Studienarbeit aus dem Jahr 2017 im Fachbereich Informatik - IT-Security, Note: 2,7, FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Berlin früher Fachhochschule, Sprache: Deutsch, Abstract: IT-Sicherheitsthemen gewinnen immer mehr an Bedeutung weltweit, da sowohl Kosten von IT Attacken als auch der Imageverlust enorm hoch sind. Die damit ver-bundenen Kosten steigen von Jahr zu Jahr. Die Studie '2015 Cost of Cyber Crime Study: Germany fand heraus, dass die Durchschnittskosten (der Schaden der durch den Angriff verursacht wurde) pro Angriff in Deutsch von 6,1 Millionen Euro im Jahr 2014 auf 6,6 Millionen im Jahr 2015 gestiegen sind. Deutschland ist dabei auf Platz 2 hinter den USA, wo der Durchschnittswert doppelt so hoch ist. Dabei sind Unternehmen aus allen Branchen und aller Größen betroffen. Die Kosten pro Mitarbeiter sind dabei bei kleinen Unternehmen sieben Mal so hoch wie bei großen Unter-nehmen (1.886,00 Euro im Vergleich zu 258,00 Euro). Die Fälle bei den Unternehmen einen großen Schaden erleiden, weil Mitarbeiter unwissentlich Daten oder Informationen an Betrüger herausgeben, bzw. Handlungen vornehmen, um die sie von Betrügern gebeten wurden, häufen sich. Erst im August 2016 wurde der Automobilzulieferer Leoni AG mit Sitz in Nürnberg Opfer eines sog. 'Fake President' Angriffes. Dabei wurde Mitarbeitern von Fremden vorgetäuscht über 'besondere Befugnisse' zu verfügen, sodass 40 Millionen Euro auf ausländische Konten transferiert wurden. Es existieren zahlreiche weitere Beispiele für solche Angriffe aus der Praxis. Eine von Bitkom im Dezember 2015 durchgeführte Umfrage, bei der 504 Unternehmen in Deutschland gefragt wurden, von welchen Handlungen das Unternehmen in den letzten 2 Jahren betroffen war, zeigt, dass 17 % Social Engineering Attacken zum Opfer wurden . Das alles lässt auf die Aktualität des Themas schließen. Da jeder Angriff für das Unternehmen mit sehr hohen Kosten verbunden ist, ist es wichtig sich mit dieser Thematik auseinander zu setzen.
Kaufen Sie hier:
Horizontale Tabs
Weitere E-Books zum Thema: Sicherheit - IT Security
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF
Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF
Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF
Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF
Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…
Grundlagen, Protokolle und Architekturen Format: PDF
Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…
Grundlagen, Protokolle und Architekturen Format: PDF
Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…
Grundlagen, Protokolle und Architekturen Format: PDF
Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…
Grundlagen, Protokolle und Architekturen Format: PDF
Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF
Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF
Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…
Seit 1975 fördert die ›Allgemeine Zeitschrift für Philosophie‹ mit jährlich drei Heften den professionellen Gedankenaustausch aller am philosophischen Denken Interessierten. Inhaltlich ist die ...
Altenheim ist die Fachzeitschrift für Träger, Heimleitungen und leitende Mitarbeiter/innen der teilstationären und stationären Altenhilfe. Hier erfahren Sie, wie Sie Ihre Einrichtung zu ...
Das Amtsblatt des Landkreises Wunsiedel i.Fichtelgebirge. Lesen Sie Bekanntmachungen, Änderungen von Satzungen und Festlegungen. Im Amtsblatt des Landkreises Wunsiedel i. Fichtelgebirge geht es ...
Medizin und Gesundheit Aktuell zu Konzepten, Forschung, Therapie, Diagnostik und Klinik
Seit April 1991 erscheint regelmäßig eine monatliche Fachzeitschrift für den jungen niedergelassenen ...
Auflagenstärkste deutschsprachige Bonsai-Zeitschrift, basierend auf den renommiertesten Bonsai-Zeitschriften Japans mit vielen Beiträgen europäischer Gestalter. Wertvolle Informationen für ...
Card-Forum ist das marktführende Magazin im Themenbereich der kartengestützten Systeme für Zahlung und Identifikation, Telekommunikation und Kundenbindung sowie der damit verwandten und ...
mitteilungen für die Erzdiözese FreiburgUm Kindern aus armen Familien gute Perspektiven für eine eigenständige Lebensführung zu ermöglichen, muss die Kinderarmut in Deutschland nachhaltig ...
Die Flugzeuge der NVA
Neben unser F-40 Reihe, soll mit der DHS die Geschichte der "anderen" deutschen Luftwaffe, den Luftstreitkräften der Nationalen Volksarmee (NVA-LSK) der ehemaligen DDR ...
Bau und Einsatz von Werkzeugmaschinen für spangebende und spanlose sowie abtragende und umformende Fertigungsverfahren.
dima - die maschine - bietet als Fachzeitschrift die Kommunikationsplattform ...
Die Flugzeuge der Bundeswehr, Die F-40 Reihe behandelt das eingesetzte Fluggerät der Bundeswehr seit dem Aufbau von Luftwaffe, Heer und Marine.
Jede Ausgabe befasst sich mit der genaue Entwicklungs- ...