INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (33)

… nach Büchern

  • Wertpapier-Compliance in der Praxis (13)
  • Schutz vor Social Engineering (6)
  • Digitale Forensik (4)
  • Digitale Risiken und Werte auf dem Prüfstand (4)
  • HR-Audit (3)
  • Managemententscheidungen unter Risiko (2)
  • Governance in der vernetzten Wirtschaft (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

IPPF Framework Sicherheit IT Unternehmen Meldewesen Datenanalyse Geschäftsordnung Interne Revision cobit Prüfung Datenschutz Checklisten Auditing Aufgaben Interne Revision Banken Revision Corporate Governance

Suchergebnisse

33 Treffer, Seite 1 von 4, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Digitalwirtschaftliche Ökosysteme – das neue Organisationsparadigma

    Dirk Drechsler
    …are managed (…) Technology is a facilitator for digital transformation; it is not digital transformation per se. It is, however, an immutable fact that… …leadership roles may change over time, but the function of ecosystem leader is valued by the community because it enables members to move toward shared visions… …flexiblen Maschinen), die Informationstechnologie, der Computer als Problemträger, die Mensch-Compu- ter-Systeme und die rationale Problemlösung (vgl. Ansoff…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Angriffsszenarien – das Spiel mit der Angst

    Bodo Meseke
    …71 3 Angriffsszenarien – das Spiel mit der Angst Ransomware is unique among cybercrime because in order for the attack to be successful, it… …Informationstechnik lahm. Maersks Containerschiffe konn- ten nicht auslaufen, bei Beiersdorf standen Produktionsbänder still. Maersk bilan- zierte den Schaden zwischen… …Hinweise. Entwickelt wurde „Mimikatz“ vom französischen IT- Sicherheitsexperten Benjamin Delpy, Mitte 2011 stellte er das Tool vor. Delpy wollte mit dem… …. „It was all very strange for me. Like being in a spy film“, zitiert ihn das Magazin Wired (Greenberg 2017a; Kremp 2011). Trotz einiger Hinweise auf…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Einleitung – gefährliche neue Welt

    Bodo Meseke
    …1 1 Einleitung – gefährliche neue Welt Never trust anything that can think for itself if you can’t see where it keeps its brain. Pablo Picasso… …erwähnte Beispiel aus der immer stärker vernetzten Industrie zeigt: So berichtete das Bundesamt für Sicherheit in der Informationstechnik (BSI), wie Hacker… …Stelle. Dabei ist sie umso relevanter, je mehr Geräte miteinander vernetzt werden. Zudem haben viele Unternehmen ihre IT ausgelagert. Zahlreiche Pro-… …IT muss für den Fall gerüstet sein, dass es Mal- ware2, Hacker oder Spione weiter schaffen, als selbst die ausgefeiltesten Ab- wehrsysteme und… …. Digitale Forensik – eine Definition Die Digitale Forensik (auch IT- oder Computerforensik) identifiziert und analy- siert kriminelle Handlungen unter… …Verwendung von Informationstechnologie. Kernelemente sind das gerichtsfeste Ermitteln, Sichern, Untersuchen und Do- kumentieren digitaler Spuren. Zugleich… …. Schon jetzt sind die rechtlichen Anforderungen an die Informationstechnik enorm. Hinzu kommen unter- neh mensinterne Richtlinien. Mit der… …50 Jahre nach „Creeper“, im Jahr 2017, schätzt das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Zahl der Computerschädlinge auf etwa…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    BCM im Wandel der Zeit

    Uwe Naujoks
    …https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/Glossar/ IT Fokus Audit Fokus Geschäfts- prozess Fokus Markt Fokus inkl. DL Prozess- und Risikoorientierter Fokus BSI 100-4 (2008) BS 25777 (2008) BS… …enterprises COBIT Internal control framework for IT ISO 20000 IT Service Management ISO 22301 Societal security – Business continuity management… …. d. R. während der BIA-Phase erhobenen fachlichen Anfor- derungen an die IT richtig verstanden und adäquat umgesetzt werden. Dies ist häu- fig nicht so… …robust die bereits vorhandene Datenbasis ist. Darüber hinaus sprechen die Fachbereiche und die IT meistens nicht dieselbe Sprache und haben auch häufig…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wertpapier-Compliance in der Praxis

    Prüfungshandlungen im Rahmen der Wertpapier-Compliance durch die Interne Revision unter dem MiFID II Regime

    Oliver Welp
    …d di e B ed in - gu ng en fü rd ie A us üb un g ih re rT ät ig ke it so w ie in B ez ug au fd ie D ef in iti on be st im m te… …ar la m en ts un d de s R at es du rc h te ch ni sc he R eg ul ie - ru ng ss ta nd ar ds fü rd en G ra d an G en au ig ke it vo… …nd ar ds in B ez ug au fI nf or m at io ne n un d A nf or de ru ng fü rd ie Zu la ss un g vo n W er tp ap ie rfi rm en – IT S 4… …E S M A dr af tM iF ID IT S – po si tio n re po rti ng of co m - m od ity de riv at iv es ES M A 70 -8 72 94 29 01 -3 ES M A 70… …en Zu ga ng im Zu sa m m en ha ng m it R ef er en z- w er te n) – 20 17 /5 67 (E rg än zu ng de rV er or dn un g (E U )N r. 60 0/… …eg ul ie ru ng ss ta nd ar ds fü rd en C le ar in g- Zu ga ng im Zu - sa m m en ha ng m it H an de ls pl ät ze n un d ze nt ra le… …st än di ge n B eh ör de n im R ah m en de rZ us am m en ar be it be i de rÜ be rw ac hu ng ,b ei Ü be rp rü fu ng en vo rO rt… …ar ds m it Tr an sp ar en za nf or de ru ng en fü rH an de ls pl ät ze un d W er tp a- pi er fir m en in B ez ug au fA kt ie n, A… …m en te un d m it A us fü hr un gs pf lic ht en in B ez ug au fb e- st im m te A kt ie ng es ch äf te an ei ne m H an de ls pl… …er ei ch 16 III . U m ga ng m it In te re ss en sk on fli kt en 17 1. R ec ht lic he G ru nd la ge n A rt. 1 6 A bs . 3 U nt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch HR-Audit

    Einführung

    Rainer Billmaier
    …Revision (Baurevision, Kreditprü- fungen, IT, etc.) muss daher auch das Personalwissen in der Internen Revision aufgebaut werden. Schulungsangebote…
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Digitale Forensik in der Wirtschaft – mehr als eine Compliance-Disziplin

    Bodo Meseke
    …Zen- tralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) das Wissen um Exploits zurück, um Verbrechen oder geplanten Verbrechen auf die… …erweitert: mit den Bankaufsichtlichen Anfor- derungen an die IT (BAIT). Neben Banken und Versicherungen werden seit einer Weile auch Firmen aus anderen… …Unternehmen ihre IT-Sicherheitsprozesse etwa nach der IT Infrastructure Library (ITIL) oder mit einem IT-Risikomanagement nach der ISO-27000-Reihe… …Compli ance-Disziplin, weil auch IT, Kommunikation, Kultur und Awareness der Unternehmenslenker eine bedeutsame Rolle spielen. Gut zu wissen Stichwort…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Zusammenfassung und Fazit

    Dirk Drechsler
    …natural gas pipeline and utilities customers. As this example shows, cyberrisk is first and foremost a business and systemic risk, not an IT risk… …erheblich reduziert werden kann. D ig it al w ir ts ch af tl ic h es Ö ko sy st em C yb er -p h ys is ch es S ys te m Fa kt o r M en…
  • eBook-Kapitel aus dem Buch Wertpapier-Compliance in der Praxis

    Der Compliance-Bericht

    Jens Welsch, Julia Dost
    …einer zentralen Norm * Hohe Wahrscheinlichkeit gravierender aufsichtsrechtlicher Handlungen Reputationsverlust Sehr hoch E in tr it ts w a… …h rs c h e in li c h k e it A n g e m e s s e n h e it / W ir k s a m k e it ( K o n tr o ll s y s te m b z w . -v e rf…
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    Scoring-Modell zur Beurteilung der Wirksamkeit des Risikomanagementsystems (RMS) durch den Aufsichtsrat

    Dr. Oliver Bungartz
    …der Informationstechnologie (IT) – Die Organisation nutzt das unternehmenseigene IT-System zur Unterstützung des unter- nehmensweiten Risikomanagements…
zurück 1 2 3 4 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück