Grin logo
de en es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Gestion d'entreprise - Comptabilité, Fiscalité

Auswirkungen von Cyberkriminalität im Rechnungswesen

Titre: Auswirkungen von Cyberkriminalität im Rechnungswesen

Thèse de Master , 2018 , 99 Pages , Note: 1,03

Autor:in: Romana Wiesinger (Auteur)

Gestion d'entreprise - Comptabilité, Fiscalité
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Ziel dieser Masterthesis ist es, einerseits einen Überblick über die Herausforderungen zu schaffen, mit denen sich Unternehmen im Hinblick auf ihr REWE durch Cyberkriminalität konfrontiert sehen und andererseits festzustellen, welche Maßnahmen zur Vermeidung getroffen werden sollen, damit diese Risiken im RM Berücksichtigung finden.

In dieser Arbeit wird nicht nur das Bewusstsein für Cyberkriminalität gestärkt, sondern es wird auch untersucht, ob die derzeitigen Maßnahmen von Unternehmen ausreichen, um die respektiven Risiken zu beherrschen oder ob weitere Innovationen und Entwicklungen benötigt werden. Als Ergebnis entsteht ein Überblick über die verschiedenen Möglichkeiten der Risikohandhabung, vor allem im REWE, und es werden Handlungsempfehlung an Unternehmen für das RM von Cyberrisiken gegeben.

Die konkret behandelte Fragestellung lautet: In welcher Form findet Cyberkriminalität, die sich gegen das REWE eines Unternehmens richtet, im RM Berücksichtigung?

Extrait


Inhalt

1 Einleitung

1.1 Problemstellung

1.2 Zielsetzung

1.3 Methodologie

2 Begriffsabgrenzungen und -definitionen

2.1 Begriffe mit Bezug auf Cyberkriminalität

2.2 Begriffe der Unternehmensführung und des Risikomanagments

3 Cyberkriminalität

3.1 Definition

3.2 Erscheinungsformen von Cyberkriminalität

4 Risikomanagement

4.1 Definition Risiko

4.2 Einführung in das Risikomanagement

4.3 Risikomanagement-Prozess im Überblick

4.3.1 Risikoidentifikation

4.3.2 Risikoanalyse und Risikobewertung

4.3.3 Risikobewältigung, Risikosteuerung

4.3.4 Risikokontrolle

4.3.5 Risikomanagment via interne Kontrollysteme

5 Cyberkriminalität im Rechnungswesen

5.1 Das Rechnungswesen von Unternehmen

5.2 Cyberangriffe im Rechnungswesen

5.3 Malware oder Schadsoftware

5.4 Phishing oder Datendiebstahl

5.5 Zwischenmenschliche Beeinflussung oder Social Engineering

6 Das Riskomanagement von CyberRisiken

6.1 Risikomanagement von Cyberrisiken im Rechnungswesen

6.1.1 Risikoidentifikation

6.1.2 Risikoanalyse und -bewertung

6.2 Entwicklung und Umsetzung von Maßnahmen

6.2.1 Risikovermeidung, Erhöhung der Cybersicherheit

6.2.2 Risikotransfer

6.2.3 Risikoüberwachung und Überprüfung

7 Beantwortung der theoretischen Subfragen

8 Erhebung und Auswertung der empirischen Ergebnisse

8.1 Empirische Untersuchung

8.2 Methode zur Datenerhebung

8.3 Auswahl der Interviewpartner

8.4 Erstellung des Interviewleitfadens

8.5 Durchführung der Interviews

8.6 Methode zur Datenanalyse

8.7 Kategorienbildung

8.8 Auswertung der Interviews

8.8.1 Kategorie 1: Allgemeine Fragen zur Cyberkriminalität

8.8.2 Kategorie 2: Arten von Cyberkriminalität

8.8.3 Kategorie 3: Auswirkungen/Schäden von Cyberkriminalität

8.8.4 Kategorie 4: Ausgangssituation Risikomanagement

8.8.5 Kategorie 5: Maßnahmen im Risikomanagement

8.8.6 Kategorie 6: Faktor Mensch

9 Beantwortung der empirischen Subforschungsfragen

10 Conclusio und Ausblick

Zielsetzung & Themen

Die vorliegende Arbeit untersucht, wie sich aktuelle Cyberangriffe auf das Rechnungswesen (REWE) von Unternehmen auswirken und welche Anforderungen dies an das Risikomanagement (RM) stellt, um solche Risiken effektiv zu beherrschen und Schäden zu vermeiden.

  • Analyse der Bedrohungslage durch Cyberkriminalität im Rechnungswesen
  • Identifikation und Kategorisierung von Cyberrisiken
  • Evaluierung von Präventions- und Bewältigungsmaßnahmen im Risikomanagement
  • Untersuchung der Bedeutung des Faktors Mensch als Sicherheitsrisiko
  • Praxisnahe Überprüfung theoretischer Ansätze mittels Experteninterviews

Auszug aus dem Buch

5.5 Zwischenmenschliche Beeinflussung oder Social Engineering

Hierbei handelt es sich um alle Arten von Manipulation zur unterschwelligen Beeinflussung von Zielpersonen, mit dem Ziel sie für ihre Zwecke zu missbrauchen. Der Begriff Social Engineering, im Zusammenhang mit Informationssicherheitsattacken, stammt aus der Computersprache. Diese Angriffsmethode setzt auf die Neugier und Kontaktfreudigkeit des Menschen. Mitarbeiter/innen werden dabei zum Nachteil anderer, bzw. zum Nachteil des Unternehmens, mittels sozialer Kontakte zur Bekanntgabe von sensiblen Daten oder zu unbedachten Handlungen verleitet. (vgl. Meinert 2016, S. 49)

Die Kontaktaufnahme erfolgt entweder telefonisch, über Email oder über soziale Netzwerke mit dem Anliegen, dass u.a. Zugangsdaten zur Fehlerbehebung benötigt werden (vgl. Schaaf 2015, S. 534).

Diese Vorgehensweise erweist sich in der Praxis als eine der effektivsten Methoden. Durch den persönlichen Kontakt zeigen sich viele Menschen kooperativ und ignorieren Bedenken, aus Angst falsch zu reagieren. Um Konflikte zu vermeiden, werden kritische Handlungen wider besseren Wissens durchgeführt. (vgl. Meinert 2016, S. 49)

Zusammenfassung der Kapitel

1 Einleitung: Definiert die Problemstellung durch zunehmende Cyberangriffe und skizziert das Ziel sowie die methodische Vorgehensweise der Arbeit.

2 Begriffsabgrenzungen und -definitionen: Legt das notwendige theoretische Fundament durch die Definition zentraler Begriffe aus den Bereichen Cyberkriminalität, Unternehmensführung und Risikomanagement.

3 Cyberkriminalität: Analysiert den Begriff Cyberkriminalität und stellt eine Übersicht der häufigsten aktuellen Erscheinungsformen dar.

4 Risikomanagement: Erläutert die theoretischen Grundlagen des Risikomanagement-Prozesses, von der Identifikation über die Bewertung bis zur Steuerung und Kontrolle.

5 Cyberkriminalität im Rechnungswesen: Untersucht spezifisch die Angriffsflächen im Rechnungswesen und detailliert die Gefahren durch Malware, Phishing und Social Engineering.

6 Das Riskomanagement von CyberRisiken: Zeigt auf, wie ein Risikomanagement-Prozess speziell auf Cyberrisiken angewendet werden kann, einschließlich der Entwicklung von Schutzmaßnahmen.

7 Beantwortung der theoretischen Subfragen: Fasst die theoretischen Ergebnisse zusammen, um die zu Beginn gestellten Forschungsfragen zu beantworten.

8 Erhebung und Auswertung der empirischen Ergebnisse: Beschreibt das methodische Design der Experteninterviews und präsentiert die Ergebnisse der empirischen Analyse in thematischen Kategorien.

9 Beantwortung der empirischen Subforschungsfragen: Verknüpft die empirischen Daten mit den Forschungsfragen, um praxisorientierte Antworten zu generieren.

10 Conclusio und Ausblick: Führt theoretische und empirische Erkenntnisse zusammen und diskutiert die zukünftigen Herausforderungen für das Risikomanagement im Kontext der dynamischen Cyberbedrohung.

Schlüsselwörter

Cyberkriminalität, Rechnungswesen, Risikomanagement, Datensicherheit, IT-Sicherheit, Social Engineering, Phishing, Malware, Internes Kontrollsystem, Präventionsmaßnahmen, Risikobewertung, Compliance, Unternehmenskultur, Cyberrisiken, Informationsschutz.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit analysiert die Auswirkungen von Cyberkriminalität auf das Rechnungswesen und die damit verbundenen Herausforderungen für das Risikomanagement in Unternehmen.

Was sind die zentralen Themenfelder der Publikation?

Die Arbeit behandelt die Schnittstelle zwischen IT-Bedrohungen (wie Malware, Phishing, Social Engineering), betriebswirtschaftlichen Prozessen im Rechnungswesen und der Implementierung eines effektiven Risikomanagements und Internen Kontrollsystems.

Was ist das primäre Ziel der Forschungsarbeit?

Ziel ist es, einen Überblick über die Herausforderungen durch Cyberkriminalität zu schaffen, den Status quo der Maßnahmen in Unternehmen zu erheben und Handlungsempfehlungen für ein adäquates Risikomanagement abzuleiten.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit kombiniert eine umfassende Literaturrecherche (theoretischer Teil) mit einer qualitativen empirischen Studie, die auf problemzentrierten Experteninterviews mit Führungskräften aus verschiedenen Branchen basiert.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in eine theoretische fundierte Darstellung von Cyberrisiken und Risikomanagement-Prozessen sowie die Auswertung der empirischen Erhebung, in der die praktische Umsetzung und Erfahrungen der befragten Unternehmen dargestellt werden.

Welche Schlüsselwörter charakterisieren die Arbeit?

Zentrale Begriffe sind unter anderem Cyberkriminalität, Rechnungswesen, Risikomanagement, Social Engineering, Phishing, Malware und Internes Kontrollsystem.

Welche Rolle spielt der Faktor Mensch bei Cyberangriffen?

Der Faktor Mensch wird als eine der größten Schwachstellen identifiziert, da Cyberkriminelle gezielt die Psyche, Neugier oder Hilfsbereitschaft von Mitarbeitern ausnutzen ("Human Hacking"), um unautorisierte Zugriffe oder Überweisungen zu provozieren.

Wie reagieren Unternehmen in der Praxis auf das Risiko von Fake-President-Betrug?

Unternehmen setzen vor allem auf organisatorische Kontrollen wie das Vier-Augen-Prinzip, strikte Vorgaben für Zahlungsfreigaben, regelmäßige Sensibilisierungsmaßnahmen für Mitarbeiter und die Implementierung klar definierter elektronischer Freigabeprozesse im Zahlungsverkehr.

Fin de l'extrait de 99 pages  - haut de page

Résumé des informations

Titre
Auswirkungen von Cyberkriminalität im Rechnungswesen
Cours
MSc Bilanzbuchhaltung
Note
1,03
Auteur
Romana Wiesinger (Auteur)
Année de publication
2018
Pages
99
N° de catalogue
V454758
ISBN (ebook)
9783668877450
ISBN (Livre)
9783668877467
Langue
allemand
mots-clé
Cyberkriminalität Rechnungswesen Risikomanagement Cybercrime Internetkriminalität
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Romana Wiesinger (Auteur), 2018, Auswirkungen von Cyberkriminalität im Rechnungswesen, Munich, GRIN Verlag, https://www.grin.com/document/454758
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  99  pages
Grin logo
  • Grin.com
  • Expédition
  • Contact
  • Prot. des données
  • CGV
  • Imprint