INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (26)

… nach Jahr

  • 2025 (26)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

IPPF öffentliche Verwaltung Banken Leitfaden zur Prüfung von Projekten Ziele und Aufgaben der Internen Revision Standards Interne Grundlagen der Internen Revision Risikomanagement Governance Risikotragfähigkeit Revision Prüfung Datenschutz Checklisten IT control

Suchergebnisse

26 Treffer, Seite 1 von 3, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Cybercrime-Prävention: Grundlagen und Rahmenbedingungen

    Alexander Geschonneck
    …. 15 Bundesamt für Sicherheit in der Informationstechnik, Phishing & Smishing auf dem Vormarsch, https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-… …Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Spam-Phishing- Co/Passwortdiebstahl-durch-Phishing/passwortdiebstahl-durch-phishing_node.html (zuletzt abgerufen am 31. 01. 2025. 16 Bundesamt für Sicherheit in… …für Sicherheit in der Informationstechnik, Social Engineering – der Mensch als Schwachstelle. 19 Vgl. Bundeskriminalamt, Cybercrime: Bundeslagebild… …: Handlungsempfehlungen für dieWirtschaft, S. 12. 12 34 Bundesamt für Sicherheit in der Informationstechnik, Ransomware: Bedrohungslage 2022, S. 4. 35 Bundesamt für… …Sicherheit in der Informationstechnik, Ransomware: Bedrohungslage 2022, S. 5. 36 Bundesamt für Sicherheit in der Informationstechnik, Ransomware… …Compliance 37 Bundesamt für Sicherheit in der Informationstechnik, Ransomware: Bedrohungslage 2022, S. 4. 38 Bundesamt für Sicherheit in der… …Informationstechnik, Ransomware: Bedrohungslage 2022, S. 4. 39 Vgl. Bundeskriminalamt, Cybercrime: Bundeslagebild 2022, S. 14. 13 40 Bundesamt für Sicherheit in der… …Cybercrime-Prävention 45 Vgl. Bundeskriminalamt, Cybercrime: Handlungsempfehlungen für dieWirtschaft, S. 13. 16 46 Vgl. Bundesamt für Sicherheit in der… …. bitkom.org/sites/main/files/2023-09/Bitkom-Charts-Wirtschaftsschutz- Cybercrime.pdf (zuletzt abgerufen am 31.01. 2025). Bundesamt für Sicherheit in der Informationstechnik, DDoS-Angriffe im Cyber- Raum; abzurufen… …Bundesamt für Sicherheit in der Informationstechnik, Phishing & Smishing auf dem Vormarsch; abzurufen unter: https://www.bsi.bund.de/DE/Themen/…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Die Prüfung von Compliance-Management-Systemen – der IDW PS 980

    Stefan Heissner
    …nehmens. 3.4.5 Angemessenheits- und Wirksamkeitsprüfung Eine Prüfung der Angemessenheit zielt darauf ab hinreichende Sicherheit da- rüber zu erlangen, ob… …allenwesentlichen Belangen – geeignet sind, mit hinreichender Sicherheit sowohl Risiken für wesentliche Regelverstöße rechtzeitig zu erkennen als auch solche… …, das er als Ganzes oder in Teilbereichen selbst entwickelt hat. Dies wäre dann ein Verstoß gegen das Selbstprüfungsverbot. „Hinreichende Sicherheit… …“ bedeutet nicht absolute Sicherheit: Auch ein ansons- ten wirksames CMS unterliegt systemimmanenten Grenzen, sodass möglicher- weise auch wesentliche… …des CMS liegt dann vor, wenn das in der CMS-Be- schreibung dargestellte CMS nicht mit hinreichender Sicherheit sowohl Risiken für wesentliche Verstöße… …Regelungen selbst sind angemessen, wenn sie geeignet sind, mit hinreichen- der Sicherheit sowohl die unternehmensspezifischen Risiken für wesentliche… …Verbesserung des CMS getroffenwerden.22 In einerWirksamkeitsprüfung des CMS hat der Prüfer hinreichende Sicherheit darüber zu erlangen, dass – die im geprüften… …Klarstellung, dass es sich um einen Auftrag zur Erlangung hinreichender Sicherheit über die in der CMS-Beschreibung enthaltenen Darstellungen zu demCMS handelt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Product Compliance Management

    Dietrich Boß, Thomas Mery, Ursula Metz
    …Anforderungen an die Sicherheit und den Gesundheitsschutz von Produkten stellen.6 Der folgende Beitrag zeigt auf, wie Unternehmen die Risiken unzureichender… …38 Vgl. z. B. IDWPS 980, Tz. A20, wonach eine hinreichende Sicherheit keine absolute Sicherheit bedeutet und einwirksames CMS gewissen Grenzen… …Chemische Stoffe • Verpackung • Entsorgung Sicherheit • technische Sicherheit • funktionale Sicherheit • Materialsicherheit • Cybersicherheit •…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    „Technical-Compliance“ – ein praktisches Beispiel aus der Automobilindustrie

    Corinna Class, Jürgen Gleichauf, Andreas Lux
    …Produktrisiken in Bezug auf Sicherheit, Zertifizierung und Emissionen im Fokus. Insbesondere das Umfeld der neuen Technologien ist gekennzeichnet durch komplexe… …. Der Fokus liegt dabei auf den The- menbereichen Sicherheit, Zertifizierung und Emissionen. Neue Themenfelder werden bei Erkennen neuer Risiken ergänzt… …insbesondere in Bezug auf Sicherheit, Zertifizie- rung und Emissionen zu managen. In dem interdisziplinären Ansatz, den das tCMS verfolgt, kommt insbesondere der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Compliance vs. Exportkontrolle – oder die zwei Seiten einer Medaille

    Manuel Schwab
    …Stellen. Für den Bereich des Zollgrenzdienstes erteilt das Finanzministerium Genehmigungen, für die Bereiche der öffentlichen Sicherheit und des… …Empfehlungen des BAFA zu einem ICP Hinweise zur physischen und technischen Sicherheit. Wenn ein Unternehmenmit Waren handelt, die der Exportkontrolle unterliegen… …oder Fertigungsstädten bekommen. Die technische Sicherheit spielt derzeit eine immer größer werdende Rolle. Auslän- dische Staaten und Akteure versuchen… …vs. Exportkontrolle 15 16 5.1.15 Exportkontrolle und Zoll Über den letzten Punkt des ICP, der Sicherheit, gelangt man in der Exportkon- trolle zu…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Ein Blick in die Praxis: Compliance- und Integritätskommunikation bei Audi

    Elke Neidlein, Jochen Keller, Friederike Herbst
    …psychologische Sicherheit eine entscheidende Voraussetzung. Erst wenn Mitarbeitende sich sicher fühlen, sprechen sie Risiken an, hinterfragen den Status Quo und… …Weiterentwicklung einer erfolgreichen Team-Performance bestätigt. Das Konzept der psychologischen Sicherheit wird daher jetzt bei der AUDI AG mit entsprechenden…
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Die moderne Geldwäscheprävention

    Natali Kirbeci, Maren Grandel, Steffen Pfahler
    …Finanzsysteme, sondern bedroht auch die Grundlagen unserer globalen Sicherheit. Die Notwendigkeit einer effektiven Geldwäsche- prävention erstreckt sich über rein… …. Darüber hi- naus unterstützt die Geldwäscheprävention die Sicherheit und Stabilität der Gesellschaft, indem sie die finanziellen Mittel von Kriminellen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Künstliche Intelligenz und Compliance – Implikationen für Compliance-Abteilungen

    Peter Eger, Robert Schmuck
    …außerhalb und für Compliance – können eine erhebliche Bedro- hung für Gesundheit, Sicherheit und Grundrechte Einzelner darstellen. Von dieser Grundannahme… …(keine rein maschinellen Entscheidungen) Hohe Anforderung an Sicherheit und (ethisch- moralischer) Vertretbarkeit Hohe Anforderungen an Datenschutz-… …Notwendigkeit der Zuschreibung von persönlicher Verantwortlichkeit (keine rein maschinellen Entscheidungen) Hohe Anforderung an Sicherheit und (ethisch-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Social Compliance – die Achtung von Menschenrechten bei Mercedes-Benz

    Isabel Jandeisek, Marc-André Bürgel, Jürgen Gleichauf
    …Gesundheit und Sicherheit am Arbeitsplatz umfassen, liegt die Umsetzung menschenrechtlicher Sorgfalts- pflichten in der Verantwortung verschiedener… …, Fairness bei Löhnen, Arbeitszei- ten und Sozialleistungen, Diskriminierungsverbot und Chancengleichheit sowie Gesundheit und Sicherheit am Arbeitsplatz. Die… …Kriterien des IRMA-Standards gehörenMenschenrechtsaspekte, Gesundheit und Arbeits- sicherheit, sowie die umweltbezogenen Auswirkungen des Abbaus von Roh-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    KI-Compliance und Governance

    Der Herzschlag der Wertschöpfung ist die nachhaltige, menschenzentrierte Implementierung neuer Technologien.
    Manuela Mackert, Patricia Ernst
    …, Verantwortung, Glaubwürdigkeit, Transparenz, Sicherheit und Exzellenz im Vordergrund. Die Integration dieser Aspekte in die Wertschöpfungskette wirkt sich…
zurück 1 2 3 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück