen Zahlungsdienstleister und Zahlungsdienstnutzer Nomos Nomos Universitätsschriften
MehrDie Unternehmergesellschaft
Lothar Volkelt Die Unternehmergesellschaft (UG) Gründung, Geschäftsführung, Recht und Steuern 2. Auflage GABLER Vorwort 5 Abkürzungsverzeichnis 11 1 Vor-Überlegungen 13 A. Probleme und Lösungen in der
MehrDeutschland sicher im Netz e.v. (DsiN)
Deutschland sicher im Netz e.v. (DsiN) Angebote für Verbraucher und Unternehmen Dr. Ingo Stürmer Geschäftsführer Stand: März, 2010 DsiN Wir über uns Hintergrund Initiative seit 2005 als Ergebnis des ersten
MehrEin Leitfaden für die Praxis
Joachim Cornelius-Winkler Ein Leitfaden für die Praxis mit Übungsaufgaben, Kontrollfragen und Checklisten 3. überarbeitete Auflage mit den Änderungen der WG-Reform X VVW TV KARLSRUHE Inhaltsverzeichnis
MehrCybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015
Cybercrime - Polizei als Partner für die Wirtschaft Saarbrücken, Cybercrime Straftaten, die sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten die mittels
MehrÜbergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)
Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte
MehrInhalt. Danksagungen Konventionen in diesem Buch Verwenden der Übungsdateien. Hilfe erhalten und Feedback geben
Danksagungen Konventionen in diesem Buch Verwenden der Übungsdateien Softwa revora ussetzu ngen Die Übungsdateien installieren Verwenden der Übungsdateien Verwenden der WSP-Vorlagen Entfernen der WSP-Vorlagen
MehrStefanie Lahn. Der Businessplan in. Theorie und Praxis. Überlegungen zu einem. zentralen Instrument der. deutschen Gründungsförderung
Stefanie Lahn Der Businessplan in Theorie und Praxis Überlegungen zu einem zentralen Instrument der deutschen Gründungsförderung ö Springer Gabler VII Inhaltsverzeichnis Vorwort und Dank Inhaltsverzeichnis
Mehr8. BILDANHANG. Abb. 1: Giovanni Paciarelli, Plan des Fußbodens des Doms von Siena, 1884, Siena, Museo Dell Opera.
I 8. BILDANHANG Abb. 1: Giovanni Paciarelli, Plan des Fußbodens des Doms von Siena, 1884, Siena, Museo Dell Opera. Abb. 2: Abbildung des Hexagons unter der Kuppel mit Blick in den Altarraum (Isaakopfer
MehrA. Persönliche Daten der Ehegatten
A. Persönliche Daten der Ehegatten I. Meine Daten 1. Nachname 2. sämtliche Vornamen 3. Straße (tatsächlicher Wohnsitz) 4. Postleitzahl 5. Ort 6. Staatsangehörigkeit II. Daten des Ehegatten 1. Nachname
MehrSWITCH-CERT Christoph Graf Head of Network Security SWITCH <graf@switch.ch>
SWITCH-CERT Christoph Graf Head of Network Security SWITCH 2004 SWITCH Begriffe CERT: Computer Emergency Response Team Generische Begriffsbezeichnung für Computersicherheitsteams Aber:
MehrInvestment Consulting im institutionellen Asset Management
Reihe: Portfoliomanagement Band: 28 Hrsg.: Lutz Johanning, Raimond Maurer, Markus Rudolf Bastian Runge Investment Consulting im institutionellen Asset Management Konzeption und empirische Analyse mit globaler
MehrInhaltsübersicht. Inhaltsübersicht
Inhaltsübersicht Seite Vorwort........................................................ V Hinweise zur Benutzung der CD-ROM.............................. VI Inhaltsübersicht..................................................
MehrRechtliche Anforderungen an die IT-Sicherheit
Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick
MehrAusgewählte Aspekte des Rückkaufs eigener Aktien in Deutschland
Ausgewählte Aspekte des Rückkaufs eigener Aktien in Deutschland Eine modelltheoretische Analyse von Aktienrückkäufen bei preiselastischer Marktnachfrage Bearbeitet von Kai Nekat 1. Auflage 2009. Buch.
MehrInhaltsübersicht. Teil 1: Liegenschaftskataster und Grundbuchrecht 1
Inhaltsübersicht Vorwort... V Vorwort zur 1. Auflage... VI Inhaltsübersicht... VII Bearbeiterverzeichnis... XV Allgemeines Literaturverzeichnis... XVII Abkürzungsverzeichnis...XXIII Teil 1: Liegenschaftskataster
MehrMitteilungsblatt der Hochschule für Wirtschaft und Recht Berlin
Mitteilungsblatt der Hochschule für Wirtschaft und Recht Berlin Nr. 18/2011 vom 02. Mai 2011 Entgelte für die postgradualen Weiterbildungsstudiengänge des IMB Institute of Management Berlin der Hochschule
MehrInternetpräsenz und E-Commerce für Rechtsanwälte
Internetpräsenz und E-Commerce für Rechtsanwälte x* von Hans Reinold Horst Rechtsanwalt, Solingen und Sylvia Horst Webmaster und -designerin, Solingen 2002 olls Verlag Dr.OttoSchmidt Köln Vorwort Literaturverzeichnis
Mehreco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand
eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung
MehrDr. Silvia Adelhelm. Geschäftsmodellinnovationen. Eine Analyse am Beispiel der mittelständischen Pharmaindustrie
Reihe: Technologiemanagement, Innovation und Beratung Band 32 Herausgegeben von Prof. Dr. Dr. h. c. Norbert Szyperski, Köln, vbp StB Prof. Dr. Johannes Georg Bischoff, Wuppertal, und Prof. Dr. Heinz Klandt,
MehrApps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln
Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Verlag C.H. Beck München 2013 Vorwort Abkürzungsverzeichnis Literaturverzeichnis V VII XI XIII
MehrVerträge über Internet-Access
Schriftenreihe Information und Recht 22 Verträge über Internet-Access Typisierung der Basisverträge mit nicht-kommerziellen Anwendern von Dr. Doris Annette Schneider, Dr. Annette Schneider 1. Auflage Verträge
MehrInhalt. 1 Einführung in SharePoint Foundation 2010 1. 2 Navigieren in einer SharePoint-Website 17 XVIII
Danksagungen Konventionen in diesem Buch Verwenden der Übungsdateien Softwarevoraussetzungen Die Übungsdateien installieren Verwenden der Übungsdateien Verwenden der WSP-Vorlagen Entfernen der WSP-Vorlagen
MehrMiriam Heckmann. Dynamische Fähigkeiten im. Strategischen HRM: Zugrunde liegende HR-Prozesse. und Wirkungen. Eine qualitative Einzelfallstudie
Miriam Heckmann Dynamische Fähigkeiten im Strategischen HRM: Zugrunde liegende HR-Prozesse und Wirkungen Eine qualitative Einzelfallstudie Verlag Dr. Kovac Hamburg 2014 Inhaltsverzeichnis Geleitwort Vorwort
MehrDatenschutz und De-Mail
Datenschutz und De-Mail Sven Hermerschmidt beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 53117 Bonn Tel: +49 (0) 228 99 77 99 115 Fax: +49 (0) 228 99 10 77 99
Mehrpaydirekt-registrierung während des Einkaufs
paydirekt-registrierung während des Einkaufs Schritt 1 Jetzt registrieren. Nachdem Sie paydirekt als Bezahlverfahren ausgewählt haben, wählen Sie in der folgenden Bildschirmanzeige Jetzt registrieren.
MehrInhaltsverzeichnis. Teil I VPN-Technologie... 1. Danksagungen... XIII
Danksagungen... XIII Einführung... XV Aufbau dieses Buchs... XV Die Begleit-CD... XVIII Weitere Informationsquellen... XVIII Konventionen... XIX Hinweisarten... XIX Typografische Konventionen... XIX Systemvoraussetzungen...
MehrAsset Backed Securities. Steuerrecht. Dr.Otto Schmidt Köln. Dr jur Andreas Willburger. Verlag
Asset Backed Securities im Zivilund Steuerrecht von Dr jur Andreas Willburger Juristische GesamtbibliotheK Technische Hochschule DarmstadT Verlag Dr.Otto Schmidt Köln Vorwort Abkürzungsverzeichnis VII
Mehr