INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Dokumenten-Typ

  • eBook-Kapitel (4)
  • eBooks (1)

… nach Jahr

  • 2019 (5)

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Revision marisk Ziele und Aufgaben der Internen Revision Funktionstrennung Auditing Revision Arbeitskreis Risikomanagement Unternehmen Vierte MaRisk novelle Prüfung Datenschutz Checklisten Governance Sicherheit cobit Geschäftsordnung Interne Revision

Suchergebnisse

5 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • eBook

    Schutz vor Social Engineering

    Angriffspunkte und Abwehrmöglichkeiten in digitalwirtschaftlichen Ökosystemen
    978-3-503-18860-4
    Prof. Dr. Dirk Drechsler, Prof. Dr. Dirk Drechsler, Dirk Haag, Otmar Hertwig, u.a.
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Eine etwas andere Einleitung

    Dirk Drechsler
    …solche Angreifer sowohl manipulativ als auch technologisch vorgehen, stellen Dirk Haag und Anselm Rohrer in zwei Beiträgen zu „Mani- pulationstechniken“…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Manipulationstechniken

    Dirk Haag, Anselm Rohrer
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Technische Seite des Social Engineerings

    Dirk Haag, Anselm Rohrer
    …151 6 Technische Seite des Social Engineerings Dirk Haag, Anselm Rohrer 6.1 Kategorisierung von Social-Engineering-Angriffen Neben sozialen…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Zusammenfassung und Fazit

    Dirk Drechsler
    …Kriminellen auch ausgereifteren Methoden wie beispielsweise Data Mining. Dirk Haag und Anselm Rohrer zeigten auf der Grundlage eines strukturierten Angriffs… …Social-Engineering-Angriffen wechselte der Beitrag zurück auf die Seite der Theorie. Ob damit Kants Anspruch erfüllt ist, sollen die Leser beurteilen. – Dirk Haag und Anselm… …Rohrer zeigten im fünften Kapitel, dass die Sozialität und die menschliche Psychologie über Aspekte wie die nonverbale Kommu- nikation, Rapport…
    Alle Treffer im Inhalt anzeigen
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück