INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (209)
  • Titel (4)

… nach Dokumenten-Typ

  • eBook-Kapitel (158)
  • eJournal-Artikel (50)
  • News (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Corporate Governance Risk Unternehmen Interne IPPF Banken Prüfung Datenschutz Checklisten IT Arbeitsanweisungen Arbeitskreis IPPF Framework marisk Risikomanagement cobit

Suchergebnisse

209 Treffer, Seite 19 von 21, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    Scoring-Modell zur Beurteilung der Wirksamkeit des Risikomanagementsystems (RMS) durch den Aufsichtsrat

    Dr. Oliver Bungartz
    …für das Risikomanagement und bietet die Möglichkeit der Systematisierung seiner Beurteilung. 2. Rahmenwerk für ein Risikomanagementsystem (RMS)… …die Gesamt orga ni sa tion, d. h. alle Bereiche und Funktionen gelten: 1. Governance und Kultur 2. Strategie und Zielfestlegung 3. Ausführung 4… …2. Strategie und Zielfestlegung VI. Analyse des unternehmerischen Umfelds – Die Organisation berücksichtigt potentielle Auswirkungen des… …Kontrollschwächen darstellen). Basiswert/Beurteilung „Gesamt-RMS“ Tab. 2: RMS-Komponenten sowie zugehörige Prinzipien zur Beurteilung der Wirksamkeit eines RMS Die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wertpapier-Compliance in der Praxis

    Retail-Compliance – Organisation und Funktionsweise von Compliance im Privatkundengeschäft

    David Paal, Florian Marbeiter
    …Inhaltsübersicht 1 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2 Was ist Retail-Compliance?… …„Bank“ für die betroffenen Finanzdienstleistungs- oder Wertpapierdienstleistungsunternehmen ge- nutzt. 288 Paal/Marbeiter 2 1 Vgl. Best… …Practice-Leitlinien für Wertpapier-Compliance des Bundesverbandes deutscher Ban- ken (BdB), Stand Mai 2011. 2 Vgl. § 25a Abs. 1 Satz 3 Nr. 3 KWG. 3 4 2 Was ist… …des Internen Kon- trollsystems.2 Was unter Steuerung des Compliance-Risikos zu verstehen ist, lässt sich aus Art. 22 Abs. 2 der delegierten Verordnung… …lichen und aufsichtsrechtlichen Anforderung) hinwirken zu können. 290 Paal/Marbeiter 8 9 3 Vgl. Art. 22 Abs. 2 der delegierten Verordnung (EU)… …. Art. 22 Abs. 2 der delegierten Verordnung (EU) 2017/565 der Kommission v. 25. 04. 2016. 14 Vgl. AT 7 MaComp. 15 Vgl. § 1 Abs. 1 KWG. Einzelne… …. § 25a Abs. 1 Satz 2 KWG. 36 37 2.6.2 Reaktion auf Standardisierung: Prozesseinbindung und Fokussierung auf Prozessri- siken Das Retailgeschäft… …Unternehmensstrukturen, welche Risiken und Themen und schließlich welche Compliance-Strategie den Begriff Retail-Compliance ausmachen (siehe Abschn. 2), spielt die Frage… …Verfahren sowie die zur Behebung von Defiziten getrof- fenen Maßnahmen.“20 302 Paal/Marbeiter 21 BT 1.2.3 MaComp. 41 42 22 Vgl. Art. 22 Abs. 2 der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Spurensuche – Ablauf einer digitalforensischen Untersuchung

    Bodo Meseke
    …Stö- rung den Datenverlust minimiert. Angereichert um weitere Maßnahmen wird aus der strategischen Vorbereitung DFR. Mehr dazu später. 2… …Vier-Augen-Prinzip angewandt. Nichts geschieht, ohne dass nicht mindestens zwei Personen anwesend sind. 1 Strategische Vorbereitung 2 Organisatorische… …Teil der täglichen Geschäftsprozesse sein. Der Gesetzgeber erwartet, wie in Kapitel 2 beschrieben, dass solche Organi- sationen einen ausgereiften… …, Infizierung mit Ransomware oder auch eine betrügerische Manipulation. 2. Verschaffen Sie sich einen Überblick, welche IT-Systeme betroffen sein können, und… …aktuellen Sicherheitsvorfall relevant sind. 2. Erkennung und Identifizierung: In diesem Prozess werden vorab definierte Vor- fälle erkannt – idealerweise… …Vorbereitung 2 Erkennung und Identifizierung 6 Wiederherstellung 3 Bewertung und Eingriff 5 Beseitigung 7 Rückschau und Verbesserung 4 Eindämmung… …das gesamte SPE-Netzwerk stillgelegt. Für die nächsten Tage arbeiteten die SPE-Mitarbeiter auf Papier und Tafeln (vergleiche Kapitel 2). Dies sollte…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Risiken digitalwirtschaftlicher Ökosysteme

    Dirk Drechsler
    …Cybersecurity 2018 – Part 2: Threat Landscape andDefense Techniques” (vgl. ISACA, 2018, S. 3) zeichnen ein ebenso beunruhigendes Bild hinsichtlich der Lage und… …die Einheiten hinsichtlich des physischen Outputs voneinander abhängen. 2. Sofern es sich um die informationell-technologische Infrastruktur handelt… …digitalwirtschaftlicher Ökosysteme 2 Das 1999 von der Microsoft Security Task Force vorgestellte Bedrohungsmodell „STRIDE“ findet Anwendung bei der Identifikation von… …zugeordnet werden können (vgl. Kohnfelder und Garg, 1999, S. 1; Microsoft, 2009a; Microsoft, 2009b): (1) Identi- tätsvortäuschung oder -manipulation, (2… …Bedrohungsmodellierung von Syste- men und Anwendungen (vgl. Mindsecurity, 2014, S. 3 ff. und UcedaVelez, 2012, S. 16 ff.): (1) Zieldefinition, (2) Festlegung des… …abdecken (vgl. Caralli et al., 2007, S. 2 f.; Alberts et al., 2003, S. 3 ff., 11 f.; Aust und Paulsen, 2013, S. 3; Pausch, 2005). 5 Die FAIR-Methodik…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering Kill Chain

    Dirk Drechsler, Marco Dennis Schmid
    …., 2018, S. 140): 1. Der FaktorMensch darf in der Sicherheit nicht unberücksichtigt bleiben und 2. jeder Prozessschritt wird von entsprechenden Maßnahmen… …Wettbewerbs (vgl. Kimura et al. 2019, S. 2): – Wettbewerb in Ökosystemen, – Wettbewerb in einer hybriden (digitalen und physischen)Welt, – Wettbewerbmittels… …. Niemand führt ein Unternehmen aus der Risikoperspektive 173 Entwicklung langfristiger Resilienz 2 In einer Analogie zu einem gesunden Körper können… …Überzeugungen he- rauszufordern (vgl. Roxburgh, 2009, S. 2 ff.). Das Szenario-Management ergibt sich aus der Schnittstelle (vgl. Fink et al., 2005, S. 362) –… …. Aufklären/Auskundschaften (engl.: Reconnaissance) → Suche, Identifikation undAuswahl von Zielenmittels verschiedener Infor- mationsquellen. 2. Bewaffnung (engl… …Angriffsziel und Rahmenbedingungen – Phase 2: Aufklärung und Informationsbeschaffung – Phase 3: Entwicklung und Auswahl von Szenarien – Phase 4: Durchführung… …schen Risiken in Abbildung 7.4 empfehlen die Autoren die Punkte (1) Erkun- dung des Systems, Definition der Grenzen und Dynamiken sowie (2) Entwick- lung… …und den separaten Disziplinen Incident-, Emergency- oder Crisis-Management (vgl. Hiles, 2014, S. 2 und 209). Letztere legen den Schwerpunkt auf… …, darauf zu reagieren. 7.3.4 Phase 2: Aufklärung und Informationsbeschaffung 7.3.4.1 Ziele des Angreifers Nachdem die Planungsphase des Angreifers…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2019

    Aus der Arbeit des DIIR

    …sowie der Kampf um die Wahrheit und wie das Internet den Journalismus verändert hat. Zudem wurde die Neuauflage des DIIR-Revisionsstandards Nr. 2 zur…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2019

    Prüfleitfaden Zollabfertigung

    Begrenzung der Haftungsrisiken durch die Prüfung der Internen Revision
    DIIR-Arbeitskreis „Revision der Logistik“
    …als auch für dessen leitende Personen und Angestellte. 212 ZIR 05.19 Prüfleitfaden Zollabfertigung ARBEITSHILFEN 2. Organisation im Unternehmen… …Dokumentenprüfung: Bewilligung 2 Dokumentenprüfung, Vor-Ort-Besichtigung: Vorgaben für diese Lager, Übersicht der Lager Interview führen, Dokumentenprüfung… …. http://www.zoll.de/DE/Fachthemen/Zoelle/Zollverfahren/Zolllagerverfahren/zolllagerverfahren_node.html (Stand: 12.05.2019). 2 Vgl. http://www.zoll.de/DE/Unternehmen/Warenverkehr/Einfuhr-aus-einem-Nicht-EU-Staat/Verfahren/Zolllager/zolllager.html…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2019

    Umgang mit Fapiao in der Revisionsarbeit in China

    Risiken und Aufdeckungsmöglichkeiten
    Saikal Gerlach, Ehrenfried Pahl
    …chinesische Niederlassungen prüfen, einen praktischen Ansatz für Prüfungsaufträge in China darstellen. 2 1. Erläuterung des Fapiao-Systems Ein Fapiao ist eine… …Produkte und Dienstleistungen enthalten, 1 Vgl. PwC (2014), S. 42. 2 Dieser Artikel verweist an vielen Stellen auf rechtliche Regelungen in China. Diese… …Fapiaos als Nachweis für entstandene Geschäftsausgaben eines Mitarbeiters dienen, die vom Unternehmen erstattet werden sollen. 2. Fapiao-Formate Folgende…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Technische Seite des Social Engineerings

    Dirk Haag, Anselm Rohrer
    …, et al., 2014, S. 105 ff.): 1. Die Planung eines Angriffs. 2. Die Aufklärung und Informationsbeschaffung. 3. Die Entwicklung eines Szenarios. 4. Die… …. Hadnagy, 2018, S. 226): 1. Informationsbeschaffung 2. Entwicklung des Pretext 3. Planung 4. Durchführung Als Besonderheit für die Gruppe der… …seitens des Herstellers fest vergeben werden, und nur mithilfe entsprechender Software ma- nipuliert werden können. den ausgibt (vgl. Conheady, 2014, S. 2… …Informationsgewinnungmachen diese Vor- gehensweisen zu typischen Angriffsvektoren für Social Engineers (vgl. Con- heady, 2014, S. 2 f.). 6.8.3 Entwicklung eines Szenarios In… …werden. Dazu 162 Technische Seite des Social Engineerings 2 Diese Grafik kann je nach Angriff angepasst werden. Penetrationstester können diese…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Digitalwirtschaftliche Ökosysteme – das neue Organisationsparadigma

    Dirk Drechsler
    …25 2 Digitalwirtschaftliche Ökosysteme – das neue Organisationsparadigma Dirk Drechsler 2.1 Einleitung Aus der Natur kennt man die… …Ökosysteme – das neue Organisationsparadigma 2 Jede dieser Stufen findet sich natürlich bedarfsorientiert in der Risikoanalyse wieder. Die wirtschaftlichen… …auf Informationen, deren Eigenschaften aus einem schnellen Wachstum und einer großen Verfügbarkeit bestehen und (2) das 33 Digitalwirtschaftliche… …Industrie 4.0 werden Produktionsaktivitäten zusammenge- fasst, deren Maschinen (1) miteinander und (2) mit dem Internet verbunden sind. Dieser aus Deutschland… …., 2015, S. 6): (1) die unter- nehmerische Informations- und Kommunikationstechnologie in Form eines Schichtenmodells, (2) die herstellungsbezogenen… …Ebenen (1) der (Gesamt-)Organisation, (2) der Aktivitätssysteme, (3) der Informationssysteme und (4) der Informa- tions- und Kommunikationstechnologien…
    Alle Treffer im Inhalt anzeigen
◄ zurück 17 18 19 20 21 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück