Forensische Datenanalyse: Der Betrüger mit der Alu-Krätze
|
|
- Nadja Hausler
- vor 6 Jahren
- Abrufe
Transkript
1 Forensische Datenanalyse: Der Betrüger mit der Alu-Krätze Keyfacts über Datenanalyse - Forensisches Know-How und Datenanalysen helfen bei der Betrugserkennung - Ethisches Handeln und Datenschutz ist geboten - Intelligente Algorithmen sorgen für Trennschärfe Die erste Grundannahme bei Wirtschaftskriminellen lautet im Normalfall: Sie wollen sich bereichern. Dabei stehen alle diese Fraudster vor derselben Herausforderung: Wie stellt man es an, dabei nicht erwischt zu werden? Da gibt es die plumpen Versuche: Ein Mitarbeiter mit Budgetzugriff überweist regelmäßig Summen auf das eigene Konto, das seines Schwagers oder anderweitig nicht näher bezeichnete Konten. Geht selten lange gut. Da gibt es die etwas besseren Versuche: Ein Mitarbeiter bestellt Waren und verschleiert, dass diese Waren weder benötigt wurden, noch jemals das Unternehmen erreichten. Diese Masche geht dank Process Mining mittlerweile auch nicht mehr lange gut. Und da gibt es die raffinierten Versuche wie bei dem Aluminiumunternehmen, das stetig Geld verlor und den Grund nicht kannte. Was war passiert? Beim Einschmelzen von Aluminium entsteht die sogenannte Kreislauf- Aluminium-Krätze grob gesagt: eine Mischung aus Aluminium und Schlacke, die in den Schmelztiegeln oben aufschwimmt. Die in dieser Krätze enthaltenen Aluminiumbestandteile werden nach einer entsprechenden Behandlung wieder eingespeist in den Verwertungskreislauf. Aluminiumkrätze hat nämlich durchaus einen nicht unerheblichen Wert 1/5
2 für das Unternehmen und an der Stelle lag das Problem. Die Daten des Schmelzprozesses zeigten zweifelsfrei an, dass kaum Aluminium in der Krätze vorhanden war. Also musste es irgendwo anders sein. Nur wo? Ein Rätsel. In Zeiten der Digitalisierung lassen sich solcherlei Rätsel mittlerweile immer schneller klären; an dieser Stelle kommen forensische Datenanalysen ins Spiel. Wirtschaftskriminelle Handlungen die nach unseren jüngsten Studien jedes dritte Unternehmen in Deutschland treffen hinterlassen Spuren. Fast Immer. Die entscheidende Frage für Daten-Forensiker ist folglich: Wie findet man diese Spuren? Da wirtschaftskriminelles Handeln eher die Ausnahme als der Regelfall ist, ist es auch diese Abweichung von der Routine, die mit Datenanalysen ermittelbar ist. Sucht man also die Unregelmäßigkeit im Spesenbeleg, in der Reisekostenabrechnung, im Einkaufsbeleg? Im Prinzip ja, besser gesagt: Man lässt den Algorithmus suchen, nachdem man definiert hat, was genau eine Abweichung sein könnte. Forensik: Die Nadel im Heuhaufen Die Dimensionen von Großunternehmen sind dabei so beschaffen, dass die erste Fragestellung häufig nicht besonders weit führt, als Anhaltspunkt aber dennoch wichtig ist. Wenn ein Großunternehmen rund 300 Millionen Datensätze im Hauptbuch vorhält, dann ist das heutzutage keine nicht-handhabbar große Menge. Wer hier zur Betrugsaufdeckung die Nadel im Heuhaufen sucht, sollte also eine grobe Vorstellung davon haben, wie eine Nadel (und damit das Betrugsmuster) grundsätzlich aussieht oder wissen, wie er Auffälligkeiten jenseits der Datenautobahn erkennen kann. Um beim Beispiel des Mitarbeiters zu bleiben, der hohe Summen überweisen kann: Von ihm gibt es in Großunternehmen eine große Anzahl. Die überwältigende Mehrzahl hegt keine bösen Absichten, wie ohnehin forensische Datenanalysen in den seltensten Fällen das Ergebnis eines grundsätzlichen Misstrauens der Unternehmensleitung sind. In den meisten Fällen ist das vorher entgegengebrachte Vertrauen missbraucht worden mit dem daraus resultierenden Vertrauensverlust bei Mitarbeitern, Stakeholdern und der interessierten Öffentlichkeit. 300 Millionen Datensätze sind für das Hauptbuch eines Großunternehmens keine Besonderheit Wer also anschließend einen datenanalytischen Blick auf alle Mitarbeiter mit hoher Budgetverantwortung wirft, der weiß, dass er damit zu viele falsche Verdachtsfälle sogenannte False Positives schafft. Der Grund: Das Suchkriterium ist nicht trennscharf genug. Genau hier geht die forensische Datenanalyse einen Schritt weiter: Die ständige Weiterentwicklung des Algorithmus, das Schärfen der Suchkriterien oder das fortwährende Trainieren des statistischen Lernverfahrens Stichwort Machine Learning. 2/5
3 Keine Datenanalyse ohne Ethik und Datenschutz Ebenfalls geschärft werden sollte auf diesem Weg auch das Bewusstsein für ein ethisch einwandfreies Handeln im Einklang mit dem Datenschutz. Die tägliche Praxis zeigt hier: Je transparenter ein Unternehmen seine Absichten kommuniziert, desto höher die Akzeptanz bei Beschäftigten und Stakeholdern. Das gilt auch für das eingangs erwähnte Aluminiumunternehmen. Als sämtliche Regelabgleichungen anhand der bestehenden IT keine Auffälligkeiten zeigten, warf man schließlich einen Blick in die Software selbst. Anders: Man baute die entscheidenden Teile des Backends datenanalytisch nach, mit denen der Schmelzprozess koordiniert und analysiert wurde und verglich deren Ergebnisse mit den bisherigen Ergebnissen des Unternehmens. Die Erkenntnis: Ein Mitarbeiter hatte sich Zugriff auf die Analyse-Software verschafft, fälschte Screenshots, Abläufe und letztlich auch die Angaben darüber, wie viel Aluminium in der Aluminiumkrätze enthalten war. Nach den Angaben des Betrügers: fast keine. Tatsächlich jedoch: durchaus viel. Ein extrem aufwendiges Verfahren, das am Ende eine Frage aufwarf: Gibt es nicht leichtere Möglichkeiten für einen Wirtschaftskriminellen, um sich zu bereichern? Kann schon sein. Allerdings ging es dem Betrüger mit der Alu-Krätze um etwas anderes. Er wollte einen geplanten Eigentümerwechsel verhindern und rechnete sein Unternehmen deshalb strategisch arm. Was wiederum bedeutet: Manchmal muss man bereit sein, auch die ersten Grundannahmen zu verwerfen. Mehr über forensische Datenanalysen lesen Sie hier. Zusammengefasst»Wenn ein Großunternehmen rund 300 Millionen Datensätze im Hauptbuch vorhält, dann ist das heutzutage keine nicht-handhabbare große Menge. Wer hier zur Betrugsaufdeckung die Nadel im Heuhaufen sucht, sollte also eine grobe Vorstellung davon haben, wie eine Nadel (und damit das Betrugsmuster) grundsätzlich aussieht oder wissen, wie er Auffälligkeiten jenseits der Datenautobahn erkennen kann.«wirtschaftskriminelle Handlungen die nach unseren jüngsten Studien jedes dritte Unternehmen in Deutschland betreffen hinterlassen Spuren. Fast immer. Die entscheidende Frage für Daten-Forensiker ist folglich: Wie findet man diese Spuren? 3/5
4 Michael Sauermann Partner, Forensic ÄHNLICHER ARTIKEL BLOG Angriff auf Herrn Mustermann: Wer stoppt den Datendieb? Zur Abwehr von Hacker-Angriffen setzen immer mehr Unternehmen auf die Unterstützung durch ein Security-Information-and-Event-Management-System (SIEM-System) und das damit verbundene Advanced Cyber Defense Center (ACDC). Der... MEHR 4/5
5 KPMG AG Wirtschaftsprüfungsgesellschaft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KMPG International Cooperative ("KPMG International"), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Recht vorbehalten. 5/5
Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrAdvanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.
Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit
MehrZahlungsdienstevertrag (1) 2. K hat die PIN gemeinsam mit der ec-karte aufbewahrt: Schadensersatz nach 675v Abs. 2 Nr. 1 ivm. 675l Satz 1 BGB.
Zahlungsdienstevertrag (1) Beispiel: An einem Geldausgabeautomaten werden 1.500 Euro vom Konto des K abgehoben. Seiner Bank B gegenüber behauptet K, er habe kurze Zeit vorher seine ec-karte verloren und
MehrBewusstseinsbildung für mehr Daten- und Informationssicherheit. DAISI Awareness Letter Vertrauliches nachhaltig schützen mit DAISI
Bewusstseinsbildung für mehr Daten- und Informationssicherheit DAISI Awareness Letter Vertrauliches nachhaltig schützen mit DAISI Wussten Sie, dass......nicht der ominöse Hacker aus Russland oder China,
MehrBankgeheimnis hat sich erledigt
https://klardenker.kpmg.de/bankgeheimnis-hat-sich-erledigt/ Bankgeheimnis hat sich erledigt KEYFACTS - 52 Staaten schließen Abkommen gegen Steuerhinterziehung - Bankkunden müssen angeben, in welchem Land
MehrT.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Aktuelle Herausforderungen der IT-Forensic
T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Aktuelle Herausforderungen der IT-Forensic Alexander Geschonneck Partner, Head of Forensic, KPMG AG WPG Herausforderungen bei der Analyse großer
MehrEmployer Branding: Ist es wirklich Liebe?
https://klardenker.kpmg.de/employer-branding-ist-es-wirklich-liebe/ Employer Branding: Ist es wirklich Liebe? KEYFACTS - Nachwuchs nicht nur an Karriere interessiert - Markenpolitik spielt Rolle im Recruiting
Mehrwww.pwc.de Big-Data-Ethik-Kodex Ziele, Bereitschaft und mögliche Grundsätze Februar 2015 BITKOM AK Big Data mit AK Datenschutz ENTWURF
www.pwc.de Ziele, Bereitschaft und mögliche Grundsätze BITKOM AK Big Data mit AK Datenschutz ENTWURF Table of Contents Section Overview Page I Unser Verständnis 3 II Parallelen zur Medzin 7 III 11 Unser
MehrKVP Kontinuierlicher Verbesserungsprozess
KVP Kontinuierlicher Verbesserungsprozess Kerstin Stangl 0010455 1 Allgemeines über KVP 1.1 Was ist KVP? KVP hat seinen Ursprung in der japanischen KAIZEN Philosophie (KAIZEN, d.h. ändern zum Guten). KAIZEN
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrIdeenmanagement 2.0 mit clu Von der Idee zur Innovation zum Produkt
Ideenmanagement 2.0 mit clu Von der Idee zur Innovation zum Produkt Michael Grundmann, Gründer und Geschäftsführer think to innovate GmbH 1. Ideenmanagement: Das Bermuda-Dreieck im Unternehmen In vielen
MehrMit Leichtigkeit zum Ziel
Mit Leichtigkeit zum Ziel Mutig dem eigenen Weg folgen Ulrike Bergmann Einführung Stellen Sie sich vor, Sie könnten alles auf der Welt haben, tun oder sein. Wüssten Sie, was das wäre? Oder überfordert
MehrOperational Intelligence
Operational Intelligence Eric Müller Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie einfügen» erneut einfügen. Sonst kann kein Bild hinter die Fläche gelegt
MehrFraud Prevention. Intelligente Bekämpfung von Betrug in Finanzinstituten
Intelligente Bekämpfung von Betrug in Finanzinstituten Frankfurt, Ausgangssituation Wieso rückt das Thema Betrug immer mehr in den Fokus? In den vergangenen Jahren wurden Fragen nach dem Risikomanagement
MehrDATENSCHUTZ IM INTERNET
DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,
MehrAngriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016
Angriffe aus dem Internet und wie Sie sich davor schützen können Rüdiger Kirsch 8. April 2016 Agenda 1 Digitalisierung heute 2 Was sind die Risiken? 3 Wie groß ist die Gefahr durch Cybercrime? 4 Welche
MehrWie man verloren gegangenes Vertrauen wiedergewinnen kann
Wie man verloren gegangenes Vertrauen wiedergewinnen kann Webinar am 28. Januar 2014 17:15h Ort: an Ihrem PC Andreas Maron Konzepte & Training Meine Stadt Meine Stadt Trainer-Profil - Sparkassenbetriebswirt,
MehrTop-Entscheider blicken in die Zukunft
Ausgewählte Ergebnisse Global CEO Outlook 2015 Top-Entscheider blicken in die Zukunft kpmg.com/ceooutlook Was steht auf der globalen CEO-Agenda? Was bringt die Zukunft? Der Blick in die Glaskugel bringt
Mehrwww.werbetherapeut.com ebook edition
DAS HÄNSEL UND GRETEL KONZEPT FÜR WEB 2.0 www.werbetherapeut.com ebook edition DAS HÄNSEL UND GRETEL KONZEPT FÜR WEB 2.0 (Alois Gmeiner) Hänsel und Gretel Konzept noch nie davon gehört! So höre ich jetzt
MehrRisikomanagement & FRAUD Anti-FRAUD eine neue Dimension der Mißtrauenskultur in Unternehmen
Risikomanagement & FRAUD Anti-FRAUD eine neue Dimension der Mißtrauenskultur in Unternehmen Unternehmensinterne Wirtschaftskriminalität ist ein heikles Thema, gerade wenn Aktivitäten in Führungspositionen
MehrSCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen
SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer
MehrMeine Diskussion mit der Bundesbank über Lohnzahlungen von Bankmitarbeitern. Meine Beiträge in blau
Meine Diskussion mit der Bundesbank über Lohnzahlungen von Bankmitarbeitern. Meine Beiträge in blau Standpunkt der Deutschen Bundesbank aus: http://www.bundesbank.de/redaktion/de/faq_listen/faq_zum_thema_geldschoepfung.html?
MehrChancen und Risiken der Selbstregulierung sowie ausgewählte Aspekte der bilanziellen Abbildung
Chancen und Risiken der Selbstregulierung sowie ausgewählte Aspekte der bilanziellen Abbildung 19. September 2013, Biersdorf am See Prof. Dr. Volker Penter, KPMG Berlin Wirtscha9sprüfer, Steuerberater,
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrTeilprojekt 2: Juni 2015
Einflussfaktoren auf Akzeptanz Das Büro Hitschfeld untersucht in einer repräsentativen Befragung Aspekte des Themas Akzeptanz. Themenfeld Gründe, sich zu engagieren Teilprojekt 2: Juni 2015 1 Inhalt Seite
MehrSecurity Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut
TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn
MehrNetzgekoppelte Solarstromanlage
"Banal gesagt führt nur ein Weg zum Erfolg, nämlich mit dem zu arbeiten, was die Natur hat und was sie bietet. Dabei geht es darum, in einem positiven Kreislauf mit der Umwelt zu wirtschaften. Man nennt
MehrSEMINAR. Prävention von wirtschaftskriminellen Handlungen. 23. November 2011 in Köln
SEMINAR Prävention von wirtschaftskriminellen Handlungen 23. November 2011 in Köln Ziel Die nationalen und internationalen Entwicklungen im Bereich Corporate Governance messen einem Internen Kontrollsystem
MehrPhysical Security. Wenn Türen zu Firewalls werden
Wenn Türen zu Firewalls werden Jens Liebchen (jens.liebchen@redteam-pentesting.de) RedTeam Pentesting GmbH http://www.redteam-pentesting.de 18. DFN-Cert Workshop Sicherheit in vernetzten Systemen 15./16.
MehrSicherheit für Ihre Daten. Security Made in Germany
Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet
MehrPhysical Security. Wenn Türen zu Firewalls werden
Wenn Türen zu Firewalls werden Jens Liebchen (jens.liebchen@redteam-pentesting.de) RedTeam Pentesting GmbH https://www.redteam-pentesting.de Lehrstuhl für IT-Sicherheitsinfrastrukturen Universität Erlangen-Nürnberg
MehrBis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications,
22 Bis 2018 werden wir in Deutschland über 250 millionen euro in neue IT im Service investieren. nah bei den kunden Wer den besten Service aller Telekommunikationsanbieter in Europa bieten will, muss präsent
MehrTalent Relationship Management bei KPMG. Vom Erstkontakt bis zum ersten Arbeitstag. Kollegen. Persönlichkeiten. Menschen. Gewinner.
Talent Relationship Management bei KPMG World Talent Forum 25. September 2014 Vom Erstkontakt bis zum ersten Arbeitstag. Roman Dykta Head of Employer Branding & Resourcing Kollegen. Persönlichkeiten. Menschen.
MehrPhysische Kriminalität und Cybercrime Tatbestände aus zwei Welten?
Tatbestände aus zwei Welten? CEO/CTO der Unternehmensgruppe AIRNET: Rukhsar Khan (rkhan@airnet.de) Internet www.airnet.de Facebook www.facebook.com/airnetgroup Copyright c 2012. All rights reserved. Outline
MehrSeminar: Sicheres Online Banking Teil 1
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer
MehrGrundlegende Sicherheitseinstellungen ios
Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für
MehrJojo sucht das Glück - 3 Folge 23: Der Verdacht
Übung 1: Auf der Suche nach Edelweiß-Technik Jojo will endlich herausfinden, was Lukas zu verbergen hat. Sie findet eine Spur auf seinem Computer. Jetzt braucht Jojo jemanden, der ihr hilft. Schau dir
MehrProgramme deinstallieren,
Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die
Mehrmeineschufa plus Wir schaffen Vertrauen
meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann
MehrKfz-Versicherer suchen nach Alternativen für eine unfallfreie Zukunft
https://klardenker.kpmg.de/kfz-versicherer-suchen-nach-alternativen-fuer-eine-unfallfreie-zukunft/ Kfz-Versicherer suchen nach Alternativen für eine unfallfreie Zukunft KEYFACTS - Selbstfahrende Serienautos
MehrWie läuft eine Entscheidung ab? Seite 9
Wie läuft eine Entscheidung ab? Seite 9 Bei welchen Entscheidungen sollte ich strikt methodisch vorgehen? Seite 12 Worauf basiert die hier vorgestellte Methode? Seite 17 1. Entscheidungen Jeden Tag treffen
MehrUnsere Vision. aktiv mit einzubringen. Nach dem Motto: Gemeinsam stark für gute Bildung
Unsere Vision Schulengel.de ist ein Sozialunternehmen, das es sich zum Ziel gesetzt hat, die mangelhafte finanzielle Ausstattung in der deutschen Bildungslandschaft zu verbessern. Neben verschiedenen Möglichkeiten
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrMessung im Einkauf revolutioniert. Einkaufspreis-Performance-Index
Messung im Einkauf revolutioniert Einkaufspreis-Performance-Index Messen Sie Ihre Einkaufsperformance! Wie gut sind Ihre Einkaufspreise im Vergleich zum Markt? Können Sie den Markt langfristig schlagen
MehrCheck Out. Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity. ITB Berlin 5. März 2015
Check Out Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity ITB Berlin 5. März 2015 0 Ihre Ansprechpartner heute STEFAN HÖLZNER Senior Manager Leiter Penetration Testing und technische Sicherheit
MehrSchutz vor Veruntreuung
Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist
MehrCOMPLIANCE REPORT 2014.
RWE AG COMPLIANCE REPORT 2014. UND ORIENTIERUNG GEBEN: COMPLIANCE 2 COMPLIANCE REPORT 2014 COMPLIANCE REPORT 2014. Tätigkeitsschwerpunkt der Compliance-Organisation bei RWE ist die Korruptionsprävention.
MehrEin Plädoyer für mehr Sicherheit
FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung
Mehrweb by step lucie prinz + tamas lanyi gbr muehlenweg 31 53619 rheinbreitbach Tel.: 02224-77 97 66 Fax: 02224-77 97 99 Internet: www.web-by-step.
Bezahlte Stichwörter rechnet sich das? Jeder kennt solche Sprüche: Wer nicht wirbt, der stirbt ist so einer. So spielen auch die klassischen Werbeformen wie Anzeigen-Kampagnen im Internet eine gewisse
MehrSOZIALES" BRANCHENGEFLÜSTER ANALYSIERT DER SOCIAL MEDIA-MONITOR FÜR BANKEN
SOZIALES" BRANCHENGEFLÜSTER ANALYSIERT DER SOCIAL MEDIA-MONITOR FÜR BANKEN CHRISTIAN KÖNIG BUSINESS EXPERT COMPETENCE CENTER CUSTOMER INTELLIGENCE Copyr i g ht 2012, SAS Ins titut e Inc. All rights res
MehrOptimieren von Requirements Management & Engineering
Xpert.press Optimieren von Requirements Management & Engineering Mit dem HOOD Capability Model Bearbeitet von Colin Hood, Rupert Wiebel 1. Auflage 2005. Buch. xii, 245 S. Hardcover ISBN 978 3 540 21178
MehrCoaching im Nachfolgeprozess
Coaching im Nachfolgeprozess Wenn man Berater zum Thema Unternehmensnachfolge fragt, bekommt man als abgabewilliger Unternehmer viele Handlungsempfehlungen. Oft wird empfohlen, konkrete Aufgaben (Unternehmen
MehrZentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur
Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich
MehrONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING
ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER der Befragten nutzen regelmäßig Online-Banking und -Shopping oder 98 % elektronische Zahlungssysteme
MehrEinführung der Relevanz von Fraud Management und Ausgestaltung des Fraud Management Prozesses Dr. Guido Kemper prometis Consulting GmbH
Einführung der Relevanz von Fraud Management und Ausgestaltung des Fraud Management Prozesses Dr. Guido Kemper prometis Consulting GmbH Jahresfachkonferenz Fraud Management und Wirtschaftsethik 1. Einführung
Mehr17 Datenbank aufteilen
17 Datenbank aufteilen Warum teilt man eine Datenbank auf und was bedeutet dies? Eine Access-Datenbankdatei ist ein Monolith. Sie enthält alle notwendigen Objekte wie Tabellen, Abfragen, Formulare, Berichte,
MehrSICHERHEITSPRÜFUNGEN ERFAHRUNGEN
Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60
MehrSECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR
SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR BEDROHUNGSLANDSCHAFT IT-SICHERHEIT SIND SIE AUF AKTUELLE UND ZUKÜNFTIGE BEDROHUNGEN
MehrCompass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch
Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Cyber Alpen Cup 2013 11. November 2013 Inhaltsverzeichnis 1 CYBER ALPEN CUP
MehrSICHERHEITSPRÜFUNGEN ERFAHRUNGEN
Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60
MehrAdverb Raum Beispielsatz
1 A d v e r b i e n - A 1. Raum (Herkunft, Ort, Richtung, Ziel) Adverb Raum Beispielsatz abwärts aufwärts Richtung Die Gondel fährt aufwärts. Der Weg aufwärts ist rechts außen - innen Ort Ein alter Baum.
MehrHFT high frequency trading Trading oder Betrug?
HFT high frequency trading Trading oder Betrug? Teil 1 Inhaltsverzeichnis Was ist HFT überhaupt und wie funktioniert es?... 1 Entwicklung von HFT-Systemen und beteiligte Firmen... 3 Bedeutung des HFT...
Mehrsechsseiten FÜHRUNG UND MOTIVATION AUSGABE 01-5 NOVEMBER 2007 > Motivation eine Führungsaufgabe?
sechsseiten FÜHRUNG UND MOTIVATION AUSGABE 01-5 NOVEMBER 2007 > Motivation eine Führungsaufgabe? sechsseiten FÜHRUNG UND MOTIVATION AUSGABE 01-5 NOVEMBER 2007 Das Engagement sinkt von Jahr zu Jahr 2001
MehrTelenet SocialCom. verbindet Sie mit Social Media.
Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...
MehrSollsaldo und Habensaldo
ollsaldo und abensaldo Man hört oft die Aussage "Ein ollsaldo steht im aben, und ein abensaldo steht im oll". Da fragt man sich aber, warum der ollsaldo dann ollsaldo heißt und nicht abensaldo, und warum
MehrSocial Media und gemeinsam genutzte privilegierte Accounts. Lösungsprofil
Social Media und gemeinsam genutzte privilegierte Accounts Lösungsprofil Inhalt Angriffe auf Social-Media-Konten nehmen zu...3 Die unterschätzte Bedrohung: Gemeinsam genutzte privilegierte Konten...4 Das
MehrNetwork Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren
Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015
MehrDie Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich
Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich Bei der Siegerehrung im Heeresgeschichtlichen Museum in Wien prämierte und verdankte die Bundesinnenministerin Frau Mag. Mikl Leitner
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
MehrWie Projektziele gemessen werden können oder wie man Indikatoren entwickeln kann?
Innovationstransferund Forschungsinstitut für berufliche Aus-und Weiterbildung SCHWERIN Wie Projektziele gemessen werden können oder wie man Indikatoren entwickeln kann? von Dr. Walter Gürth Workshop der
MehrAlles richtig machen Prozessorientierung hilft Ziele zu erreichen und schafft Vertrauen
Information zum Thema Prozess Der Erfolg eines Unternehmens die Durchsetzung seiner Produkte und Dienstleistungen auf dem Markt, effiziente interne Abläufe, eine gesunde wirtschaftliche Situation hängt
Mehr26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch
26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme
MehrZiel. Prinzip. Vorgehensweise. I. Problemanalyse. II. Planung und Umsetzung
Ziel Prinzip Information und Kommunikation der notwendigen Veränderung an die Betroffenen. Nur durch die Schaffung von Transparenz hinsichtlich einer Veränderung kann die Akzeptanz eben dieser erzielt
MehrIZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.
SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale
MehrCyber Security im Unternehmen
Cyber Security im Unternehmen Schutz vor Datenklau und Cyber Attacken zwischen Compliance und Arbeitnehmerdatenschutz Einladung zum Arbeits(Rechts)Frühstück am 15. März 2016 in Berlin 15. März 2016 in
MehrFACEBOOK als Angriffstool für Cybercrime
FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen
MehrBegriffliche Grundlage der Zuschlagsrechnung ist zunächst die Kostendefinition
Begriffliche Grundlage der Zuschlagsrechnung ist zunächst die Kostendefinition Kostenportfolio. Es bildet die Grundlage nahezu aller kostenrechnerischer Verfahren,. Kerngedanke hierbei ist die Unterteilung
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
Mehr3. Die Haupthemen bei der Softwareentwicklung:
1. Einführung: Unser Referat behandelt heute die Hauptthemen bei der Systementwicklung. Zuerst möchte ich einen Zeitsprung in die Vergangenheit machen, nämlich in die `60er Jahre. Zu einer Zeit, als gerade
MehrOnline-Betrug nimmt zu: Gerät ebanking unter Druck?
Online-Betrug nimmt zu: Gerät ebanking unter Druck? Interview mit Hans-Peter Bauer, Geschäftsführer Symantec (Deutschland) GmbH Phishing ist zwar als Phänomen nicht neu, ist aber in den letzten Monaten
MehrTop 10 der Business Intelligence-Trends für 2014
Top 10 der Business Intelligence-Trends für 2014 Das Ende der Datenexperten. Datenwissenschaft kann künftig nicht nur von Experten, sondern von jedermann betrieben werden. Jeder normale Geschäftsanwender
MehrEinigkeit/Verbundenheit des Handels nach außen demonstrieren. Gutscheine können bei allen Partnern eingelöst werden
Die Idee: Einer für alle das ist die Grundidee, die hinter dem Peiner Geschenk-Gutschein steckt. Der Beschenkte kann damit aus dem großen Angebot des Peiner Einzelhandels frei wählen. Ob Restaurant, Möbelhaus,
MehrModellbasierte Business Intelligence in der Praxis. Nürnberg, 10.11.2009
Modellbasierte Business Intelligence in der Praxis Nürnberg, 10.11.2009 I N H A L T 1. Warum Modelle für Business Intelligence (BI)? 2. Inhalte von Datenmodellen für BI 3. Inhalte von Prozessmodellen 4.
MehrAbruf und Versand von Mails mit Verschlüsselung
Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand
MehrWas ist Big Data? Versuch einer Positionsbestimmung. Wolfgang Marquardt
Was ist Big Data? Versuch einer Positionsbestimmung Wolfgang Marquardt Vorstandsvorsitzender des Forschungszentrum Jülich 02.06.2015 Jahrestagung des deutschen Ethikrates Ganz sicher auch ein Hype hohe
MehrQualitätsmanagement im Spannungsfeld zwischen Ethik und Effizienz. U. Leder, Uniklinikum Jena
Qualitätsmanagement im Spannungsfeld zwischen Ethik und Effizienz U. Leder, Uniklinikum Jena Ökonomisches Prinzip Betriebswirtschaft = Umgang mit knappen Gütern Knappe Gesundheitsgüter Auch: knappe Ressource
MehrFrieder Nake: Information und Daten
Frieder Nake: Information und Daten Mit Grundlagen der Zeichentheorie nach Morris Seminar 31120: Information Philosophische und informationswissenschaftliche Perspektiven, SS 2004 Frieder Nake: Information
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Andreas Seufert Organisation: Institut für Business Intelligence
MehrKatharina Wieland Müller / pixelio.de
INSIGHTVOICE Einzelarbeit? Katharina Wieland Müller / pixelio.de Insight - Was ist in mir, wie funktioniere ich? Voice - Was will ich ausdrücken, wie mache ich das? Johanna Schuh Insightvoice Einzelarbeit?
MehrEinrichtung IK-Mail. mit IMAP-Protokoll. Microsoft Outlook Express
Einrichtung IK-Mail mit IMAP-Protokoll in Microsoft Outlook Express Geselka Media, Inh. Michael Geselka e.k. Internet-Kapelle Mündener Str. 35 34359 Reinhardshagen info@internet-kapelle.de http://www.internet-kapelle.de
MehrDer»Journalist Desktop«
Der»Journalist Desktop«Digitalisierung im Journalismus 2013 NorCom Informa0on Technology AG 2 HERAUSFORDERUNGEN Die Digitalisierung im Journalismus Was sich geändert hat: Journalisten bedienen mehr Medien
MehrSuchmaschinenoptimierung
Suchmaschinenoptimierung Oliver Hallmann SEO - Search Engine Optimization Plan B Unternehmer Stammtisch 31. August 2006 http://www.oliverhallmann.de http://www.planb-stammtisch.de Wie arbeitet Google?
MehrRund um die Einrichtung des MensaMax Kontos
Stand Januar 2015 Rund um die Einrichtung des MensaMax Kontos Wie melde ich mich bei MensaMax an? Um auf die Internetseite von MensaMax zu gelangen, geben Sie folgende Adresse ein: https://login.mensaservice.de
MehrUmfassender Schutz vor unangenehmen Überraschungen. Den finanziellen Folgen von Hackern, Betrügern, kriminellen Mitarbeitern vorbeugen
VERMÖGENSSCHUTZ- POLICE Umfassender Schutz vor unangenehmen Überraschungen Den finanziellen Folgen von Hackern, Betrügern, kriminellen Mitarbeitern vorbeugen Gerade im Fall von Datenverlust oder Datenmanipulation
Mehrwww.lichtathlet.de Crashkurs Fotografie
www.lichtathlet.de Crashkurs Fotografie Inhaltsverzeichnis 1. Ziel 2. Vorraussetzung 3. Die wichtigsten Funktionen 4. Blende 5. Belichtungszeit 6. ISO-Empfindlichkeit 7. Brennweite 8. Fokus und Schärfentiefe
MehrMarketingkommunikation B2B im Mittelstand. Wahrnehmung schaffen für fertigungsnahe Betriebe und IT
Marketingkommunikation B2B im Mittelstand Wahrnehmung schaffen für fertigungsnahe Betriebe und IT Zielsetzung des Workshops Marketing - Marketingkommunikation Welche Marketinginstrumente gibt es / welche
MehrDWÜ & ZIF. Mid & Small-Cap cross-border Mergers and Acquisitions. English - Deutsch - Svenska
Mid & Small-Cap cross-border Mergers and Acquisitions English - Deutsch - Svenska Inhalte 1 Über DWÜ & ZIF Erfahren Sie mehr, wer wir sind, unsere Werte und Kultur, wie wir arbeiten. 2 Unsere Kompetenzen
MehrErmittlung von Assoziationsregeln aus großen Datenmengen. Zielsetzung
Ermittlung von Assoziationsregeln aus großen Datenmengen Zielsetzung Entscheidungsträger verwenden heutzutage immer häufiger moderne Technologien zur Lösung betriebswirtschaftlicher Problemstellungen.
Mehr