INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (12)

… nach Zeitschriftenname

  • Zeitschrift Interne Revision (12)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Arbeitskreis Corporate Standards Ziele und Aufgaben der Internen Revision Unternehmen Datenanalyse Handbuch Interne Kontrollsysteme Governance Revision Risikomanagement Risikotragfähigkeit Risk Banken öffentliche Verwaltung Geschäftsordnung Interne Revision

Suchergebnisse

12 Treffer, Seite 1 von 2, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Schutz vor Social Engineering (Teil 1)

    Risikomodelle, Cybersicherheit und Social Engineering
    Prof. Dr. Dirk Drechsler
    …abgestuft negativen Auswirkungen. 2.2 Das Schichtenmodell der Sicherheit Insbesondere dann, wenn Angreifende bereits in den IT-Systemen eines Unternehmens… …Beginn eines Angriffsvektors. In der Cybersicherheit verwenden Wissenschaft und Praxis häufig ein sogenanntes Schichtenmodell der Sicherheit, das die… …Sicherheit: Der Wissensbereich gesellschaftliche Sicherheit konzentriert sich auf Aspekte der Cybersicherheit, die die Gesellschaft als Ganzes in positiver… …FORSCHUNG Social Engineering Abb. 2: Das Schichtenmodell der Sicherheit 16 ren gegenseitige Beziehungen sind die zentralen Konzepte dieses Wissensbereichs… …. Gesetze, Ethik und Richtlinien sind von entscheidender Bedeutung für die Sicherheit von Unternehmens- und Regierungsgeheimnissen sowie -vermögen, aber auch… …für den Schutz der Privatsphäre und Identität von Einzelpersonen. (2) Organisatorische Sicherheit: Der Wissensbereich organisatorische Sicherheit… …der Organisation. (3) Menschliche Sicherheit: Der Wissensbereich menschliche Sicherheit nimmt den Schutz von Daten und Privatsphäre von Individuen im… …Software verwenden. Um die Sicherheit eines Systems zu verstehen, darf es nicht nur als eine Ansammlung von Komponenten und Verbindungen betrachtet werden… …Sicherheit (5) Verbindungssicherheit: Der Wissensbereich Verbindungssicherheit konzentriert sich auf die Sicherheit der Verbindungen zwischen Komponenten… …Beschaffung, das Testen, die Analyse und die Wartung von Komponenten zum Gegenstand, die in größere Systeme integriert sind. Die Sicherheit eines Systems hängt…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    KRITIS und die Interne Revision

    Die Zusammenarbeit mit der prüfenden Stelle
    André Rühl, Önder Güngör, Alexander Schreckenberger
    …Orientierungshilfe zu Nachweisen gemäß § 8a Absatz 3 BSIG, Version 1.3. 3 Deutsche Akkreditierungsstelle GmbH. 4 Bundesamt für Sicherheit in der Informationstechnik. 5… …Themenfeldern unter Zugrundelegung der KRITIS-Anforderungen (zum Beispiel Personalwesen On-/Off-Boarding, Gebäudesicherheit, Sicherheit der Gebäudetechnik etc.)… …Schutzbedarfe, Risiken, Sicherheit), • Audit Universe: Doppelprüfung in Fachbereichen vermeiden, Ergebnisse vergleichen, gegebenenfalls fehlende Themenfelder… …gemäß der KRITIS-Gesetzgebung. 4.2 KRITIS und Revision Das Gesetz über das Bundesamt für Sicherheit in der Informationstechnologie (BSI-Gesetz; BSIG) in… …physischer Sicherheit. • NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG), mit Schwerpunkt auf der Cybersicherheit von Unternehmen und der… …Anforderungen zur IT- Sicherheit entwickeln. Die Interne Revision kann aufgrund ihrer einzigartigen Positionierung als direkt oder indirekt gesetzlich…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Effektive Governance: Risikomanagement beim Einsatz von künstlicher Intelligenz

    Aufgaben für die Interne Revision
    Athanasios Dakas, Steffen Sandrock
    …Risikomanagement zu ergreifen. KI-Systeme, die als hochriskant eingestuft werden, erfordern besondere Aufmerksamkeit in Bezug auf Gesundheit, Sicherheit und Grund-… …, subliminale Techniken, fernbiometrische Identifizierungstechniken Risiken für Gesundheit, Sicherheit, Rechte, kritische Infrastrukturen, Beschäftigung…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Die Prüfung der DORA-Anforderungen (Digital Operational Resilience Act) durch die Interne Revision (Teil 3)

    DORA-Basispapier
    Axel Becker, Maria Dzolic
    …physische Sicherheit und die Sicherheit vor Umweltereignissen Richtlinien für Personalpolitik Richtlinien für das Identitätsmanagement Richtlinien im Rahmen… …Bericht und geben Empfehlungen ab. 10 Finanzunternehmen entwickeln Programme zur Sensibilisierung für IKT- Sicherheit und Schulungen zur digitalen… …Management des IKT-Risikos, einschließlich des Schutzes der einschlägigen physischen Komponenten und Infrastrukturen, detailliert sind; 03 die Sicherheit und… …Sicherheit, Fragebögen und Scans von Softwarelösungen, Quellcodeprüfungen soweit durchführbar, Szenario-basierte Tests, Kompatibilitätstests, Leistungstests… …eines IKT-Drittdienstleisters in einen TLPT gemäß Absatz 3 nachteilig auf die Qualität oder die Sicherheit von Dienstleistungen des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …einer Sicherheit im Umgang mit Software und verschafft Klarheit, was erlaubt ist und was nicht. Diese Maßnahmen sollten halbjährlich oder häufiger neu… …Das führt eine Extraschicht ein, die für weitere Sicherheit sorgt. In der Phase des initialen Zugangs verändern sich die Möglichkeiten zugunsten der… …4,4 Implement and Manage a Firewall on Servers: Eine Firewall gehört zum Standardrepertoire der Sicherheit und sollte auf Servern implementiert und… …Einführung und Aufrechterhaltung von Sicherheit. 56 (11) 7,6 Perform Automated Vulnerability Scans of Externally-Exposed Enterprise Assets: Schwachstellenscans… …, Schwachstellenmanagement, Sicherheit von Drittanbieter-Code und Verfahren für Anwendungssicherheitstests. Die Dokumentation und Überprüfungen erfolgen jährlich oder bei… …sollten mindestens jährlich durchgeführt und so gestaltet werden, dass sie die Sicherheit im Entwicklungsteam fördern und eine Sicherheitskultur unter den…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2025

    Bürokratieabbau und Digitalisierung – Henne und Ei

    Können wir mittels Digitalisierung die Bürokratie reduzieren oder verhindert Bürokratie die digitale Transformation?
    Patrick Beyer
    …gesetzlicher Standards. Die Notwendigkeit, diese Compliance- Anforderungen zu erfüllen, ist unbestritten und bildet das Rückgrat für die Sicherheit und…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2025

    Die Prüfung der DORA-Anforderungen (Digital Operational Resilience Act) durch die Interne Revision (Teil 4)

    DORA-Basispapier
    Axel Becker, Maria Dzolic
    …insbesondere bei der Art und Weise, in der er die Verfügbarkeit, Authentizität, Sicherheit und Vertraulichkeit von Daten gewährleistet, unabhängig davon, ob es… …implementieren und zu testen und über Maßnahmen, Tools und Leit- und Richtlinien für IKT-Sicherheit zu verfügen, die ein angemessenes Maß an Sicherheit für die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2025

    ESG und interne Kontrollen

    Praxisorientierte Prüfungs- und Beratungsansätze zu internen Kontrollen bei ESG-Prüfungen
    Hans-Ulrich Weber, Moritz Welker
    …Führungskräften und Mitarbeitenden betrieben wird, um hinreichende Sicherheit bezüglich des Erreichens der in den Kontrollkomponenten bestimmten Ziele zu erlangen… …Reporting-Kenngrößen. 5 Das IKS ist der Prozess zur Erlangung von Sicherheit über das Erreichen der in den Kontrollkomponenten bestimmten Ziele. 3.3 Beispielhafte… …, • Weiterbildung und Entwicklung, Anzahl der Schulungsstunden pro Mitarbeitenden, • Gesundheit und Sicherheit, Anzahl der arbeitsbedingten Verletzungen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2025

    Die Prüfung von DORA (Digital Operational Resilience Act) durch die Interne Revision (Teil 2)

    DORA-Basispapier
    Axel Becker, Maria Dzolic
    …und kontrollieren Finanzunternehmen kontinuierlich die Sicherheit und das Funktionieren der IKT-Systeme und -Tools und minimieren durch den Einsatz… …sind. Diese IKT-Lösungen und -Prozesse müssen Kapitel II Art. 9 Abs. 1 Kapitel II Art. 9 Abs. 2 Kapitel II Art. 9 Abs. 3 04 die Sicherheit der… …die Sicherheit der Netzwerk- und Informationssysteme oder die Verfügbarkeit, Authentizität, Integrität oder Vertraulichkeit von Daten nicht gefährden…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2025

    Digitalisierung der Internen Revision: Dokumentenanalyse mit KI

    Mit künstlicher Intelligenz zu mehr Effizienz, Präzision und Compliance in der Internen Revision
    Dr. Tobias Schnier
    …schafft transparente Arbeitspapiere. 3.8 Daten- und Informationsschutz sicherstellen Die Sicherheit sensibler Unternehmens- und Kundendaten bleibt auch bei…
zurück 1 2 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück