INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eBook-Kapitel (28)
  • eJournal-Artikel (24)
  • News (2)
  • eBooks (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Risk control Vierte MaRisk novelle Unternehmen Management cobit Grundlagen der Internen Revision Funktionstrennung öffentliche Verwaltung Handbuch Interne Kontrollsysteme Arbeitskreis Revision Governance Banken Kreditinstitute

Suchergebnisse

55 Treffer, Seite 1 von 6, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2021

    Lässt sich Wirtschaftskriminalität im Unternehmen erkennen und bekämpfen?

    Die Bedeutung von FISG und HinSchG für das Fraud-Risk-Assessment
    Linda Heintz, Bernd Reimer
    …REGELN Funktionen (zum Beispiel Buchhaltung, Controlling, Beteiligungscontrolling, Materialwirtschaft oder IT) verstärkt in Fraud-Awareness- Maßnahmen…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2021

    Vertraue niemandem!

    Cybersecurity im Zeitalter der Digitalisierung
    Nico Werner
    …Zitat des US-amerikanischen Sicherheitsexperten Gene Spafford brachte es bereits im Jahr 1989 auf den Punkt – 100-prozentige Sicherheit gibt es in der IT… …Informationstechnologie (IT) und die Operational Technology (OT) zusammenwachsen, desto mehr Schlupflöcher entstehen, durch die schädliche Daten in Unternehmen eindringen… …Landesgrenzen noch an verschlossenen Werkstoren halt. Und je digitaler die Betriebe werden, desto mehr Einfallstore entstehen. Früher waren die Netze der IT und… …Kriminelle in Netzwerken oft zu lange unbemerkt. Das neue IT- Sicherheitsgesetz 2.0 legt deswegen den Schwerpunkt auf die Angriffserkennung und erhöht die… …Kompetenzen des Bundesamtes für Sicherheit in der Informationstechnik (BSI), damit es Sicherheitslücken detektieren und Cyberangriffe abwehren kann. Betreiber… …zwischen Security und Usability. 5. Schäden werden gravierender Die digitale Transformation verknüpft alles mit jedem und wird in wenigen Jahren IT- und… …OT-Netze komplett miteinander verweben. In dieser durchlässigen Welt des Industriellen Internet of Things (IIoT) nutzen Cyberkriminelle die IT als… …hier in der Verantwortung: Cybersecurity ist Chefsache! Und je durch lässiger die Trennlinie zwischen IT und OT in der Industrie 4.0 wird, desto…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2021

    Buchbesprechungen

    Thomas Gossens
    …unternehmensübergreifenden IT- Vernetzung und stellen die Relevanz von Cyber Security Controls im Zuge der Risikoberichterstattung dar. Der letzte Beitrag des Sammelbandes…
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Das Risikomanagementsystem im Überblick

    Prof.Dr. Gunnar Schwarting
    …Korruption bei der Kreisverwaltung Wesel – Dienstanweisung über Datenschutz, Datensicherheit und den Einsatz der Infor- mationstechnologie (IT) bei der… …Zahlungsver- kehr sowie die Informationstechnologie sein. Im Bereich der Beschaffung sind neben dem 4-Augen-Prinzip, Freigabeerfordernissen oder der…
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Organisation und Prüfung

    Prof.Dr. Gunnar Schwarting
    …anderen Unternehmen, auf ein „Best-Practice-Niveau“ verbessert. IT wird integriert für die Work- flowautomatisierung verwendet, stellt Werkzeuge für die…
  • Mindestanforderungen an das Risikomanagement erneuert

    …Umsetzungsfristen für neue Regelungen gehen aus dem Übersendungsschreiben hervor. Die neue Fassung der Bankaufsichtlichen Anforderungen an die IT (BAIT) liegt… …sie nun für eine sichere Informationsverarbeitung und Informationstechnik erwartet. Die vollständige Mitteilung der BaFin zu den aktuellen…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2021

    Auf der Suche nach dem Masterplan

    Chancen einer professionellen Revisionsstrategie
    Michael Bünis, Thomas Gossens
    …, IT- Anwendungen, Informationsflüsse und Standorte. Dieses umfassende Wissen im Unternehmen nur für Prüfungsaufträge und in Zusammenhang mit Mängeln zu… …document and how valuable is it?, https://www.iia.org.uk/resources/technical-blog/ what-is-an-internal-audit-strategy-document-andhow-valuable-is-it/ (Stand…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2021

    Sensibilisierung für Informationssicherheit im Mittelstand

    Warum das Thema Awareness so wichtig ist
    DIIR-Arbeitskreis „Interne Revision im Mittelstand“
    …Dienstleistungen an Komplexität. Daher sind Sensibilisierung und darauf aufbauende Schulungen des Personals unverzichtbar. 1. Einleitung Die eingesetzte IT (sowohl… …häufig personell und finanziell nicht in der Lage, größere Schadenereignisse zu bewältigen. Entsprechend müssen Risiken aus der IT durch geeignete… …dieses Beitrags fokussiert auf Awareness in der IT. Unter dieser Awareness wird das Bewusstsein des Personals eines Unternehmens oder einer Organisation… …Bewusstsein (Awareness) für diese Themen von zentraler Bedeutung. Alle technischen Maßnahmen zum Schutz der IT werden geschwächt oder sind wirkungslos, wenn das… …Handlungsvorgaben für betroffene KRITIS- Unternehmen. Diese finden sich etwa in § 8a Sicherheit in der Informationstechnik Kritischer In frastrukturen. Dieser… …Zugangssicherung“ erfüllt sind. Mit § 263a (Computerbetrug) wird zudem ein neuer Straftatbestand beschrieben, der den klassischen Betrug auf die Verwendung der IT… …im Rahmen anderer Ausbildungsmaßnahmen durchgeführt werden, etwa im Kontext allgemeiner IT- oder Sicherheitstrainings. Da normalerweise aufgrund… …entwickelt und durchgeführt worden? • Ist darüber hinaus eine explizite Einweisung des Personals in den sicheren Umgang mit der jeweiligen IT…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2021

    DIIR – Seminare und Veranstaltungen vom 1.10.2021 – 31.12.2021

    …Fraud & Compliance ➞ Grundstufe 4.11.2021 Online 9.–10.11.2021 Online 30.11.– 1.12.2021 Online IT-Compliance 11.–12.11.2021 Online Cybercrime und IT…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2021

    Der Revisor 2025

    Eine Positionierung
    Ralf Herold
    …IT und des Cyberraums für das jeweilige Geschäftsmodell steigt insbesondere mit zunehmender Vernetzung die Verletzlichkeit und Angreifbarkeit dieser… …Erfolgsfaktor herausgestellt. 2.2 Erweiterte Fachkompetenz des Prüfers • Für alle Prüfer sind erweiterte IT- und Datenanalyse kenntnisse relevant. Für einzelne…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück