INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (158)
  • Titel (3)

… nach Büchern

  • WpÜG (83)
  • Wertpapier-Compliance in der Praxis (40)
  • Digitale Risiken und Werte auf dem Prüfstand (8)
  • Managemententscheidungen unter Risiko (8)
  • Schutz vor Social Engineering (6)
  • HR-Audit (5)
  • Digitale Forensik (4)
  • Governance in der vernetzten Wirtschaft (4)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Standards öffentliche Verwaltung Ziele und Aufgaben der Internen Revision IPPF Framework Risk Corporate Checkliste marisk Datenanalyse Revision Unternehmen cobit IT Revision IPPF

Suchergebnisse

158 Treffer, Seite 15 von 16, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering Kill Chain

    Dirk Drechsler, Marco Dennis Schmid
    …., 2018, S. 140): 1. Der FaktorMensch darf in der Sicherheit nicht unberücksichtigt bleiben und 2. jeder Prozessschritt wird von entsprechenden Maßnahmen… …Wettbewerbs (vgl. Kimura et al. 2019, S. 2): – Wettbewerb in Ökosystemen, – Wettbewerb in einer hybriden (digitalen und physischen)Welt, – Wettbewerbmittels… …. Niemand führt ein Unternehmen aus der Risikoperspektive 173 Entwicklung langfristiger Resilienz 2 In einer Analogie zu einem gesunden Körper können… …Überzeugungen he- rauszufordern (vgl. Roxburgh, 2009, S. 2 ff.). Das Szenario-Management ergibt sich aus der Schnittstelle (vgl. Fink et al., 2005, S. 362) –… …. Aufklären/Auskundschaften (engl.: Reconnaissance) → Suche, Identifikation undAuswahl von Zielenmittels verschiedener Infor- mationsquellen. 2. Bewaffnung (engl… …Angriffsziel und Rahmenbedingungen – Phase 2: Aufklärung und Informationsbeschaffung – Phase 3: Entwicklung und Auswahl von Szenarien – Phase 4: Durchführung… …schen Risiken in Abbildung 7.4 empfehlen die Autoren die Punkte (1) Erkun- dung des Systems, Definition der Grenzen und Dynamiken sowie (2) Entwick- lung… …und den separaten Disziplinen Incident-, Emergency- oder Crisis-Management (vgl. Hiles, 2014, S. 2 und 209). Letztere legen den Schwerpunkt auf… …, darauf zu reagieren. 7.3.4 Phase 2: Aufklärung und Informationsbeschaffung 7.3.4.1 Ziele des Angreifers Nachdem die Planungsphase des Angreifers…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Technische Seite des Social Engineerings

    Dirk Haag, Anselm Rohrer
    …, et al., 2014, S. 105 ff.): 1. Die Planung eines Angriffs. 2. Die Aufklärung und Informationsbeschaffung. 3. Die Entwicklung eines Szenarios. 4. Die… …. Hadnagy, 2018, S. 226): 1. Informationsbeschaffung 2. Entwicklung des Pretext 3. Planung 4. Durchführung Als Besonderheit für die Gruppe der… …seitens des Herstellers fest vergeben werden, und nur mithilfe entsprechender Software ma- nipuliert werden können. den ausgibt (vgl. Conheady, 2014, S. 2… …Informationsgewinnungmachen diese Vor- gehensweisen zu typischen Angriffsvektoren für Social Engineers (vgl. Con- heady, 2014, S. 2 f.). 6.8.3 Entwicklung eines Szenarios In… …werden. Dazu 162 Technische Seite des Social Engineerings 2 Diese Grafik kann je nach Angriff angepasst werden. Penetrationstester können diese…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Digitalwirtschaftliche Ökosysteme – das neue Organisationsparadigma

    Dirk Drechsler
    …25 2 Digitalwirtschaftliche Ökosysteme – das neue Organisationsparadigma Dirk Drechsler 2.1 Einleitung Aus der Natur kennt man die… …Ökosysteme – das neue Organisationsparadigma 2 Jede dieser Stufen findet sich natürlich bedarfsorientiert in der Risikoanalyse wieder. Die wirtschaftlichen… …auf Informationen, deren Eigenschaften aus einem schnellen Wachstum und einer großen Verfügbarkeit bestehen und (2) das 33 Digitalwirtschaftliche… …Industrie 4.0 werden Produktionsaktivitäten zusammenge- fasst, deren Maschinen (1) miteinander und (2) mit dem Internet verbunden sind. Dieser aus Deutschland… …., 2015, S. 6): (1) die unter- nehmerische Informations- und Kommunikationstechnologie in Form eines Schichtenmodells, (2) die herstellungsbezogenen… …Ebenen (1) der (Gesamt-)Organisation, (2) der Aktivitätssysteme, (3) der Informationssysteme und (4) der Informa- tions- und Kommunikationstechnologien…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wertpapier-Compliance in der Praxis

    Die Compliance-Organisation – Wahrnehmung und Umsetzung von Aufsichtsrecht in Zeiten wachsenden Drucks auf die Unternehmens-GuV

    Andreas Marbeiter
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–4 2 Welche Faktoren beeinflussen bzw. definieren die Wirksamkeit einer Compliance-Funktion?… …Compliance-Organisation 1 1 Studie der Firma KPMG: Auswirkungen regulatorischer Anforderungen, 9/2014. 2 2 Siehe z. B. künftig § 87 WpHG (i. s. F. ab Januar 2018) i. V… …keine einfache Aufgabe für die Com- pliance der nächsten Jahre. 2 Welche Faktoren beeinflussen bzw. definieren die Wirksamkeit einer Compli-… …the Books, in: Journal of Financial and quantitative Analysis, Vol 43 (3) 09/2008, S. 581–612. 9 Abb. 2: Kursentwicklung von börsennotierten Banken… …und Verstößen gegen diese Grundsätze und Werte. 2. Steuerung und Rechenschaft Die Führungsmannschaft soll ihre eigenen Handlungen zur Überwachung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    Risikomanagement – ein indirekt wertschöpfender Prozess!

    Dr. Dr. Manfred Stallinger
    …Manfred Stallinger ben. In den Abendnachrichten wird zudem darauf hingewiesen, dass die durchschnitt- lichen Augusttemperaturen um 2 °C über dem… …: Rohölpreis). Abbildung 2: Konventionelle Risikomatrix 18 Manfred Stallinger Risikomanager 1.0 verwalten ihre Matrix und scheuen es, Risiken vom Bauch in…
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    Risiko-Berichterstattung: Von der lästigen Pflicht zum echten Mehrwert

    Samuel Brandstätter, Claudia Howe
    …zusammengefasst werden, die in der Folge näher beschrieben werden: 1. fokussiert, 2. vernetzt, 3. erkenntnisgebend, 4. zukunftsweisend, 5. digital und 6… …damit die Eignung als Entscheidungsbasis für Vorstand und Aufsichtsrat deutlich zu machen. Abb. 2: Integrierte Berichterstattung, Quelle: eigene…
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    Vielfach unbeachtete Risiken im internationalen Geschäft

    Maximilian Burger-Scheidlin
    …Vielfach unbeachtete Risiken im internationalen Geschäft 2. Ist Marktmacht auszunützen langfristig profitabel? Kaum ein Unternehmen denkt darüber nach… …Anti-Korruptionssysteme – für schwierige Länder oft lückenhaft umgesetzt“ und (2) „Ist Marktmacht auszunützen langfristig profitabel?“ gemeinsam? In der Wirtschaft…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Einleitung – gefährliche neue Welt

    Bodo Meseke
    …Welt 2 Dass selbst führende Technologieunternehmen aus dem Silicon Valley heute nicht mehr sicher vor Angriffen sind, führte im Herbst 2018 der… …. IT-Forensiker sind heute speziell ausgebildete Fachkräfte, deren Wissen sich wesentlich von dem eines IT-Administrators unterscheidet. 2 Schadsoftware. 3… …mehr als ein Nice-to- have, sie wird zugleich elementarer Baustein eines zeitgemäßen Compliance- Managements. Damit beschäftigt sich Kapitel 2 eingehend… …1971 1989 1991 2001 20041990 1995 2002 20141969 Abbildung 2: Zeitstrahl Digitalisierung 1.3 Digitale Forensik – ein historischer Überblick 9 Mit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Angriffsszenarien – das Spiel mit der Angst

    Bodo Meseke
    …dänische Maersk-Reederei (siehe auch Kapi- tel 2) und der Hamburger Chemieriese Beiersdorf. In beiden Konzernen legte die Malware tagelang jede… …, lassen sie sich heute grob in vier Kategorien einteilen: 1. Tüftler und Scriptkiddies 2. Hacktivisten 3. Cyberkriminelle 4. Cyberkrieger und Cyberspione…
  • eBook-Kapitel aus dem Buch HR-Audit

    Betriebliche Anreizsysteme

    Rainer Billmaier
    …: Anreizsysteme sollen die Leistungsbereitschaft der Mitarbei- ter erhöhen und sie dazu bringen, ihr gesamtes Potenzial im Sinne der Zielerreichung umzusetzen. 2…
◄ zurück 12 13 14 15 16 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück