{"id":124,"date":"2015-04-29T16:09:07","date_gmt":"2015-04-29T15:09:07","guid":{"rendered":"http:\/\/compliance-focus.de\/?p=124"},"modified":"2015-04-29T16:09:07","modified_gmt":"2015-04-29T15:09:07","slug":"e-crime-und-compliance","status":"publish","type":"post","link":"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wirtschaftskriminalitaet\/kreditkartenbetrug\/e-crime-und-compliance\/","title":{"rendered":"e-Crime und Compliance"},"content":{"rendered":"<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.wirtschaftscampus.de%2Fcompliance-focus%2Fwirtschaftskriminalitaet%2Fkreditkartenbetrug%2Fe-crime-und-compliance%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button reddit shariff-nocustomcolor\" style=\"background-color:#ff5700\"><a href=\"https:\/\/www.reddit.com\/submit?url=https%3A%2F%2Fwww.wirtschaftscampus.de%2Fcompliance-focus%2Fwirtschaftskriminalitaet%2Fkreditkartenbetrug%2Fe-crime-und-compliance%2F\" title=\"Bei Reddit teilen\" aria-label=\"Bei Reddit teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#ff4500; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\"><path fill=\"#ff4500\" d=\"M440.3 203.5c-15 0-28.2 6.2-37.9 15.9-35.7-24.7-83.8-40.6-137.1-42.3L293 52.3l88.2 19.8c0 21.6 17.6 39.2 39.2 39.2 22 0 39.7-18.1 39.7-39.7s-17.6-39.7-39.7-39.7c-15.4 0-28.7 9.3-35.3 22l-97.4-21.6c-4.9-1.3-9.7 2.2-11 7.1L246.3 177c-52.9 2.2-100.5 18.1-136.3 42.8-9.7-10.1-23.4-16.3-38.4-16.3-55.6 0-73.8 74.6-22.9 100.1-1.8 7.9-2.6 16.3-2.6 24.7 0 83.8 94.4 151.7 210.3 151.7 116.4 0 210.8-67.9 210.8-151.7 0-8.4-.9-17.2-3.1-25.1 49.9-25.6 31.5-99.7-23.8-99.7zM129.4 308.9c0-22 17.6-39.7 39.7-39.7 21.6 0 39.2 17.6 39.2 39.7 0 21.6-17.6 39.2-39.2 39.2-22 .1-39.7-17.6-39.7-39.2zm214.3 93.5c-36.4 36.4-139.1 36.4-175.5 0-4-3.5-4-9.7 0-13.7 3.5-3.5 9.7-3.5 13.2 0 27.8 28.5 120 29 149 0 3.5-3.5 9.7-3.5 13.2 0 4.1 4 4.1 10.2.1 13.7zm-.8-54.2c-21.6 0-39.2-17.6-39.2-39.2 0-22 17.6-39.7 39.2-39.7 22 0 39.7 17.6 39.7 39.7-.1 21.5-17.7 39.2-39.7 39.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.wirtschaftscampus.de%2Fcompliance-focus%2Fwirtschaftskriminalitaet%2Fkreditkartenbetrug%2Fe-crime-und-compliance%2F&text=e-Crime%20und%20Compliance\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.wirtschaftscampus.de%2Fcompliance-focus%2Fwirtschaftskriminalitaet%2Fkreditkartenbetrug%2Fe-crime-und-compliance%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.wirtschaftscampus.de%2Fcompliance-focus%2Fwirtschaftskriminalitaet%2Fkreditkartenbetrug%2Fe-crime-und-compliance%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button whatsapp shariff-nocustomcolor\" style=\"background-color:#5cbe4a\"><a href=\"https:\/\/api.whatsapp.com\/send?text=https%3A%2F%2Fwww.wirtschaftscampus.de%2Fcompliance-focus%2Fwirtschaftskriminalitaet%2Fkreditkartenbetrug%2Fe-crime-und-compliance%2F%20e-Crime%20und%20Compliance\" title=\"Bei Whatsapp teilen\" aria-label=\"Bei Whatsapp teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#34af23; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 32 32\"><path fill=\"#34af23\" d=\"M17.6 17.4q0.2 0 1.7 0.8t1.6 0.9q0 0.1 0 0.3 0 0.6-0.3 1.4-0.3 0.7-1.3 1.2t-1.8 0.5q-1 0-3.4-1.1-1.7-0.8-3-2.1t-2.6-3.3q-1.3-1.9-1.3-3.5v-0.1q0.1-1.6 1.3-2.8 0.4-0.4 0.9-0.4 0.1 0 0.3 0t0.3 0q0.3 0 0.5 0.1t0.3 0.5q0.1 0.4 0.6 1.6t0.4 1.3q0 0.4-0.6 1t-0.6 0.8q0 0.1 0.1 0.3 0.6 1.3 1.8 2.4 1 0.9 2.7 1.8 0.2 0.1 0.4 0.1 0.3 0 1-0.9t0.9-0.9zM14 26.9q2.3 0 4.3-0.9t3.6-2.4 2.4-3.6 0.9-4.3-0.9-4.3-2.4-3.6-3.6-2.4-4.3-0.9-4.3 0.9-3.6 2.4-2.4 3.6-0.9 4.3q0 3.6 2.1 6.6l-1.4 4.2 4.3-1.4q2.8 1.9 6.2 1.9zM14 2.2q2.7 0 5.2 1.1t4.3 2.9 2.9 4.3 1.1 5.2-1.1 5.2-2.9 4.3-4.3 2.9-5.2 1.1q-3.5 0-6.5-1.7l-7.4 2.4 2.4-7.2q-1.9-3.2-1.9-6.9 0-2.7 1.1-5.2t2.9-4.3 4.3-2.9 5.2-1.1z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div><p><a href=\"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2016\/03\/e_crime_1.jpg\" rel=\"attachment wp-att-284\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-284\" title=\"\u00a9 Cybrain \/ Fotolia.com\" src=\"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2016\/03\/e_crime_1.jpg\" alt=\"e_crime_1\" width=\"800\" height=\"400\" srcset=\"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2016\/03\/e_crime_1.jpg 800w, https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2016\/03\/e_crime_1-300x150.jpg 300w, https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2016\/03\/e_crime_1-768x384.jpg 768w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<p>Anfang Februar 2015 hat die Firma Anthem, zweitgr\u00f6\u00dfter Krankenversicherer in den USA, bekannt gegeben, dass sie Opfer eines Cyberangriffs wurde, bei dem aus einer Datenbank ungef\u00e4hr 80 Millionen Datens\u00e4tze gestohlen wurden. Darunter waren pers\u00f6nliche Informationen von mehreren Millionen ehemaligen Kunden, aktuellen Kunden und Anthem-Mitarbeitern. Die Ermittlungen und Untersuchungen laufen und deuten darauf hin, dass die Urspr\u00fcnge der Attacke in China liegen.<\/p>\n<p>&nbsp;<\/p>\n<h2 style=\"color: #bd0926\">e-Crime und Cybercrime in Zahlen<\/h2>\n<p>Die schockierenden Zahlen der Anthem-Datenpanne lassen nur vermuten, wie schlimm es um die Datensicherheit weltweit bestellt ist. Laut einer aktuellen Symantec Studie von 2014 werden j\u00e4hrlich 400 Millionen Menschen weltweit Opfer von Cybercrime. Eine aus 500 Webseiten ist mit Malware (Schadprogramme) infiziert. Bei 61 % dieser Seiten handelt es sich um eigentlich normale Webseiten, die unbemerkt von Hackern infiltriert und infiziert worden sind. Es gibt t\u00e4glich mehr als 1 Millionen Opfer von Cyberangriffen. Dabei liegen die durchschnittlichen Kosten einer Cyberattacke bei 220 \u20ac.<\/p>\n<p>&nbsp;<\/p>\n<h2 style=\"color: #bd0926\">e-Crime und Cybercrime \u2013 Was ist das?<\/h2>\n<p>e-Crime bezeichnet die Ausf\u00fchrung von wirtschaftskriminellen Handlungen unter Einsatz von Informations- und Kommunikationstechnologie zum Schaden einer Einzelperson, eines Unternehmens oder einer Beh\u00f6rde. Dies kann sowohl zu einer Sch\u00e4digung von Sachwerten, zum Beispiel durch Sabotage an Computersystemen, als auch zur Verletzung von Verf\u00fcgungsrechten an immateriellen G\u00fctern, etwa durch den Diebstahl von Quellcode, Kundendaten oder anderen Informationen f\u00fchren.<\/p>\n<p>Au\u00dferdem k\u00f6nnen die auf den Systemen basierenden Gesch\u00e4ftsprozesse eines Unternehmens empfindlich beeintr\u00e4chtigt werden. Informations- und Kommunikationssysteme k\u00f6nnen hierbei Ziel der Tathandlung, aber auch Tatwerkzeug an sich sein. e-Crime umfasst damit nicht nur Angriffe von au\u00dfen unter Nutzung von Schadsoftware oder Systeml\u00fccken \u00fcber das Internet (auch als Cyberraum bezeichnet).<\/p>\n<p>Vielmehr umfasst e-Crime im Gegensatz zu Cybercrime auch den internen T\u00e4ter sowie das breite Spektrum weiterer M\u00f6glichkeiten der Informations- und Kommunikationstechnologie als Werkzeug von Straftaten.<\/p>\n<p>Ebenfalls zu beachten sind klassische wirtschaftskriminelle Handlungen, die durch den Einsatz von Informations- und Kommunikationstechnologie erst m\u00f6glich beziehungsweise erleichtert werden, oder bei denen IT-Werkzeuge zur Verschleierung dienen. Ein Beispiel daf\u00fcr ist das sogenannte Rogue Trading, wobei H\u00e4ndler unter der Ausnutzung von Kontrollschw\u00e4chen in Finanz-Handelsplattformen gegen Genehmigungsgrenzen versto\u00dfen und nicht genehmigte Transaktionen ausf\u00fchren beziehungsweise Kontrollmechanismen aushebeln.