INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (57)

… nach Dokumenten-Typ

  • eBook-Kapitel (33)
  • eJournal-Artikel (21)
  • News (2)
  • Partner-KnowHow (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Arbeitskreis Meldewesen öffentliche Verwaltung Aufgaben Interne Revision Grundlagen der Internen Revision Auditing Interne Vierte MaRisk novelle Handbuch Interne Kontrollsysteme Banken Governance IPPF Framework Risk Kreditinstitute IT

Suchergebnisse

57 Treffer, Seite 2 von 6, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering aus Sicht der Polizei

    Otmar Hertwig, Dirk Drechsler
    …Rück- meldung gibt: „Emotet was also one of the malware families regularly missed by a number of products when it was sent as an attachment to emails. The… …prevents it from being scanned properly by antivirus engines. Though the detection of malicious emails is about more than scanning the attachment, such… …is handled properly, the person being asked will have a strong emotional connection to that request. That connection can make it next to impossible for…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Technische Seite des Social Engineerings

    Dirk Haag, Anselm Rohrer
    …Engineering in IT Security: Tools, Tactics, and Techniques, McGraw-Hill Education New York, Chicago und London. Hadnagy, C. (2011), Social Engineering: Die…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering Kill Chain

    Dirk Drechsler, Marco Dennis Schmid
    …hinsichtlich der Cyber-, IT- und Informationssicherheit einen konsequenten Ansatz, wobei jeder Mitarbeiter für Vertrauen und Sicherheit in seinem speziellen… …place where the unexpected becomes expected, where radical change is more than possibility. It is – contrary to all our expectations – a certainty“… …Eindämmung der Schäden eines womöglich erfolgreichen Angriffs. Das Bundesamt für Sicher- heit in der Informationstechnik (BSI) unterscheidet das…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Zusammenfassung und Fazit

    Dirk Drechsler
    …natural gas pipeline and utilities customers. As this example shows, cyberrisk is first and foremost a business and systemic risk, not an IT risk… …erheblich reduziert werden kann. D ig it al w ir ts ch af tl ic h es Ö ko sy st em C yb er -p h ys is ch es S ys te m Fa kt o r M en…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2019

    Revision 4.0

    Identifikation und Prüfung von Risiken in digitalen Geschäftsprozessen
    Dipl.-Kfm. WP Dr. Dominique Hoffmann
    …inwieweit die genutzten IT- Systeme miteinander vernetzt sind. In der Daten- Dimension wird die Erhebung der Daten, ihre Be- 3 Unter IT-Systemen wird hier die… …hierüber Zugang zu sämtlichen IT- Systemen erhalten. Während die Vorteile des Roboters auf den ersten Blick überwiegen, bringt er jedoch auch neue Risiken… …Kenntnissen von Prüfungsstandards und der kritischen Grundhaltung auch eine hohe Affinität zu IT sowie Technologie beinhalten wird. Dank der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2019

    DIIR – Seminare und Veranstaltungen vom 1.10.2019 – 31.12.2019

    Zusammengestellt von der ZIR-Redaktion
    …BIG DATA – Grundlagen und Methoden der Massendatenanalyse COBIT ® – IT- Prüfung Praxisworkshop 14.11.2019 Prof. Dr. Sigurd Schacht Jürgen Kreuz…
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    Risiko-Berichterstattung: Von der lästigen Pflicht zum echten Mehrwert

    Samuel Brandstätter, Claudia Howe
    …, IT und auch im Krisenmanagement sind häufig wertvolle Anregungen und etablierte Verfahren zu finden. 39 Risiko-Berichterstattung: Von der…
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    Vergleich von Risikomanagement- Standards

    Tim Killig, Jan Offerhaus, Prof. Dr. Hans-Jürgen Wieben
    …klaren Fokus setzt. Der ISO 27000 zielt beispielsweise auf die IT- Sicherheit im Unternehmen ab und widmet sich somit einer bestimmten Risikoka- tegorie.19…
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    Scoring-Modell zur Beurteilung der Wirksamkeit des Risikomanagementsystems (RMS) durch den Aufsichtsrat

    Dr. Oliver Bungartz
    …der Informationstechnologie (IT) – Die Organisation nutzt das unternehmenseigene IT-System zur Unterstützung des unter- nehmensweiten Risikomanagements…
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    BCM im Wandel der Zeit

    Uwe Naujoks
    …https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/Glossar/ IT Fokus Audit Fokus Geschäfts- prozess Fokus Markt Fokus inkl. DL Prozess- und Risikoorientierter Fokus BSI 100-4 (2008) BS 25777 (2008) BS… …enterprises COBIT Internal control framework for IT ISO 20000 IT Service Management ISO 22301 Societal security – Business continuity management… …. d. R. während der BIA-Phase erhobenen fachlichen Anfor- derungen an die IT richtig verstanden und adäquat umgesetzt werden. Dies ist häu- fig nicht so… …robust die bereits vorhandene Datenbasis ist. Darüber hinaus sprechen die Fachbereiche und die IT meistens nicht dieselbe Sprache und haben auch häufig…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück