INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (8)

… nach Büchern

  • Digitale Risiken und Werte auf dem Prüfstand (4)
  • Schutz vor Social Engineering (2)
  • Digitale Forensik (1)
  • Wertpapier-Compliance in der Praxis (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Vierte MaRisk novelle Standards Datenanalyse öffentliche Verwaltung Auditing Geschäftsordnung Interne Revision Risikotragfähigkeit Handbuch Interne Kontrollsysteme IPPF Revision Kreditinstitute Ziele und Aufgaben der Internen Revision Funktionstrennung Risk Arbeitskreis

Suchergebnisse

8 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    BCM im Wandel der Zeit

    Uwe Naujoks
    …ONR 49000 Other ISO 14001 Umweltmanagement OHSAS 18001 Arbeitssicherheit ISO 27001 Information Security COSO Internal control framework for… …enterprises COBIT Internal control framework for IT ISO 20000 IT Service Management ISO 22301 Societal security – Business continuity management…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Digitalwirtschaftliche Ökosysteme – das neue Organisationsparadigma

    Dirk Drechsler
    …Domains definiert werden. Die Referenzarchitektur sieht hier Control, Operations, Information, Application und Business Domains vor. Sämtliche Domains…
  • eBook-Kapitel aus dem Buch Wertpapier-Compliance in der Praxis

    Verhältnis von Wertpapier-Compliance zu anderen Funktionen des Risikomanagements

    Lars Röh, Robert Oppenheim
    …, The lines of defense in effective risk management and control, January 2013, passim; vgl. auch Scholz-Fröhling, in: Preuße/Zingel (Hrsg.): WpDVerOV… …control functions“ und damit ebenfalls als Element des Risikomanage- ments ansieht, Gößmann in: Hadding/Hopt/Schimansky (Hrsg.): Verbraucherschutz im…
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    Risikomanagement – ein indirekt wertschöpfender Prozess!

    Dr. Dr. Manfred Stallinger
    …bzw. den Wertbeitrag der unternehmerischen Tätigkeit dar. Jeder Control- ler kennt diese Logik und plant diese in seiner Unternehmensplanung akribisch…
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    Risiko-Berichterstattung: Von der lästigen Pflicht zum echten Mehrwert

    Samuel Brandstätter, Claudia Howe
    …Kerngeschäftsprozessen und den eingesetzten Systemen relevant sind. Interessante Erkenntnisse könnten beispielsweise aus der Betrachtung der Ansätze im Control- ling und…
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Die Zukunft von Digital Forensics und Incident Response

    Bodo Meseke
    …angepasster E-Mail- Scams. 18 „Supervisory Control and Data Acquisition“-System zum Überwachen und Steuern technischer Prozesse. 1.000 Durchschnittlich…
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    Vergleich von Risikomanagement- Standards

    Tim Killig, Jan Offerhaus, Prof. Dr. Hans-Jürgen Wieben
    …: Controlling & Management, Heft 3/2004, S. 12–25. Paetzmann, K. (2008): Corporate Governance. Strategische Marktrisiken, Control- ling, Überwachung, Heidelberg…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering Kill Chain

    Dirk Drechsler, Marco Dennis Schmid
    …Installierung eines Zugangs zu den Zielsystemen. 6. Kommando und Kontrolle (engl.: Command and Control) → Übernahme des Zielsystems. 7. Aktionen zur…
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück