INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (1)

… nach Büchern

  • WpÜG (13)
  • Wertpapier-Compliance in der Praxis (8)
  • Schutz vor Social Engineering (6)
  • Digitale Forensik (5)
  • Digitale Risiken und Werte auf dem Prüfstand (5)
  • Managemententscheidungen unter Risiko (3)
  • Governance in der vernetzten Wirtschaft (2)
  • HR-Audit (2)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Meldewesen Kreditinstitute IT marisk Leitfaden zur Prüfung von Projekten Prüfung Datenschutz Checklisten Arbeitskreis IPPF Risk IPPF Framework Checkliste Aufgaben Interne Revision Interne cobit Revision

Suchergebnisse

44 Treffer, Seite 1 von 5, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    Die Prüfung des Risikomanagementsystems durch den Wirtschaftsprüfer: Trügerische Sicherheit

    Marco Wolfrum
    …109 Die Prüfung des Risikomanagement- systems durch den Wirtschaftsprüfer: Trügerische Sicherheit Prof. Dr. Werner Gleißner, Marco Wolfrum 1 Das… …Anforderungen). 95 Angemessenheit und Wirksamkeit. 111 Die Prüfung des Risikomanagement systems durch den Wirtschaftsprüfer: Trügerische Sicherheit 2… …Gleißner/Wolfrum 2019. 113 Die Prüfung des Risikomanagement systems durch den Wirtschaftsprüfer: Trügerische Sicherheit mit fehlen die gesetzlich notwendigen… …formalisiert und quantifiziert  – in betriebliche 115 Die Prüfung des Risikomanagement systems durch den Wirtschaftsprüfer: Trügerische Sicherheit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Angriffsszenarien – das Spiel mit der Angst

    Bodo Meseke
    …Satz lesen viele von uns jeden Tag. Die Sicherheit, die er verheißt, ist trügerisch. Denn kein Schutzpro- gramm ist unfehlbar. Ende Februar 2018 musste… …der IT-Sicherheit in Deutschland“ des BSI, des Bundesamts für Sicherheit in der Infor- mationstechnik. Wöchentlich veröffentlicht das National Cyber… …Prozent. Auf Deutschland entfiel gut ein Prozent (Khalimonenko 2018; Brandom 2016). Was nicht heißt, dass sich Firmen hierzulande in Sicherheit wähnen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wertpapier-Compliance in der Praxis

    Mitteilungspflichten (§§ 33 ff. WpHG)

    Sven H. Schneider, Lucina Berger
    …Eigenhandel mit Kunden einschließlich Market-Making-Geschäften – Wertpapierleihgeschäfte und Pensionsgeschäfte – Halten als Sicherheit, vor allem im Rahmen der… …für Kreditinstitute wichtigen Fall gelten, dass Aktien als Sicherheit übertragen werden (siehe dazu unten). 3.4.3 Berechnung des Stimmrechtsanteils… …Rechtsprechung nur in Betracht, wenn der Treugeber Einfluss auf die Ausübung der Stimmrechte durch den Treuhänder hat. 4.2.3 Einem Dritten als Sicherheit… …übertragen Zugerechnet werden Stimmrechte aus Aktien, die einem Dritten als Sicherheit übertragen wurden (§ 34 Abs. 1 Satz 1 Nr. 3 WpHG). Nach dem ebenfalls… …Sicherheit verwahrt werden, sofern der Meldepflichtige die Stimmrechte hält und die Absicht bekundet, diese Stimmrechte auszuüben. § 34 Abs. 1 Satz 1 Nr. 3…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Risiken digitalwirtschaftlicher Ökosysteme

    Dirk Drechsler
    …, aber auch intensiv mit der Sicherheit und dem Datenschutz (Webb etal., 2019, S. 4 ff.). Insgesamt listet der zuletzt genannte Bereich 56 verschiedene… …Arbeitskräfte (5–10 Jahre) – Disruption und Evolution auf Systemebene (+10 Jahre) Die Ergebnisse aus der Analyse sind recht eindeutig. Die Themen Sicherheit und… …Unternehmensleitung. Sicherheit und Datenschutz sind schon lange nicht mehr Nebenthemen, denen man sich nach Abarbeitung aller anderen Aufgaben widmet. In einem Beitrag… …Betriebssyste- men oder Software ausnutzt, um die Sicherheit zu verletzen oder Browserein- stellungen ohne Wissen der Nutzer zu verändern. Ein ähnliches Ausnutzen… …Themenkomplex acht interdependente He- rausforderungen: – neue Formen der Zusammenarbeit – Cyber-Datenschutz – Sicherheit der Dinge – Technologie und das Gesetz… …Verbindungen zu der Internet Governance, den globalen Risiken, der Informationstechnologie, der internationalen Sicherheit, der digitalen Wirtschaft und… …anderen Kategorien der Cyber- Sicherheit. Dementsprechend entfalten sich darüber sekundäre Effekte auf wei- tere Bereiche. Gleichgültig, ob es sich um… …Ein strategischer Blick auf die Bereiche Risiko und Sicherheit, wobei ersteres für das unternehmensweite und umfassende sowie letzteres speziell für das… …Vorschlag in die Diskussion ein, die Sicherheit in das Risikomanagement einzu- ordnen und sämtliche Beziehungen zu modellieren. Obwohl mit der ISO-Fami- lie… …Sachverhalte wacht organisatorisch die Funktion, die sich dem Schutz der Daten widmet. Währendman hier vomManagement der Sicherheit spricht, ist die Governance…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch HR-Audit

    Arbeitsrecht

    Rainer Billmaier
    …. Prozessbeschrei- bungen, Schulungen, Aushänge und nicht zuletzt Betriebsvereinbarungen soll- ten Personalern, Führungskräften und Unternehmensführung Sicherheit im…
  • eBook-Kapitel aus dem Buch WpÜG

    § 40 Ermittlungsbefugnisse der Bundesanstalt

    Schmiady
    …Verhütung von dringenden Gefahren für die öffentliche Sicherheit und Ordnung erforderlich ist und bei der auskunftspflichtigen Person Anhaltspunkte für einen… …Sicherheit und Ordnung erforderlich ist, und dass bei dem Auskunftspflichtigen Anhaltspunkte für einen Verstoß gegen ein Gebot oder Verbot nach dem WpÜG… …beschränkt, die öffentliche Sicherheit und Ordnung im Sinne des WpÜG zu schützen, nicht dagegen andere Werte oder Schutzgüter, die prinzipiell dem Schutz… …, deren Schutz für die Sicherung der öffentlichen Sicherheit und Ordnung nach Art. 13 Abs. 3 GG durch ein Gesetz eingeschränkt werden kann.63Wann 914… …, §26 Rn. 21 ff. 70 Uhlendorf, in: Angerer/Geibel/Süßmann,WpÜG, §40 Rn. 15. eine Gefahr für die öffentliche Sicherheit und Ordnung im Sinne von §40…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch WpÜG

    § 30 Zurechnung von Stimmrechten; Verordnungsermächtigung

    Steinmeyer
    …des Bieters gehalten werden, 3. die der Bieter einemDritten als Sicherheit übertragen hat, es sei denn, der Dritte ist zur Ausübung der Stimmrechte aus… …nenAktien gegenGegenleistung vorsieht, ausüben kann, 8. die bei dem Bieter als Sicherheit verwahrt werden, sofern dieser die Stimmrechte hält und die Absicht… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15–36a c) Stimmrechte aus zur Sicherheit übertragenen Aktien (Nr. 3) . . . . . . . . . . . . . . . . . . . 37–38 d) Stimmrechte aus Aktien mit Nießbrauch… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48a–48c h) Als Sicherheit verwahrt (Nr. 8)…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering Kill Chain

    Dirk Drechsler, Marco Dennis Schmid
    …hinsichtlich der Cyber-, IT- und Informationssicherheit einen konsequenten Ansatz, wobei jeder Mitarbeiter für Vertrauen und Sicherheit in seinem speziellen… …., 2018, S. 140): 1. Der FaktorMensch darf in der Sicherheit nicht unberücksichtigt bleiben und 2. jeder Prozessschritt wird von entsprechenden Maßnahmen… …dere die Entwicklung von Szenarien, stellt sich mit großer Sicherheit in Unter- nehmen, denen es bereits im Rahmen des einfachen Risikomanagements…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch WpÜG

    § 7 Zusammenarbeit mit Aufsichtsbehörden im Inland

    Klepsch
    …EFTA die öffentliche Ordnung oder Sicherheit gefährdet8, erleichtert werden9. Die Informationen über Entscheidungen zur Abgabe eines Angebo- tes, über…
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Die Zukunft von Digital Forensics und Incident Response

    Bodo Meseke
    …obgleich Führungskräfte die Gefahren inzwischen ernster nehmen, fällt es ihnen offenbar schwer, Ausgaben für Cyber- sicherheit zu rechtfertigen. Trotzdem… …Sicherheit gelebt wird. Autokonzerne werden also von ihren kleineren Partnern immer weiter rei- chende Sicherheitsstandards einfordern. Mit Blick auf… …, dass Regierungen mit neuen Gesetzen aus Grün- den der nationalen Sicherheit den Schutz vor Cyberbedrohungen sowie der Privat- sphäre untergraben… …digitalisier- ten Welt auswirken, ist freilich noch völlig offen. Klar ist, dass wir uns in den An- fängen eines Wandels befinden, der auch für die Sicherheit in…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück