INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (33)

… nach Büchern

  • Wertpapier-Compliance in der Praxis (13)
  • Schutz vor Social Engineering (6)
  • Digitale Forensik (4)
  • Digitale Risiken und Werte auf dem Prüfstand (4)
  • HR-Audit (3)
  • Managemententscheidungen unter Risiko (2)
  • Governance in der vernetzten Wirtschaft (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Grundlagen der Internen Revision Prüfung Datenschutz Checklisten Revision öffentliche Verwaltung Datenanalyse Ziele und Aufgaben der Internen Revision Sicherheit IPPF Standards Corporate Revision marisk Unternehmen Interne Funktionstrennung

Suchergebnisse

33 Treffer, Seite 2 von 4, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Risiken digitalwirtschaftlicher Ökosysteme

    Dirk Drechsler
    …datensicherheitskritischen Sachverhalten. Ebenso verschiebt sich der Schwer- punkt von Konsumenten auf Unternehmen. Ein Statement aus der Praxis der Beratungsfirma Puryear IT… …anything from banking info to confidential company data. Social engineering scams are even scarier when it comes to IoT networks because of the varied ways… …den, sondern ist das Ergebnis einer Vielzahl von Angriffen. Der globale Anbieter von Cyber-Risiko und Datenschutz-Managementlösungen, IT Governance (vgl… …Verbindungen zu der Internet Governance, den globalen Risiken, der Informationstechnologie, der internationalen Sicherheit, der digitalen Wirtschaft und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wertpapier-Compliance in der Praxis

    Internes Kontrollsystem Compliance – Gestaltungsmöglichkeiten zur Überwachung von Compliance-Grundsätzen, ‐Mitteln und ‐Verfahren

    Jens Welsch, Ute Foshag
    …Ziffer 8 MaComp und Eis: It takes two to tango, Compliance und Interne Revision: getrennt auftreten, vereint schlagen, in: pwc financial services, Ausgabe… …Meldewesen vor? Ist dies ordnungs-gemäß dokumentiert? 6.2.1 Enthält es Angaben zu den Schnittstellen der IT Systeme in der Bank? 6.2.2 Welche IT-Systeme sind…
  • eBook-Kapitel aus dem Buch Managemententscheidungen unter Risiko

    Synthese betriebswirtschaftlicher und rechtlicher Anforderungen an unternehmerische Entscheidungen

    Risk Management Association e.V. (RMA)
    …. „Decision making is driven by information without it management is no more than guesswork and it comes in two ways. There is information about the past… …can be said with any certainty is that any forecast will be wrong and the more precisely the forecast it is stated the more wrong it will be.“542 Der…
  • eBook-Kapitel aus dem Buch Wertpapier-Compliance in der Praxis

    Compliance im Rahmen einer ordnungsgemäßen Geschäftsorganisation

    Hans-Georg Bretschneider
    …mit eigener Natur ausgestattet. 20 Bretschneider 50 51 52 53 54 55 56 Dies sind insb., aber nicht abschließend: – Personalwesen – IT… …Revision, Operational Risk Controlling, IT Security, Corporate Security und Compliance nicht erreichbar und oft auch nicht wünschenswert. Risiken, die mit…
  • eBook-Kapitel aus dem Buch Wertpapier-Compliance in der Praxis

    Schutz der Finanzinstrumente und Gelder von Kunden

    Ludger Michael Migge
    …be available to it, including information provided to it by the intermediaries it regulates and/or assistance from local regulators in the foreign…
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Spurensuche – Ablauf einer digitalforensischen Untersuchung

    Bodo Meseke
    …Terroristen. Auch das Bundesamt für Sicher- heit in der Informationstechnik (BSI) hat 2010 einen „Leitfaden IT-Forensik“ ver- öffentlicht. Wie zahlreiche andere… …identi- fizieren, zu verifizieren und mit geeigneten Maßnahmen zu reagieren, um Schäden gering zu halten und die betroffene IT so rasch wie möglich wieder… …Voraussetzungen, allem anderen voran ungehinderten und vollständigen Zugriff auf die Informationstechnik eines Unter- nehmens. Das Unternehmen wiederum ist daran…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering aus Sicht der Polizei

    Otmar Hertwig, Dirk Drechsler
    …Rück- meldung gibt: „Emotet was also one of the malware families regularly missed by a number of products when it was sent as an attachment to emails. The… …prevents it from being scanned properly by antivirus engines. Though the detection of malicious emails is about more than scanning the attachment, such… …is handled properly, the person being asked will have a strong emotional connection to that request. That connection can make it next to impossible for…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering Kill Chain

    Dirk Drechsler, Marco Dennis Schmid
    …hinsichtlich der Cyber-, IT- und Informationssicherheit einen konsequenten Ansatz, wobei jeder Mitarbeiter für Vertrauen und Sicherheit in seinem speziellen… …place where the unexpected becomes expected, where radical change is more than possibility. It is – contrary to all our expectations – a certainty“… …Eindämmung der Schäden eines womöglich erfolgreichen Angriffs. Das Bundesamt für Sicher- heit in der Informationstechnik (BSI) unterscheidet das…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Governance in der vernetzten Wirtschaft

    Die ökonomische Perspektive

    Prof. Dr. Sybille Schwarz
    …a company from adopting the kind of governance it wants, … .“ 92 Dabei sind nach Tirole unterschiedliche Motive menschlichen Verhaltens zu… …sogenannte „Winner takes it all-Effekte“. Im Kern geht es um sich verstärkende Rückkoppelungen, die die Starken noch stärker machen.120 Wenn einer von zwei…
  • eBook-Kapitel aus dem Buch Managemententscheidungen unter Risiko

    Risikomanagement und Managemententscheidungen

    Risk Management Association e.V. (RMA)
    …, rechtliche und politische Ri- siken sowie Risiken aus Unterstützungsprozessen (z. B. IT). Bei operativen Risiken der Wertschöpfungsketten ist zu empfehlen… …Stufe 5: Integriertes wertorientiertes Risikomanagement Der Risikomanagement-Prozess und die unterstützenden Instrumente (z. B. IT) sind mit den…
◄ zurück 1 2 3 4 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück