Der Mensch als Risikofaktor bei Wirtschaftskriminalität: handlungsfähig bei Non-Compliance und Cyberkriminalität
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Springer Gabler
[2018]
|
Schlagworte: | |
Online-Zugang: | Inhaltstext http://www.springer.com/ Inhaltsverzeichnis Inhaltsverzeichnis |
Beschreibung: | XX, 347 Seiten Diagramme 24 cm, 617 g |
ISBN: | 9783658208127 3658208120 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV046774845 | ||
003 | DE-604 | ||
005 | 20200701 | ||
007 | t | ||
008 | 200622s2018 gw |||| |||| 00||| ger d | ||
015 | |a 18,N01 |2 dnb | ||
015 | |a 18,A45 |2 dnb | ||
016 | 7 | |a 1149174250 |2 DE-101 | |
020 | |a 9783658208127 |c Broschur : circa EUR 39.99 (DE), circa EUR 41.11 (AT), circa CHF 41.50 (freier Preis) |9 978-3-658-20812-7 | ||
020 | |a 3658208120 |9 3-658-20812-0 | ||
024 | 3 | |a 9783658208127 | |
028 | 5 | 2 | |a Bestellnummer: 978-3-658-20812-7 |
028 | 5 | 2 | |a Bestellnummer: 86934406 |
035 | |a (OCoLC)1164654934 | ||
035 | |a (DE-599)DNB1149174250 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-521 | ||
082 | 0 | |a 364.168 |2 23/ger | |
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a 360 |2 sdnb | ||
100 | 1 | |a Stirnimann, Sonja |e Verfasser |0 (DE-588)1169258379 |4 aut | |
245 | 1 | 0 | |a Der Mensch als Risikofaktor bei Wirtschaftskriminalität |b handlungsfähig bei Non-Compliance und Cyberkriminalität |c Sonja Stirnimann |
264 | 1 | |a Wiesbaden |b Springer Gabler |c [2018] | |
300 | |a XX, 347 Seiten |b Diagramme |c 24 cm, 617 g | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Risikofaktor |0 (DE-588)4050131-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Wirtschaftskriminalität |0 (DE-588)4066464-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Mensch |0 (DE-588)4038639-9 |2 gnd |9 rswk-swf |
653 | |a Paperback / softback | ||
653 | |a BUS010000 | ||
653 | |a LNC | ||
653 | |a 330 | ||
653 | |a SOC004000 | ||
653 | |a SOC004000 | ||
653 | |a JKV | ||
653 | |a JKV | ||
653 | |a A | ||
653 | |a SUCO41169: Business and Management | ||
653 | |a SC529000: Business Law | ||
653 | |a SC1BD000: White Collar Crime | ||
653 | |a SC1B7000: Cybercrime | ||
653 | |a BUS010000 | ||
653 | |a LNC | ||
653 | |a 1789: Hardcover, Softcover / Wirtschaft/Sonstiges | ||
689 | 0 | 0 | |a Wirtschaftskriminalität |0 (DE-588)4066464-8 |D s |
689 | 0 | 1 | |a Mensch |0 (DE-588)4038639-9 |D s |
689 | 0 | 2 | |a Risikofaktor |0 (DE-588)4050131-0 |D s |
689 | 0 | 3 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | |5 DE-604 | |
710 | 2 | |a Springer Fachmedien Wiesbaden |0 (DE-588)1043386068 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-658-20813-4 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=7c5f13ad9c2b49eb96dec228872bde8d&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m X:MVB |u http://www.springer.com/ |
856 | 4 | 2 | |m B:DE-101 |q application/pdf |u http://d-nb.info/1149174250/04 |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032184172&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-032184172 |
Datensatz im Suchindex
_version_ | 1804181551582281728 |
---|---|
adam_text | TEIL I BASIS SCHAFFEN
1 GRUNDLAGEN UND THEORIE - EINE E
INFUEHRUNG..................................................... 3
1.1 DER WEG ZUM ZEITALTER DIGITALER
INFORMATIONEN.............................................. 4
1.2 HISTORISCHER ABRISS DES WIRTSCHAFTLICHEN ZUSAMMENLEBENS
...........................
8
1.2.1 WIRTSCHAFTSKRIMINALITAET UND NON-COMPLIANCE -
ZURUECK ZUM
URSPRUNG..........................................................................
8
1.2.2 TERRITORIUM CYBERSPACE - ZURUECK IN DIE
ZUKUNFT.............................. 9
1.2.3 TERRITORIUM CYBER IM ZUSAMMENHANG MIT
SICHERHEIT UND KRIM
INALITAET................................................................
12
1.3 WIRTSCHAFTSKRIMINALITAET UND NON-COMPLIANCE -
GRUNDLAGEN UND
THEORIE.....................................................................
14
1.3.1 DEFINITIONEN UND
BEGRIFFLICHKEITEN.....................................................
14
1.3.2 ANGRIFFSZIELE WIRTSCHAFTSKRIMINELLER
HANDLUNGEN............................ 19
1.3.3 TREIBER WIRTSCHAFTSKRIMINELLER HANDLUNGEN
......................................
21
1.3.3.1 FRAUD-DREIECK
......................................................................
24
1.3.3.2 M
OTIV.....................................................................................
25
1.3.3.3
GELEGENHEIT...........................................................................
31
1.3.3.4 RECHTFERTIGUNG
......................................................................
32
1.3.3.5 A
NALYSE.................................................................................
34
1.3.4 MUSTER WIRTSCHAFTSKRIMINELLER HANDLUNGEN
......................................
35
1.3.4.1 MANIPULATION DER
JAHRESRECHNUNG....................................... 36
1.3.4.2
VERMOEGENSSCHAEDIGUNG..........................................................
42
1.3.4.3
KORRUPTION.............................................................................
45
1.3.4.4
CYBERKRIMINALITAET................................................................
49
1.3.4.5 PONZI- UND
PYRAMIDEN-SCHEMEN......................................... 58
1.3.4.6
INSIDERHANDEL.........................................................................
62
1.4
SCHLUSSFOLGERUNGEN.........................................................................................
63
TEIL II ERFOLGSFAKTOREN ERKENNEN
2 RISIKEN - EINE FRAGE DER
TOLERANZ........................................................................
67
2.1 RISIKO - RELEVANZ DER
PERSPEKTIVE.................................................................
70
2.1.1 EVOLUTIONSGESCHICHTE DER RISIKEN UND
DES MENSCHLICHEN
VERHALTENS..............................................................
75
2.1.2 DAS INDIVIDUUM - URSACHE FUER RISIKO UND
GEFAHR............................ 78
2.2 ELEMENTE DES (CYBER-)RISIKOMANAGEMENTS
...................................................
80
2.3 GLOBALE RISIKEN - SPRACHE DER
TRENDS............................................................ 83
2.4
SCHLUSSFOLGERUNGEN.........................................................................................
84
3 F AKTOR M
ENSCH..........................................................................................................
87
3.1 MENSCHLICHES VERHALTEN IM TERRITORIUM *CYBERSPACE*
................................
90
3.1.1 *CODE OF CONDUCT* IM TERRITORIUM *CYBERSPACE*
............................ 93
3.1.2 ROLLE DER PSYCHOLOGIE IM TERRITORIUM *CYBERSPACE*
.......................
96
3.2 PROFILING - DIE DNS DER TAETER
..........................................................................
98
3.2.1 HINTERGRUENDE DES
PROFILINGS................................................................
99
3.2.2 DIVERSITAET DER
TAETERSCHAFT....................................................................
101
3.2.3 AUSPRAEGUNGEN IN DER VIRTUELLEN W E
LT................................................. 105
3.2.3.1 INTERNE T AE TE
R........................................................................
109
3.2.3.2 INTEGRATION MENSCH UND TECHNIK
........................................
125
3.3
SCHLUSSFOLGERUNGEN.........................................................................................
125
4 SOCIAL ENGINEERING ALS MODUS O
PERANDI..............................................................
127
4.1 GRUNDFORMEN DES SOCIAL ENGINEERING
...........................................................
128
4.1.1 BEGRIFFLICHKEITEN UND
ABGRENZUNGEN................................................. 129
4.1.1.1
PHISHING................................................................................
129
4.1.1.2 ELIZITIEREN AM
TELEFON......................................................... 132
4.1.1.3
IDENTITAETSBETRUG...................................................................
134
4.1.1.4 WIRKUNG DREIER
GRUNDFORMEN............................................ 135
4.2 INHAERENTER WERT VON
INFORMATIONEN................................................................
137
4.3 ENTSCHEIDUNGSFINDUNG TRIFFT AUF SOCIAL E NGINEERING
....................................
140
4.4 NEUROWISSENSCHAFT TRIFFT AUF SOCIAL
ENGINEERING........................................... 143
4.4.1 AMYGDALA - DIE GEHEIMWAFFE IM K
OPF............................................. 143
4.5 EINFLUSSNAHME UND MANIPULATION DURCH SOCIAL
ENGINEERING......................... 145
4.5.1 BEEINFLUSSUNG UND MANIPULATION - BEDEUTUNG
DER UNTERSCHEIDUNG
..............................................................................
148
4.5.1.1 EFFEKTIVE TAKTIKEN DER MANIPULATION
.................................
148
4.5.1.2 METHODEN DER EINFLUSSNAHME
...........................................
150
4.5.2 STRESS UND HELFERSYNDROM
.................................................................. 154
4.6
SCHLUSSFOLGERUNGEN.........................................................................................
156
5 VERHALTENSOEKONOMIE - IHRE ROLLE IM KONTEXT DER
W IRTSCH AFTSKRIM
INALITAET.........................................................................................
159
5.1 EINFUEHRUNG IN DIE
FINANZTHEORIEN....................................................................
160
5.1.1 TRADITIONELLE
FINANZTHEORIEN................................................................
161
5.1.1.1 RATIONALES VERHALTEN DER
INVESTOREN................................... 162
5.1.1.2 EFFIZIENZ DES M ARKTES
.........................................................
162
5.1.2 INTERAKTION ZWEIER PARADIGMEN
...........................................................
162
5.1.2.1 MODERNE
PORTFOLIO-THEORIE................................................. 163
5.1.2.2 INEFFIZIENTE MAERKTE UND
IRRATIONALITAET................................. 163
5.2 THEORIE DER *BEHAVIORAL FINANCE*
.................................................................. 164
5.2.1 ZIEL UND
ABSICHT...................................................................................
166
5.2.2 EINFLUSSFAKTOREN DER INFORMATIONSINTERPRETATION
................................
166
5.2.2.1 SELEKTIVE
WAHRNEHMUNG...................................................... 168
5.2.2.2 KOGNITIVE DISSONANZ
...........................................................
168
5.2.2.3 HERDENVERHALTEN UND GRUPPENDENKEN
................................
169
5.2.2.4 HEURISTIKEN UND
BEFANGENHEIT............................................. 172
5.3 *BEHAVIORAL FINANCE* UND WIRTSCHAFTSKRIMINALITAET
......................................
175
5.3.1 PERSPEKTIVE DES FRAUD-DREIECKS
.........................................................
176
5.3.2 VERGLEICH DER
DISZIPLINEN....................................................................
177
5.3.2.1 ZUGRUNDELIEGENDE D ISZIPLINEN
...........................................
177
5.3.2.2 KONDITIONEN WIRTSCHAFTSKRIMINELLER H ANDLUNGEN
.............
178
5.3.2.3 AUSWIRKUNGEN UND
SYNERGIEN............................................. 182
5.4 SCHLUSSFOLGERUNGEN UND
AUSBLICK..................................................................
184
5.4.1 LERNENDE
ORGANISATION........................................................................
184
5.4.2 ZUKUENFTIGE ANSAETZE
..............................................................................
185
6 BEFANGENHEIT - WAS WIR WARUM GLAUBEN
.............................................................
189
6.1 BEFANGENHEIT UND OBJEKTIVITAET
.......................................................................
189
6.1.1 BEFANGENHEIT IM BERUFLICHEN U M
FELD................................................. 191
6.1.2 FAKTOREN DER BEFANGENHEIT
.
................................................................. 193
6.1.2.1
STEREOTYPEN...........................................................................
194
6.1.2.2
VORURTEILE...............................................................................
194
6.1.2.3
DISKRIMINIERUNG.......................................................
195
6.1.2.4 BEWUSSTE UND UNBEWUSSTE BEFANGENHEIT
............................
195
6.2 EINFLUSS DER BEFANGENHEIT AUF DIE PROFESSIONELLE TAETIGKEIT
.........................
198
6.3 DIE ROLLE DES ERMITTLERS UND DES
PRUEFERS....................................................... 198
6.3.1 EINFLUSS UNBEWUSSTER BEFANGENHEIT AUF
ERMITTLUNGEN UND P RUEFUNGEN
.............................................................
200
6.3.2 TYPEN DER
BEFANGENHEIT......................................................................
201
6.3.3 BEFANGENHEIT UND PROFESSIONELLE SKEPSIS
..........................................
211
6.4 BEWAELTIGUNGSSTRATEGIEN ZUR MINIMIERUNG DER BEFANGENHEIT
.......................
215
6.4.1
HYPOTHESENBILDUNG...............................................................................
216
6.4.2
SELBSTMANAGEMENT...............................................................................
217
6.5
SCHLUSSFOLGERUNG.............................................................................................
219
TEIL III WISSEN IMPLEMENTIEREN
7 LEBENSZYKLUS WIRTSCHAFTSKRIM INELLER HANDLUNGEN
UND N ON-C OM
PLIANCE.............................................................................................
223
7.1 PRAEVENTION -
PREVENTION...................................................................................
225
7.1.1
SENSIBILISIERUNG...................................................................................
226
7.1.2
HINTERGRUNDRECHERCHE...........................................................................
231
7.1.2.1
ZIELGRUPPEN..........................................................................
233
7.1.2.2
NUTZEN..................................................................................
235
7.1.2.3 INFORMATIONSEMPFAENGER
......................................................
236
7.1.2.4 Q
UELLEN................................................................................
237
7.2 AUFDECKUNG -
DETECTION...................................................................................
240
7.2.1 SACHVERHALTSERMITTLUNG
........................................................................
242
7.2.1.1
AUSGANGSLAGE......................................................................
244
7.2.1.2 ERFOLGSFAKTOREN - INTERDISZIPLINARITAET
UND
HETEROGENITAET................................................................
247
7.2.1.3 ZUSAMMENARBEIT INTERNER UND EXTERNER E RM ITTLER
.............
251
7.3 REAKTION UND AUFARBEITUNG - RESPONSE
.........................................................
252
7.3.1 INTERVIEWS IM RAHMEN VON INTERNEN
SACHVERHALTSERMITTLUNGEN....................................................................
253
7.3.1.1 AUSKUNFTSPFLICHT DES MITARBEITERS
......................................
253
7.3.1.2 VORBEREITUNG DER INTERVIEW
S............................................... 254
7.3.1.3 DURCHFUEHRUNG DER INTERVIEW
S............................................. 256
7.3.1.4 TYPOLOGIE DER FRAGEN
...........................................................
257
7.3.1.5 ERFOLGSFAKTOR *BEZIEHUNGSAUFBAU*
....................................
261
7.3.1.6 KOENIGSDISZIPLIN *ZUHOEREN*
................................................. 262
7.3.2 KONSEQUENZEN UND SANKTIONEN AUS EREIGNISSEN
................................
263
7.4
SCHLUSSFOLGERUNGEN.........................................................................................
264
8 KOMMUNIKATION - IN GUTEN WIE IN SCHLECHTEN Z EITEN
........................................
267
8.1 ABGRENZUNGEN UND
BEGRIFFLICHKEITEN.............................................................
268
8.2 KRISENMANAGEMENT - EREIGNISSE ERFOLGREICH KOMMUNIZIEREN
.....................
270
8.2.1 KOMMUNIKATION IM EREIGNISFALL
.........................................................
271
8.2.2 SCHUTZ DER REPUTATION - DIE MACHT
DER
KRISENKOMMUNIKATION..................................................................
277
8.2.2.1 KRISE - BEDROHUNG DER REPUTATION
....................................
278
8.2.2.2 REAKTIONSSTRATEGIEN IN DER K RISE
........................................
281
8.2.2.3 IMPLEMENTIERUNG DER KRISENKOMMUNIKATION
...................
285
8.2.3 ZUSAMMENARBEIT INTERDISZIPLINAERER EXPERTEN
....................................
289
8.3
SCHLUSSFOLGERUNGEN.........................................................................................
289
9 ERFOLGSFAKTOR
HANDLUNGSFAEHIGKEIT........................................................................
291
9.1 ERKENNUNG VON FRUEHWAMINDIKATOREN IM RAHMEN DES PROFILINGS
...............
295
9.1.1 VIER KATEGORIEN DER FRUEHWAMINDIKATOREN INTERNER TAETER
.................
297
9.1.1.1 PERSOENLICHE VERANLAGUNG
.....................................................
298
9.1.1.2 PERSOENLICHE, BERUFLICHE UND FINANZIELLE STRESSOREN
..........
300
9.1.1.3 AUFFAELLIGES
VERHALTEN............................................................
301
9.1.1.4 UNTEMEHMENSINTEME REAKTION AUF
FRUEHWAMINDIKATOREN
...........................................................
303
9.1.1.5 RELEVANZ DER FRUEHWAMINDIKATOREN
IM RISIKOMANAGEMENT
.........................................................
304
9.2 INDIVIDUELLE
EREIGNISBEWAELTIGUNG....................................................................
304
9.2.1 PHASEN DER
BEWAELTIGUNG......................................................................
305
9.2.2
VERTRAUENSVERLUST.................................................................................
307
9.3 PROFESSIONELLE
EREIGNISBEWAELTIGUNG................................................................
312
9.3.1 STRUKTURIERTES VORGEHEN
...............................
313
9.3.1.1 FUENF PHASEN DES FRAUDAIDKIT*
........................................
314
9.3.1.2 KRISENMANAGEMENT BEI WIRTSCHAFTSKRIMINALITAET
...............
318
9.3.1.3 FACHKOMPETENZ ZUR EFFIZIENTEN U M SETZUNG
.....................
327
9.4 SCHLUSSFOLGERUNGEN
...............................
327
AUSBLICK & F
AZIT............................................................................................................
329
ARBEITSPAPIERE................................................................................................................
333
LITERATUR. 339
|
adam_txt |
TEIL I BASIS SCHAFFEN
1 GRUNDLAGEN UND THEORIE - EINE E
INFUEHRUNG. 3
1.1 DER WEG ZUM ZEITALTER DIGITALER
INFORMATIONEN. 4
1.2 HISTORISCHER ABRISS DES WIRTSCHAFTLICHEN ZUSAMMENLEBENS
.
8
1.2.1 WIRTSCHAFTSKRIMINALITAET UND NON-COMPLIANCE -
ZURUECK ZUM
URSPRUNG.
8
1.2.2 TERRITORIUM CYBERSPACE - ZURUECK IN DIE
ZUKUNFT. 9
1.2.3 TERRITORIUM CYBER IM ZUSAMMENHANG MIT
SICHERHEIT UND KRIM
INALITAET.
12
1.3 WIRTSCHAFTSKRIMINALITAET UND NON-COMPLIANCE -
GRUNDLAGEN UND
THEORIE.
14
1.3.1 DEFINITIONEN UND
BEGRIFFLICHKEITEN.
14
1.3.2 ANGRIFFSZIELE WIRTSCHAFTSKRIMINELLER
HANDLUNGEN. 19
1.3.3 TREIBER WIRTSCHAFTSKRIMINELLER HANDLUNGEN
.
21
1.3.3.1 FRAUD-DREIECK
.
24
1.3.3.2 M
OTIV.
25
1.3.3.3
GELEGENHEIT.
31
1.3.3.4 RECHTFERTIGUNG
.
32
1.3.3.5 A
NALYSE.
34
1.3.4 MUSTER WIRTSCHAFTSKRIMINELLER HANDLUNGEN
.
35
1.3.4.1 MANIPULATION DER
JAHRESRECHNUNG. 36
1.3.4.2
VERMOEGENSSCHAEDIGUNG.
42
1.3.4.3
KORRUPTION.
45
1.3.4.4
CYBERKRIMINALITAET.
49
1.3.4.5 PONZI- UND
PYRAMIDEN-SCHEMEN. 58
1.3.4.6
INSIDERHANDEL.
62
1.4
SCHLUSSFOLGERUNGEN.
63
TEIL II ERFOLGSFAKTOREN ERKENNEN
2 RISIKEN - EINE FRAGE DER
TOLERANZ.
67
2.1 RISIKO - RELEVANZ DER
PERSPEKTIVE.
70
2.1.1 EVOLUTIONSGESCHICHTE DER RISIKEN UND
DES MENSCHLICHEN
VERHALTENS.
75
2.1.2 DAS INDIVIDUUM - URSACHE FUER RISIKO UND
GEFAHR. 78
2.2 ELEMENTE DES (CYBER-)RISIKOMANAGEMENTS
.
80
2.3 GLOBALE RISIKEN - SPRACHE DER
TRENDS. 83
2.4
SCHLUSSFOLGERUNGEN.
84
3 F AKTOR M
ENSCH.
87
3.1 MENSCHLICHES VERHALTEN IM TERRITORIUM *CYBERSPACE*
.
90
3.1.1 *CODE OF CONDUCT* IM TERRITORIUM *CYBERSPACE*
. 93
3.1.2 ROLLE DER PSYCHOLOGIE IM TERRITORIUM *CYBERSPACE*
.
96
3.2 PROFILING - DIE DNS DER TAETER
.
98
3.2.1 HINTERGRUENDE DES
PROFILINGS.
99
3.2.2 DIVERSITAET DER
TAETERSCHAFT.
101
3.2.3 AUSPRAEGUNGEN IN DER VIRTUELLEN W E
LT. 105
3.2.3.1 INTERNE T AE TE
R.
109
3.2.3.2 INTEGRATION MENSCH UND TECHNIK
.
125
3.3
SCHLUSSFOLGERUNGEN.
125
4 SOCIAL ENGINEERING ALS MODUS O
PERANDI.
127
4.1 GRUNDFORMEN DES SOCIAL ENGINEERING
.
128
4.1.1 BEGRIFFLICHKEITEN UND
ABGRENZUNGEN. 129
4.1.1.1
PHISHING.
129
4.1.1.2 ELIZITIEREN AM
TELEFON. 132
4.1.1.3
IDENTITAETSBETRUG.
134
4.1.1.4 WIRKUNG DREIER
GRUNDFORMEN. 135
4.2 INHAERENTER WERT VON
INFORMATIONEN.
137
4.3 ENTSCHEIDUNGSFINDUNG TRIFFT AUF SOCIAL E NGINEERING
.
140
4.4 NEUROWISSENSCHAFT TRIFFT AUF SOCIAL
ENGINEERING. 143
4.4.1 AMYGDALA - DIE GEHEIMWAFFE IM K
OPF. 143
4.5 EINFLUSSNAHME UND MANIPULATION DURCH SOCIAL
ENGINEERING. 145
4.5.1 BEEINFLUSSUNG UND MANIPULATION - BEDEUTUNG
DER UNTERSCHEIDUNG
.
148
4.5.1.1 EFFEKTIVE TAKTIKEN DER MANIPULATION
.
148
4.5.1.2 METHODEN DER EINFLUSSNAHME
.
150
4.5.2 STRESS UND HELFERSYNDROM
. 154
4.6
SCHLUSSFOLGERUNGEN.
156
5 VERHALTENSOEKONOMIE - IHRE ROLLE IM KONTEXT DER
W IRTSCH AFTSKRIM
INALITAET.
159
5.1 EINFUEHRUNG IN DIE
FINANZTHEORIEN.
160
5.1.1 TRADITIONELLE
FINANZTHEORIEN.
161
5.1.1.1 RATIONALES VERHALTEN DER
INVESTOREN. 162
5.1.1.2 EFFIZIENZ DES M ARKTES
.
162
5.1.2 INTERAKTION ZWEIER PARADIGMEN
.
162
5.1.2.1 MODERNE
PORTFOLIO-THEORIE. 163
5.1.2.2 INEFFIZIENTE MAERKTE UND
IRRATIONALITAET. 163
5.2 THEORIE DER *BEHAVIORAL FINANCE*
. 164
5.2.1 ZIEL UND
ABSICHT.
166
5.2.2 EINFLUSSFAKTOREN DER INFORMATIONSINTERPRETATION
.
166
5.2.2.1 SELEKTIVE
WAHRNEHMUNG. 168
5.2.2.2 KOGNITIVE DISSONANZ
.
168
5.2.2.3 HERDENVERHALTEN UND GRUPPENDENKEN
.
169
5.2.2.4 HEURISTIKEN UND
BEFANGENHEIT. 172
5.3 *BEHAVIORAL FINANCE* UND WIRTSCHAFTSKRIMINALITAET
.
175
5.3.1 PERSPEKTIVE DES FRAUD-DREIECKS
.
176
5.3.2 VERGLEICH DER
DISZIPLINEN.
177
5.3.2.1 ZUGRUNDELIEGENDE D ISZIPLINEN
.
177
5.3.2.2 KONDITIONEN WIRTSCHAFTSKRIMINELLER H ANDLUNGEN
.
178
5.3.2.3 AUSWIRKUNGEN UND
SYNERGIEN. 182
5.4 SCHLUSSFOLGERUNGEN UND
AUSBLICK.
184
5.4.1 LERNENDE
ORGANISATION.
184
5.4.2 ZUKUENFTIGE ANSAETZE
.
185
6 BEFANGENHEIT - WAS WIR WARUM GLAUBEN
.
189
6.1 BEFANGENHEIT UND OBJEKTIVITAET
.
189
6.1.1 BEFANGENHEIT IM BERUFLICHEN U M
FELD. 191
6.1.2 FAKTOREN DER BEFANGENHEIT
.
. 193
6.1.2.1
STEREOTYPEN.
194
6.1.2.2
VORURTEILE.
194
6.1.2.3
DISKRIMINIERUNG.
195
6.1.2.4 BEWUSSTE UND UNBEWUSSTE BEFANGENHEIT
.
195
6.2 EINFLUSS DER BEFANGENHEIT AUF DIE PROFESSIONELLE TAETIGKEIT
.
198
6.3 DIE ROLLE DES ERMITTLERS UND DES
PRUEFERS. 198
6.3.1 EINFLUSS UNBEWUSSTER BEFANGENHEIT AUF
ERMITTLUNGEN UND P RUEFUNGEN
.
200
6.3.2 TYPEN DER
BEFANGENHEIT.
201
6.3.3 BEFANGENHEIT UND PROFESSIONELLE SKEPSIS
.
211
6.4 BEWAELTIGUNGSSTRATEGIEN ZUR MINIMIERUNG DER BEFANGENHEIT
.
215
6.4.1
HYPOTHESENBILDUNG.
216
6.4.2
SELBSTMANAGEMENT.
217
6.5
SCHLUSSFOLGERUNG.
219
TEIL III WISSEN IMPLEMENTIEREN
7 LEBENSZYKLUS WIRTSCHAFTSKRIM INELLER HANDLUNGEN
UND N ON-C OM
PLIANCE.
223
7.1 PRAEVENTION -
PREVENTION.
225
7.1.1
SENSIBILISIERUNG.
226
7.1.2
HINTERGRUNDRECHERCHE.
231
7.1.2.1
ZIELGRUPPEN.
233
7.1.2.2
NUTZEN.
235
7.1.2.3 INFORMATIONSEMPFAENGER
.
236
7.1.2.4 Q
UELLEN.
237
7.2 AUFDECKUNG -
DETECTION.
240
7.2.1 SACHVERHALTSERMITTLUNG
.
242
7.2.1.1
AUSGANGSLAGE.
244
7.2.1.2 ERFOLGSFAKTOREN - INTERDISZIPLINARITAET
UND
HETEROGENITAET.
247
7.2.1.3 ZUSAMMENARBEIT INTERNER UND EXTERNER E RM ITTLER
.
251
7.3 REAKTION UND AUFARBEITUNG - RESPONSE
.
252
7.3.1 INTERVIEWS IM RAHMEN VON INTERNEN
SACHVERHALTSERMITTLUNGEN.
253
7.3.1.1 AUSKUNFTSPFLICHT DES MITARBEITERS
.
253
7.3.1.2 VORBEREITUNG DER INTERVIEW
S. 254
7.3.1.3 DURCHFUEHRUNG DER INTERVIEW
S. 256
7.3.1.4 TYPOLOGIE DER FRAGEN
.
257
7.3.1.5 ERFOLGSFAKTOR *BEZIEHUNGSAUFBAU*
.
261
7.3.1.6 KOENIGSDISZIPLIN *ZUHOEREN*
. 262
7.3.2 KONSEQUENZEN UND SANKTIONEN AUS EREIGNISSEN
.
263
7.4
SCHLUSSFOLGERUNGEN.
264
8 KOMMUNIKATION - IN GUTEN WIE IN SCHLECHTEN Z EITEN
.
267
8.1 ABGRENZUNGEN UND
BEGRIFFLICHKEITEN.
268
8.2 KRISENMANAGEMENT - EREIGNISSE ERFOLGREICH KOMMUNIZIEREN
.
270
8.2.1 KOMMUNIKATION IM EREIGNISFALL
.
271
8.2.2 SCHUTZ DER REPUTATION - DIE MACHT
DER
KRISENKOMMUNIKATION.
277
8.2.2.1 KRISE - BEDROHUNG DER REPUTATION
.
278
8.2.2.2 REAKTIONSSTRATEGIEN IN DER K RISE
.
281
8.2.2.3 IMPLEMENTIERUNG DER KRISENKOMMUNIKATION
.
285
8.2.3 ZUSAMMENARBEIT INTERDISZIPLINAERER EXPERTEN
.
289
8.3
SCHLUSSFOLGERUNGEN.
289
9 ERFOLGSFAKTOR
HANDLUNGSFAEHIGKEIT.
291
9.1 ERKENNUNG VON FRUEHWAMINDIKATOREN IM RAHMEN DES PROFILINGS
.
295
9.1.1 VIER KATEGORIEN DER FRUEHWAMINDIKATOREN INTERNER TAETER
.
297
9.1.1.1 PERSOENLICHE VERANLAGUNG
.
298
9.1.1.2 PERSOENLICHE, BERUFLICHE UND FINANZIELLE STRESSOREN
.
300
9.1.1.3 AUFFAELLIGES
VERHALTEN.
301
9.1.1.4 UNTEMEHMENSINTEME REAKTION AUF
FRUEHWAMINDIKATOREN
.
303
9.1.1.5 RELEVANZ DER FRUEHWAMINDIKATOREN
IM RISIKOMANAGEMENT
.
304
9.2 INDIVIDUELLE
EREIGNISBEWAELTIGUNG.
304
9.2.1 PHASEN DER
BEWAELTIGUNG.
305
9.2.2
VERTRAUENSVERLUST.
307
9.3 PROFESSIONELLE
EREIGNISBEWAELTIGUNG.
312
9.3.1 STRUKTURIERTES VORGEHEN
.
313
9.3.1.1 FUENF PHASEN DES FRAUDAIDKIT*
.
314
9.3.1.2 KRISENMANAGEMENT BEI WIRTSCHAFTSKRIMINALITAET
.
318
9.3.1.3 FACHKOMPETENZ ZUR EFFIZIENTEN U M SETZUNG
.
327
9.4 SCHLUSSFOLGERUNGEN
.
327
AUSBLICK & F
AZIT.
329
ARBEITSPAPIERE.
333
LITERATUR. 339 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Stirnimann, Sonja |
author_GND | (DE-588)1169258379 |
author_facet | Stirnimann, Sonja |
author_role | aut |
author_sort | Stirnimann, Sonja |
author_variant | s s ss |
building | Verbundindex |
bvnumber | BV046774845 |
classification_rvk | PZ 3700 |
ctrlnum | (OCoLC)1164654934 (DE-599)DNB1149174250 |
dewey-full | 364.168 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 364 - Criminology |
dewey-raw | 364.168 |
dewey-search | 364.168 |
dewey-sort | 3364.168 |
dewey-tens | 360 - Social problems and services; associations |
discipline | Rechtswissenschaft Soziologie |
discipline_str_mv | Rechtswissenschaft Soziologie |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02993nam a2200757 c 4500</leader><controlfield tag="001">BV046774845</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20200701 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">200622s2018 gw |||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,N01</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,A45</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1149174250</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658208127</subfield><subfield code="c">Broschur : circa EUR 39.99 (DE), circa EUR 41.11 (AT), circa CHF 41.50 (freier Preis)</subfield><subfield code="9">978-3-658-20812-7</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3658208120</subfield><subfield code="9">3-658-20812-0</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783658208127</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 978-3-658-20812-7</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 86934406</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1164654934</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1149174250</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-521</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">364.168</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">360</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Stirnimann, Sonja</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1169258379</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Der Mensch als Risikofaktor bei Wirtschaftskriminalität</subfield><subfield code="b">handlungsfähig bei Non-Compliance und Cyberkriminalität</subfield><subfield code="c">Sonja Stirnimann</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Gabler</subfield><subfield code="c">[2018]</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XX, 347 Seiten</subfield><subfield code="b">Diagramme</subfield><subfield code="c">24 cm, 617 g</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Risikofaktor</subfield><subfield code="0">(DE-588)4050131-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Wirtschaftskriminalität</subfield><subfield code="0">(DE-588)4066464-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Mensch</subfield><subfield code="0">(DE-588)4038639-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Paperback / softback</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">BUS010000</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">LNC</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">330</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SOC004000</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SOC004000</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">JKV</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">JKV</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">A</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SUCO41169: Business and Management</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SC529000: Business Law</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SC1BD000: White Collar Crime</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SC1B7000: Cybercrime</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">BUS010000</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">LNC</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">1789: Hardcover, Softcover / Wirtschaft/Sonstiges</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Wirtschaftskriminalität</subfield><subfield code="0">(DE-588)4066464-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Mensch</subfield><subfield code="0">(DE-588)4038639-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Risikofaktor</subfield><subfield code="0">(DE-588)4050131-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Springer Fachmedien Wiesbaden</subfield><subfield code="0">(DE-588)1043386068</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-658-20813-4</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=7c5f13ad9c2b49eb96dec228872bde8d&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="u">http://www.springer.com/</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">B:DE-101</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://d-nb.info/1149174250/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032184172&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032184172</subfield></datafield></record></collection> |
id | DE-604.BV046774845 |
illustrated | Not Illustrated |
index_date | 2024-07-03T14:47:59Z |
indexdate | 2024-07-10T08:53:27Z |
institution | BVB |
institution_GND | (DE-588)1043386068 |
isbn | 9783658208127 3658208120 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032184172 |
oclc_num | 1164654934 |
open_access_boolean | |
owner | DE-521 |
owner_facet | DE-521 |
physical | XX, 347 Seiten Diagramme 24 cm, 617 g |
publishDate | 2018 |
publishDateSearch | 2018 |
publishDateSort | 2018 |
publisher | Springer Gabler |
record_format | marc |
spelling | Stirnimann, Sonja Verfasser (DE-588)1169258379 aut Der Mensch als Risikofaktor bei Wirtschaftskriminalität handlungsfähig bei Non-Compliance und Cyberkriminalität Sonja Stirnimann Wiesbaden Springer Gabler [2018] XX, 347 Seiten Diagramme 24 cm, 617 g txt rdacontent n rdamedia nc rdacarrier Risikofaktor (DE-588)4050131-0 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Wirtschaftskriminalität (DE-588)4066464-8 gnd rswk-swf Mensch (DE-588)4038639-9 gnd rswk-swf Paperback / softback BUS010000 LNC 330 SOC004000 JKV A SUCO41169: Business and Management SC529000: Business Law SC1BD000: White Collar Crime SC1B7000: Cybercrime 1789: Hardcover, Softcover / Wirtschaft/Sonstiges Wirtschaftskriminalität (DE-588)4066464-8 s Mensch (DE-588)4038639-9 s Risikofaktor (DE-588)4050131-0 s Computerkriminalität (DE-588)4010452-7 s DE-604 Springer Fachmedien Wiesbaden (DE-588)1043386068 pbl Erscheint auch als Online-Ausgabe 978-3-658-20813-4 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=7c5f13ad9c2b49eb96dec228872bde8d&prov=M&dok_var=1&dok_ext=htm Inhaltstext X:MVB http://www.springer.com/ B:DE-101 application/pdf http://d-nb.info/1149174250/04 Inhaltsverzeichnis DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032184172&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Stirnimann, Sonja Der Mensch als Risikofaktor bei Wirtschaftskriminalität handlungsfähig bei Non-Compliance und Cyberkriminalität Risikofaktor (DE-588)4050131-0 gnd Computerkriminalität (DE-588)4010452-7 gnd Wirtschaftskriminalität (DE-588)4066464-8 gnd Mensch (DE-588)4038639-9 gnd |
subject_GND | (DE-588)4050131-0 (DE-588)4010452-7 (DE-588)4066464-8 (DE-588)4038639-9 |
title | Der Mensch als Risikofaktor bei Wirtschaftskriminalität handlungsfähig bei Non-Compliance und Cyberkriminalität |
title_auth | Der Mensch als Risikofaktor bei Wirtschaftskriminalität handlungsfähig bei Non-Compliance und Cyberkriminalität |
title_exact_search | Der Mensch als Risikofaktor bei Wirtschaftskriminalität handlungsfähig bei Non-Compliance und Cyberkriminalität |
title_exact_search_txtP | Der Mensch als Risikofaktor bei Wirtschaftskriminalität handlungsfähig bei Non-Compliance und Cyberkriminalität |
title_full | Der Mensch als Risikofaktor bei Wirtschaftskriminalität handlungsfähig bei Non-Compliance und Cyberkriminalität Sonja Stirnimann |
title_fullStr | Der Mensch als Risikofaktor bei Wirtschaftskriminalität handlungsfähig bei Non-Compliance und Cyberkriminalität Sonja Stirnimann |
title_full_unstemmed | Der Mensch als Risikofaktor bei Wirtschaftskriminalität handlungsfähig bei Non-Compliance und Cyberkriminalität Sonja Stirnimann |
title_short | Der Mensch als Risikofaktor bei Wirtschaftskriminalität |
title_sort | der mensch als risikofaktor bei wirtschaftskriminalitat handlungsfahig bei non compliance und cyberkriminalitat |
title_sub | handlungsfähig bei Non-Compliance und Cyberkriminalität |
topic | Risikofaktor (DE-588)4050131-0 gnd Computerkriminalität (DE-588)4010452-7 gnd Wirtschaftskriminalität (DE-588)4066464-8 gnd Mensch (DE-588)4038639-9 gnd |
topic_facet | Risikofaktor Computerkriminalität Wirtschaftskriminalität Mensch |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=7c5f13ad9c2b49eb96dec228872bde8d&prov=M&dok_var=1&dok_ext=htm http://www.springer.com/ http://d-nb.info/1149174250/04 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032184172&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT stirnimannsonja dermenschalsrisikofaktorbeiwirtschaftskriminalitathandlungsfahigbeinoncomplianceundcyberkriminalitat AT springerfachmedienwiesbaden dermenschalsrisikofaktorbeiwirtschaftskriminalitathandlungsfahigbeinoncomplianceundcyberkriminalitat |