<\/p>\n<p>&nbsp;<\/p>\n<h2 style=\"color: #bd0926\">e-Crime in der Vergangenheit<\/h2>\n<p>Bereits in der Zeit, in der ein PC oder Laptop noch nicht im B\u00fcro fast eines jeden Mitarbeiters stand, gab es Computerkriminalit\u00e4t und somit die ersten Vorl\u00e4ufer von e-Crime. Als die ersten beiden Beispiele gelten f\u00fcr die fr\u00fche Form der Computerkriminalit\u00e4t die beiden nachfolgend dargestellten F\u00e4lle:<\/p>\n<p>&nbsp;<\/p>\n<p><strong>1968 \u2013 1970<\/strong><\/p>\n<h2 style=\"color: #bd0926\">Sch\u00fcsse auf IBM 1401<\/h2>\n<p><strong>Olympia im Bundesstaat Washington<\/strong><\/p>\n<p>Ein unbekannter T\u00e4ter feuert mit einer Pistole gezielt auf einen IBM 1401 Computer und flieht. Hintergr\u00fcnde \u00fcber den T\u00e4ter oder das genaue Motiv werden nie bekannt. Allerdings lag die Vermutung nahe, dass es sich hier um den Racheakt eines Unbekannten auf eine falsche Rechnung handeln k\u00f6nnte, da gleiche Taten sich in kurzen Zeitr\u00e4umen in anderen Bundesstaaten sowie in Johannesburg \/ S\u00fcdafrika ereigneten.<\/p>\n<p>Auch hier waren es immer fehlerhafte Rechnungen oder fehlerhafte Bescheide durch das Finanzamt, welche die T\u00e4ter zu ihren Angriffen auf die Computer motivierten.<\/p>\n<p><strong>1970 \u2013 1972<\/strong><\/p>\n<h2 style=\"color: #bd0926\">Albert, der Saboteur<\/h2>\n<p><strong>Grand Junction in der National Farmers Union Service Corporation im Bundesstaat Denver<\/strong><\/p>\n<p>Einer der ersten ernst zu nehmenden F\u00e4lle von Cyberkriminalit\u00e4t geschah \u00fcber einen Zeitraum von zwei Jahren in Denver, wo ein Rechner des Typs Burroughs B3500 56 Mal durch einen Festplatten-Head-Crash au\u00dfer Funktion gesetzt wurde. Techniker des Herstellers Burroughs wurden aus allen Teilen der USA eingeflogen. Die Reparaturkosten beliefen sich auf ca. 3,2 Millionen US$, wenn man die damaligen Kosten in US$ auf den heutigen Stand umrechnet. Doch alles blieb \u00fcber 2 Jahre ein R\u00e4tsel.<\/p>\n<p>Die einzige Auff\u00e4lligkeit in diesen 2 Jahren war, dass grunds\u00e4tzlich alle Ausf\u00e4lle des Rechners in der Nacht auftraten. Dies legte die Vermutung nahe, dass es sich um gezielte Sabotage handeln k\u00f6nnte. Eine solche wurde aber ausgeschlossen, da der allzeit hilfsbereite und verl\u00e4sslich scheinende Nacht-Operator Albert, der in all den Jahren die Techniker sogar mit Kaffee und Donuts versorgt hatte, \u00fcber jeglichen Verdacht erhaben schien.<\/p>\n<p>Erst nachdem die Techniker eine versteckte Kamera im Operator-Raum installierten, konnten sie das R\u00e4tsel bei Auftreten des 57. Head Crashes l\u00f6sen. Albert, der freundliche Techniker, war auf dem Film der Kamera zu sehen, wie er das Festplattengeh\u00e4use \u00f6ffnete, mit seinem Autoschl\u00fcsseln den Schreib-\/Lesekopf der Festplatte sch\u00e4digte und den Rechner zum Absturz brachte.<\/p>\n<p>Auf den Grund angesprochen, erkl\u00e4rte der \u201efreundliche\u201c Albert, dass er sich immer einsam in den N\u00e4chten gef\u00fchlt h\u00e4tte und erst nach dem zuf\u00e4lligen Auftreten des ersten Head-Crashes gemerkt h\u00e4tte, wie sch\u00f6n es w\u00e4re, in der Nacht Gesellschaft von Technikern und weiterem Personal zu haben und sich gleicherma\u00dfen als wichtiger Mitarbeiter im Unternehmen zu f\u00fchlen.<\/p>\n<p>&nbsp;<\/p>\n<h2 style=\"color: #bd0926\">e-Crime heute<\/h2>\n<p>Eine Gruppe von Hackern mit dem Namen \u201eCarbanak\u201c hat nach Medienberichten 1 Mrd. Dollar von rund 100 Finanzinstituten in 30 L\u00e4ndern gestohlen (DIE WELT vom 15. Februar 2015). Aufgekl\u00e4rt wurde der digitale Bankraub demnach vom IT-Sicherheitsunternehmen Kaspersky. Laut Kaspersky steckten \u201eCyberkriminelle aus Russland, der Ukraine, der EU und China\u201c hinter der Aktion, die \u00fcber einen Zeitraum von zwei Jahren ausgef\u00fchrt worden sei.<\/p>\n<p>Hierzu h\u00e4tten die Hacker auf die Steuerung von Videokameras in Banken sowie Computer einzelner Mitarbeiter zugegriffen, unter anderem, indem dort Trojaner-Programme installiert wurden. Zuvor seien die T\u00e4ter mit \u201ePhishing-Methoden\u201c in Mailkonten eingedrungen. Dann seien sie \u201eRechner um Rechner\u201c auf die \u201eComputer der Administratoren\u201c vorgedrungen. Dort h\u00e4tten sie weitere \u201eRemote Access Tools\u201c installiert, um Passw\u00f6rter mitzuschneiden. Je Bankraub seien \u201ebis zu zehn Millionen Dollar\u201c erbeutet worden.<\/p>\n<p>Angriffe seien auf Russland, die USA, China, Frankreich, Gro\u00dfbritannien, die Schweiz und Deutschland ausgef\u00fchrt worden. Mindestens neun Banken in Deutschland seien betroffen. Kaspersky habe die Aktivit\u00e4ten gemeinsam mit den Polizeiorganisationen INTERPOL und Europol entdeckt und aufgekl\u00e4rt. Die Ermittler machten sich zunutze, dass im Winter 2013 in Kiew verd\u00e4chtige Aktivit\u00e4ten an einem Bank-Automaten aufgezeichnet worden seien. Die Bank habe schlie\u00dflich \u201edie Experten von Kaspersky\u201c mit Ermittlungen beauftragt. M\u00f6glicherweise seien aber die IT-Dienstleister Fox-IT und GroupIB im Jahr 2014 ebenfalls auf \u201eeinen Ring, der etwa 50 russische Banken angegriffen hatte\u201c gesto\u00dfen. Damals sei ein Trojaner namens \u201eAnunak\u201c genutzt worden.<\/p>\n<p>&nbsp;<\/p>\n<h2 style=\"color: #bd0926\">e-Crime \u2013 Studie 2015<\/h2>\n<p>Unter dem Titel \u201ce-Crime Computerkriminalit\u00e4t in der deutschen Wirtschaft 2015\u2033 hat KPMG zum dritten Mal eine umfassende Studie zum Thema e-Crime und Cyberkriminalit\u00e4t vorgelegt. F\u00fcr diese Studie wurden 500 Unternehmen in Deutschland aller Gr\u00f6\u00dfen und Branchen durch das Forschungsinstitut TNS Emnid befragt.<\/p>\n<p>Die Studie zeigt auf, dass innerhalb der letzten beiden Jahre 40% der befragten Unternehmen Opfer von Computerkriminalit\u00e4t wurden. Eine bedrohliche Zahl und ein Anstieg gegen\u00fcber 2013, denn in 2013 waren es \u201enur\u201c 27%. Vergleicht man diese beiden Zahlen, so spricht man von einem gleicherma\u00dfen gef\u00e4hrlichen wie bedrohlichen Zuwachs von 50% innerhalb von zwei Jahren.<\/p>\n<p>Nachfolgend werden nun einige Keynotes der KPMG-Studie dargestellt.<\/p>\n<p><strong>Frage:<\/strong><em> Von welchen Delikten und in welcher Form war Ihr Unternehmen in den vergangenen Jahren von e-Crime-Handlungen betroffen?<\/em><\/p>\n<p><span style=\"font-size: 0.8em\"><em>Angaben in Prozent (Mehrfachnennungen m\u00f6glich)<\/em><\/span><\/p>\n<p><em><a href=\"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2015\/04\/risiko-e-crime.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\" size-full wp-image-137 alignnone\" src=\"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2015\/04\/risiko-e-crime.jpg\" alt=\"risiko-e-crime\" width=\"500\" height=\"423\" srcset=\"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2015\/04\/risiko-e-crime.jpg 500w, https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2015\/04\/risiko-e-crime-300x254.jpg 300w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/em><br \/>\n<span style=\"font-size: 0.8em\"><em>Quelle: Studien \u201ee-Crime Computerkriminalit\u00e4t in der deutschen Wirtschaft 2013 und 2015\u201c \u2013 KPMG<br \/>\nGrafik: WIRTSCHAFTScampus<\/em><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>Gegen\u00fcber den Ergebnissen der Studie des Jahres 2013 hat sich die deliktspezifische Risikowahrnehmung geringf\u00fcgig verschoben. Datendiebstahl und Computerbetrug sind nun die meistgef\u00fcrchteten Deliktstypen und in der Einsch\u00e4tzung der Befragten an der Verletzung von Gesch\u00e4fts- und Betriebsgeheimnissen sowie der Verletzung von Urheberrechten vorbeigezogen.<\/p>\n<p>Insgesamt kann man feststellen, dass es nicht die eine typische e-Crime-Handlung gibt, sondern Unternehmen sich gegen eine Vielzahl verschiedener Delikte wappnen m\u00fcssen. Folglich m\u00fcssen Unternehmen einerseits im Blick behalten, welche Delikte sie h\u00e4ufig und kostenintensiv betreffen und sich dementsprechend vorbereiten, andererseits d\u00fcrfen sie aber die Gesamtheit aller Delikte nicht au\u00dfer Acht lassen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Frage:<\/strong><em> Welche der folgenden Anwendungen von Informationstechnologie sch\u00e4tzen Sie als besonders risikobehaftet f\u00fcr Ihr Unternehmen ein?<\/em><\/p>\n<p><span style=\"font-size: 0.8em\"><em>Angaben in Prozent (Mehrfachnennungen m\u00f6glich)<\/em><\/span><\/p>\n<p><a href=\"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2016\/03\/risiko-technologie.jpg\" rel=\"attachment wp-att-266\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-266\" src=\"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2016\/03\/risiko-technologie.jpg\" alt=\"risiko-technologie\" width=\"500\" height=\"372\" srcset=\"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2016\/03\/risiko-technologie.jpg 500w, https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2016\/03\/risiko-technologie-300x223.jpg 300w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><br \/>\n<span style=\"font-size: 0.8em\"><em>Quelle: Studien \u201ee-Crime Computerkriminalit\u00e4t in der deutschen Wirtschaft 2013 und 2015\u201c \u2013 KPMG<br \/>\nGrafik: WIRTSCHAFTScampus<\/em><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>Bei der Betrachtung von IT-Anwendungen sind es insbesondere die Herausforderungen der mobilen Telekommunikation und mobiler Endger\u00e4te, welche die Befragten besonders besch\u00e4ftigen. So sch\u00e4tzen, wie schon 2013, knapp zwei Drittel der Befragten mobile Telekommunikation als eine besonders risikobehaftete IT-Anwendung ein. Die H\u00e4lfte der Befragten sch\u00e4tzt zudem die dienstliche E-Mail-Kommunikation sowie die Verwendung sozialer Netzwerke als besonders risikobehaftet ein. Auch wenn die technischen M\u00f6glichkeiten f\u00fcr konkrete e-Crime-Delikte bei den genannten Technologien nicht jedem Anwender im Detail bekannt sein werden, bieten sie durch die F\u00fclle an dort gesammelten und auch zum Teil \u00f6ffentlichen Informationen eine breite Angriffsfl\u00e4che, die f\u00fcr weitere Delikte genutzt werden kann.<\/p>\n<p>\u00dcberraschenderweise wird die gesch\u00e4ftliche (Mit-)Nutzung von Privatger\u00e4ten (sogenanntes \u201eBring your own Device\u201c, BYOD), vergleichbar zur vergangenen Studie, lediglich von einem Drittel der Befragten mit Sorge betrachtet. Den Antworten der Befragten zufolge stellen diese sicher, dass Smartphones, Tablets und \u00c4hnliches von Unternehmen gestellt werden und Richtlinien implementiert sind, die den korrekten Gebrauch dieser Ger\u00e4te festlegen, oder es besteht ein grunds\u00e4tzliches Verbot der Verwendung von Privatger\u00e4ten.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Frage:<\/strong><em> Welche Umst\u00e4nde beg\u00fcnstigen Ihrer Meinung nach das Entstehen von e-Crime besonders? (Unternehmen, die in den vergangenen zwei Jahren von e-Crime betroffen waren)<\/em><\/p>\n<p><span style=\"font-size: 0.8em\"><em>Angaben in Prozent (Mehrfachnennungen m\u00f6glich)<\/em><\/span><\/p>\n<p><a href=\"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2015\/04\/risiko-mitarbeiter.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-147\" src=\"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2015\/04\/risiko-mitarbeiter.jpg\" alt=\"risiko-mitarbeiter\" width=\"684\" height=\"366\" srcset=\"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2015\/04\/risiko-mitarbeiter.jpg 684w, https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2015\/04\/risiko-mitarbeiter-300x161.jpg 300w\" sizes=\"auto, (max-width: 684px) 100vw, 684px\" \/><\/a><br \/>\n<span style=\"font-size: 0.8em\"><em>Quelle: Studien \u201ee-Crime Computerkriminalit\u00e4t in der deutschen Wirtschaft 2013 und 2015\u201c \u2013 KPMG<br \/>\nGrafik: WIRTSCHAFTScampus<\/em><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>Hinsichtlich beg\u00fcnstigender Faktoren f\u00fcr e-Crime erweisen sich die komplexe Technik sowie die mangelnde Achtsamkeit und das eingegrenzte Verst\u00e4ndnis potenzieller Risiken durch Mitarbeiter weiter als nicht beherrschbar. Mindestens 77 Prozent der Befragten betrachten diese Kategorien mit besonderer Sorge.<\/p>\n<p>Insbesondere Unachtsamkeit nimmt gegen\u00fcber der Vorg\u00e4ngerstudie und auch der Studie zur Wirtschaftskriminalit\u00e4t eine noch prominentere Position ein. Diesen Faktor nennen 88 Prozent der Unternehmen als beg\u00fcnstigend. Dieses Ergebnis betont noch einmal, wie wichtig sensibilisierende Ma\u00dfnahmen f\u00fcr die Besch\u00e4ftigten sind, damit sie die n\u00f6tige Umsicht im Umgang mit Systemen, Daten, Prozessen sowie potenziellen T\u00e4tern entwickeln.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Frage:<\/strong><em> Welche der folgenden Ma\u00dfnahmen wurden zur Aufkl\u00e4rung der Sachverhalte ergriffen? (Unternehmen, die in den vergangenen zwei Jahren von e-Crime betroffen waren)<\/em><\/p>\n<p><span style=\"font-size: 0.8em\"><em>Angaben in Prozent (Mehrfachnennungen m\u00f6glich)<\/em><\/span><\/p>\n<p><a href=\"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2015\/04\/aufklaerungsmassnahmen-grafik.jpg\" rel=\"attachment wp-att-318\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-318\" src=\"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2015\/04\/aufklaerungsmassnahmen-grafik.jpg\" alt=\"aufklaerungsmassnahmen-grafik\" width=\"500\" height=\"342\" srcset=\"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2015\/04\/aufklaerungsmassnahmen-grafik.jpg 500w, https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2015\/04\/aufklaerungsmassnahmen-grafik-300x205.jpg 300w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><br \/>\n<span style=\"font-size: 0.8em\"><em>Quelle: Studien \u201ee-Crime Computerkriminalit\u00e4t in der deutschen Wirtschaft 2013 und 2015\u201c \u2013 KPMG<br \/>\nGrafik: WIRTSCHAFTScampus &amp; texelart \/ Fotolia.com<\/em><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>Daten und Menschen sind nach wie vor der Schl\u00fcssel zur Aufkl\u00e4rung. Der grunds\u00e4tzliche Ma\u00dfnahmenkanon und seine Strukturierung sind im Wesentlichen konstant geblieben. Die H\u00e4ufigkeit, mit der Aufkl\u00e4rungsma\u00dfnahmen durchgef\u00fchrt wurden, ist jedoch mehrheitlich gesunken. So wurde nur noch in 63 Prozent der F\u00e4lle eine elektronische Datenanalyse vorgenommen(2013: 77 Prozent). Hintergrundrecherchen kamen nur in 40 Prozent der Vorf\u00e4lle zum Einsatz, ein R\u00fcckgang um 32 Prozentpunkte gegen\u00fcber 2013.<\/p>\n<p>Die dritte klassische Ma\u00dfnahme der operativen Aufkl\u00e4rung, die Mitarbeiterbefragung, wurde in 44 Prozent der F\u00e4lle vorgenommen (2013: 56 Prozent). Zutrittsprotokoll und Buchhaltungsdaten wertet jeweils etwa ein Drittel der Unternehmen aus. Andere Ma\u00dfnahmen, wie beispielsweise die Analyse von E-Mail-Konten oder die Spiegelung von Festplatten, f\u00fchren lediglich rund 27 Prozent der Befragten durch.<\/p>\n<p>&nbsp;<\/p>\n<h2 style=\"color: #bd0926\">IT-Compliance \u2013 Was ist das?<\/h2>\n<p>IT-Compliance definiert sich in die nachfolgenden vier Schwerpunkte:<\/p>\n<ul>\n<li>IT-Compliance als Verhalten, bei dem von den Unternehmensmitgliedern s\u00e4mtliche f\u00fcr die IT relevanten Vorgaben beachtet und erf\u00fcllt werden. Die Verhaltensvorgaben k\u00f6nnen explizit in Form eines Verhaltenskodex festgeschrieben werden. Der Kodex dient als Orientierung f\u00fcr das regelkonforme Verhalten der Mitarbeiter.<\/li>\n<li>IT-Compliance als Zustand, in dem s\u00e4mtliche f\u00fcr die IT relevanten Vorgaben nachweislich eingehalten werden. Die Notwendigkeit der Nachweisbarkeit ergibt sich aus der Verpflichtung gegen\u00fcber internen (z.B. die interne Revision) und externen (z.B. die Bundesanstalt f\u00fcr Finanzdienstleistungsaufsicht) Interessengruppen.<\/li>\n<li>IT-Compliance als Managementsystem, das im Kern aus dem IT-Compliance-Prozess besteht. Das Management der IT-Compliance umfasst typischerweise die Identifikation der relevanten Regelwerke, die Ableitung der Compliance-Anforderungen, die Implementierung und \u00dcberwachung geeigneter Ma\u00dfnahmen zur Erf\u00fcllung der Compliance-Anforderungen sowie die daraus resultierende Berichterstattung.<\/li>\n<li>IT-Compliance als Institution, die f\u00fcr die Durchf\u00fchrung bzw. \u00dcbertragung von Aufgaben und die Zuweisung von Verantwortung an alle Betroffenen zust\u00e4ndig ist. Hier geht es nicht nur um die Etablierung einer Organisationseinheit \u201eIT-Compliance\u201c, sondern vor allem um die strukturelle Ausrichtung innerhalb eines Unternehmens (z.B. zentrale vs. dezentrale Ausrichtung). Die wesentlichen Aufgaben \u00fcbernimmt dabei der sog. IT-Compliance-Officer, der beispielweise f\u00fcr die Gestaltung und Weiterentwicklung des IT-Compliance-Managementsystems sowie die Abstimmung und Koordination mit der Compliance auf der Gesamtunternehmensebene zust\u00e4ndig ist.<\/li>\n<\/ul>\n<p>Zudem kann zwischen Compliance von IT und Compliance durch IT unterschieden werden.<\/p>\n<p>Bei Compliance von IT m\u00fcssen die im Unternehmen eingesetzten IT-Systeme den gesetzlichen und anderen regulatorischen Vorgaben gen\u00fcgen, die f\u00fcr die Einf\u00fchrung, den Betrieb und die Wartung derartiger Systeme verbindlich sind. Bei Compliance durch IT handelt es sich um IT-Systeme, die als Hilfsmittel zur Erf\u00fcllung von gesetzlichen und anderen regulatorischen Vorgaben eingesetzt werden. Beide Sichtweisen greifen ineinander und sind notwendig, um die nachweisliche Erf\u00fcllung von IT-Compliance-Vorgaben sicherzustellen.<\/p>\n<p>Weiterhin beinhaltet IT-Compliance die Einhaltung und \u00dcberwachung der Compliance-Anforderungen an die IT selbst sowie die Umsetzung der Compliance-Anforderungen mit IT-Unterst\u00fctzung. Der Begriff IT-Compliance l\u00e4sst sich durch eine einzelne Definition nicht vollst\u00e4ndig abgrenzen. In der praxisbezogenen Umsetzung haben sich folgende drei Instrumentarien der IT-Compliance durchgesetzt. Mit deren Inanspruchnahme und Durchsetzung werden alle Segmente abgedeckt, die der Begriff IT-Compliance umfasst.<\/p>\n<p><a href=\"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2015\/04\/instrumentarien-IT-Compliance.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-149 aligncenter\" src=\"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2015\/04\/instrumentarien-IT-Compliance.jpg\" alt=\"instrumentarien-IT-Compliance\" width=\"305\" height=\"315\" srcset=\"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2015\/04\/instrumentarien-IT-Compliance.jpg 500w, https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2015\/04\/instrumentarien-IT-Compliance-290x300.jpg 290w\" sizes=\"auto, (max-width: 305px) 100vw, 305px\" \/><\/a><\/p>\n<p>Um eine spezifische <strong>Pr\u00e4vention gegen Regelverst\u00f6\u00dfe<\/strong> sicherstellen zu k\u00f6nnen, bedarf es zun\u00e4chst einer Analyse, welche der bestehenden Gesetze f\u00fcr das Unternehmen relevant sind. Weiterhin muss eine unternehmensinterne Analyse erfolgen, welche vertraglichen Vereinbarungen und internen Regeln beachtet werden m\u00fcssen. Die Gesch\u00e4ftsf\u00fchrung muss dann organisatorische und technische Ma\u00dfnahmen treffen, um Verst\u00f6\u00dfe gegen geltende Gesetze zu vermeiden.<\/p>\n<p>Um f\u00fcr das Unternehmen existenzbedrohende Risiken bereits fr\u00fchzeitig erkennen zu k\u00f6nnen, muss ein Risikofr\u00fcherkennungs- und -\u00fcberwachungssystem eingerichtet werden. Dabei ist das <strong>IT-Risikomanagement<\/strong> ein Teil des unternehmensweiten Risikomanagements.<\/p>\n<p>Um der Gesch\u00e4ftsleitung einen Anreiz gegen <strong>strafbares Verhalten<\/strong> zu geben, kann der Versto\u00df gegen festgeschriebene Compliance-Vorgaben mit pers\u00f6nlichen Folgen verbunden sein. Das bedeutet, dass die Unternehmensleitung im Schadensfall (z. B. Schaden eingetreten in Folge eines IT-Systeme-Ausfalls) durch Gerichte pers\u00f6nlich haftbar gemacht werden kann.<\/p>\n<p><a href=\"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2016\/03\/risiko_2.jpg\" rel=\"attachment wp-att-295\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-295\" title=\"\u00a9 Tatiana Shepeleva \/ Fotolia.com\" src=\"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2016\/03\/risiko_2.jpg\" alt=\"risiko_2 Titel\" width=\"346\" height=\"346\" srcset=\"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2016\/03\/risiko_2.jpg 346w, https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2016\/03\/risiko_2-300x300.jpg 300w, https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-content\/uploads\/2016\/03\/risiko_2-150x150.jpg 150w\" sizes=\"auto, (max-width: 346px) 100vw, 346px\" \/><\/a><\/p>\n<h2 style=\"color: #bd0926\">Ausblick: e-Crime und Sicherheitsanforderungen am Beispiel Industrie 4.0<\/h2>\n<p>Das Zukunftsthema Industrie 4.0, verdeutlicht exemplarisch sowohl die wirtschaftlichen Chancen als auch die besonderen Herausforderungen, welche auf Unternehmen jedweder Gr\u00f6\u00dfe und Branche zukommen werden.<\/p>\n<p>In Industrie 4.0 verschwinden die Grenzen zwischen den vormals getrennten Informations- und Kommunikations-Technologien (IKT) der Wirtschaft. Produktions-IT, Vertriebslogistik, Zulieferindustrie und Business-IT werden vernetzt, und damit werden IT-Systeme mit ganz unterschiedlichen Sicherheitsanforderungen und Angriffsfl\u00e4chen verbunden. Angreifern er\u00f6ffnen sich damit neue M\u00f6glichkeiten und Wege, in Systeme einzudringen und Sch\u00e4den, auch in der physischen Welt, zu verursachen. Viren, die man bisher nur von Desktop-PCs kennt, finden sich so z.B. auf einmal in Produktionsanlagen wieder.<\/p>\n<p>Da sich die Gefahren der Cyberkriminalit\u00e4t und die Compliance-Anforderungen im Hinblick auf Industrie 4.0 immer schneller ver\u00e4ndern, werden wir in einem der n\u00e4chsten Beitr\u00e4ge unseres Blogs am Beispiel der Studie \u201eCyber-Sicherheit 2020: Herausforderungen f\u00fcr die IT-Sicherheitsforschung\u201c der Fraunhofer-Gesellschaft auf diese aktuelle Thematik gesondert eingehen.<\/p>\n<p><span style=\"font-size: 0.8em\"><em>Quellenangaben:<\/p>\n<p>Studie \u201eAttack \u2013 The danger of a cybercrime attack\u201c, Symantec 2014<br \/>\nStudie \u201ee-Crime Computerkriminalit\u00e4t in der deutschen Wirtschaft 2013\u201c, KPMG 2013<br \/>\nStudie \u201ee-Crime Computerkriminalit\u00e4t in der deutschen Wirtschaft 2015\u201c, KPMG 2015<br \/>\nStudie \u201eCyber-Sicherheit 2020\u201c \u2013 Fraunhofer-Gesellschaft 2015<br \/>\n\u201eIT-Governance\u201c , Univ.-Prof. Dr. Axel C. Schwickert Justus-Liebig-Universit\u00e4t Gie\u00dfen, 2015<br \/>\n\u201eFacetten der IT-Compliance\u201c, Michael Klotz<br \/>\n\u201eInformationstechnologie, Governance und Compliance\u201c, Dr. Alexander Teubner, Dipl.-Wirt.-Inf. Tom Feller<\/em><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Anfang Februar 2015 hat die Firma Anthem, zweitgr\u00f6\u00dfter Krankenversicherer in den USA, bekannt gegeben, dass sie Opfer eines Cyberangriffs wurde, bei dem aus einer Datenbank ungef\u00e4hr 80 Millionen Datens\u00e4tze gestohlen wurden. Darunter waren pers\u00f6nliche Informationen von mehreren Millionen ehemaligen Kunden, aktuellen Kunden und Anthem-Mitarbeitern. Die Ermittlungen und Untersuchungen laufen und deuten darauf hin, dass die [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10,13],"tags":[29,31],"class_list":["post-124","post","type-post","status-publish","format-standard","hentry","category-kreditkartenbetrug","category-wirtschaftskriminalitaet","tag-cybercrime","tag-e-crime"],"_links":{"self":[{"href":"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-json\/wp\/v2\/posts\/124","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-json\/wp\/v2\/comments?post=124"}],"version-history":[{"count":0,"href":"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-json\/wp\/v2\/posts\/124\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-json\/wp\/v2\/media?parent=124"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-json\/wp\/v2\/categories?post=124"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wirtschaftscampus.de\/compliance-focus\/wp-json\/wp\/v2\/tags?post=124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}