INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (6)

… nach Dokumenten-Typ

  • eBook-Kapitel (675)
  • eJournal-Artikel (398)
  • News (40)
  • Partner-KnowHow (7)
  • eBooks (5)
  • Lexikon (4)

… nach Jahr

  • 2025 (40)
  • 2024 (34)
  • 2023 (28)
  • 2022 (42)
  • 2021 (50)
  • 2020 (31)
  • 2019 (60)
  • 2018 (40)
  • 2017 (43)
  • 2016 (39)
  • 2015 (118)
  • 2014 (102)
  • 2013 (67)
  • 2012 (96)
  • 2011 (46)
  • 2010 (63)
  • 2009 (101)
  • 2008 (22)
  • 2007 (42)
  • 2006 (17)
  • 2005 (22)
  • 2004 (26)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Funktionstrennung Risk Geschäftsordnung Interne Revision Banken Grundlagen der Internen Revision IT Interne öffentliche Verwaltung Sicherheit Revision Prüfung Datenschutz Checklisten Datenanalyse IPPF Framework Unternehmen Arbeitskreis

Suchergebnisse

1129 Treffer, Seite 3 von 113, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Cybercrime-Prävention: Grundlagen und Rahmenbedingungen

    Alexander Geschonneck
    …. 15 Bundesamt für Sicherheit in der Informationstechnik, Phishing & Smishing auf dem Vormarsch, https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-… …Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Spam-Phishing- Co/Passwortdiebstahl-durch-Phishing/passwortdiebstahl-durch-phishing_node.html (zuletzt abgerufen am 31. 01. 2025. 16 Bundesamt für Sicherheit in… …für Sicherheit in der Informationstechnik, Social Engineering – der Mensch als Schwachstelle. 19 Vgl. Bundeskriminalamt, Cybercrime: Bundeslagebild… …: Handlungsempfehlungen für dieWirtschaft, S. 12. 12 34 Bundesamt für Sicherheit in der Informationstechnik, Ransomware: Bedrohungslage 2022, S. 4. 35 Bundesamt für… …Sicherheit in der Informationstechnik, Ransomware: Bedrohungslage 2022, S. 5. 36 Bundesamt für Sicherheit in der Informationstechnik, Ransomware… …Compliance 37 Bundesamt für Sicherheit in der Informationstechnik, Ransomware: Bedrohungslage 2022, S. 4. 38 Bundesamt für Sicherheit in der… …Informationstechnik, Ransomware: Bedrohungslage 2022, S. 4. 39 Vgl. Bundeskriminalamt, Cybercrime: Bundeslagebild 2022, S. 14. 13 40 Bundesamt für Sicherheit in der… …Cybercrime-Prävention 45 Vgl. Bundeskriminalamt, Cybercrime: Handlungsempfehlungen für dieWirtschaft, S. 13. 16 46 Vgl. Bundesamt für Sicherheit in der… …. bitkom.org/sites/main/files/2023-09/Bitkom-Charts-Wirtschaftsschutz- Cybercrime.pdf (zuletzt abgerufen am 31.01. 2025). Bundesamt für Sicherheit in der Informationstechnik, DDoS-Angriffe im Cyber- Raum; abzurufen… …Bundesamt für Sicherheit in der Informationstechnik, Phishing & Smishing auf dem Vormarsch; abzurufen unter: https://www.bsi.bund.de/DE/Themen/…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Praxiscase Datenschutz

    Barbara Scheben
    …abzuwägen.19 Zudem muss berücksichtigt werden, welche Maßnah- men der Verantwortliche zur Sicherheit der verarbeiteten Daten und zum Schutz des Betroffenen…
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Compliance vs. Exportkontrolle – oder die zwei Seiten einer Medaille

    Manuel Schwab
    …Stellen. Für den Bereich des Zollgrenzdienstes erteilt das Finanzministerium Genehmigungen, für die Bereiche der öffentlichen Sicherheit und des… …Empfehlungen des BAFA zu einem ICP Hinweise zur physischen und technischen Sicherheit. Wenn ein Unternehmenmit Waren handelt, die der Exportkontrolle unterliegen… …oder Fertigungsstädten bekommen. Die technische Sicherheit spielt derzeit eine immer größer werdende Rolle. Auslän- dische Staaten und Akteure versuchen… …vs. Exportkontrolle 15 16 5.1.15 Exportkontrolle und Zoll Über den letzten Punkt des ICP, der Sicherheit, gelangt man in der Exportkon- trolle zu…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Product Compliance Management

    Dietrich Boß, Thomas Mery, Ursula Metz
    …Anforderungen an die Sicherheit und den Gesundheitsschutz von Produkten stellen.6 Der folgende Beitrag zeigt auf, wie Unternehmen die Risiken unzureichender… …38 Vgl. z. B. IDWPS 980, Tz. A20, wonach eine hinreichende Sicherheit keine absolute Sicherheit bedeutet und einwirksames CMS gewissen Grenzen… …Chemische Stoffe • Verpackung • Entsorgung Sicherheit • technische Sicherheit • funktionale Sicherheit • Materialsicherheit • Cybersicherheit •…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Produktbezogene Täuschungen: Risiken an der Schnittstelle von Produkt-Compliance und „Fraud“-Prevention

    Carsten Momsen, Thomas Grützner, Björn Boerger
    …Integritätsinteressen regelmäßig erforder- liche Kausalitätsnachweis nichtmit der erforderlichen Sicherheit geführt werden kann. Eine Identifizierung individueller Schuld…
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    „Technical-Compliance“ – ein praktisches Beispiel aus der Automobilindustrie

    Corinna Class, Jürgen Gleichauf, Andreas Lux
    …Produktrisiken in Bezug auf Sicherheit, Zertifizierung und Emissionen im Fokus. Insbesondere das Umfeld der neuen Technologien ist gekennzeichnet durch komplexe… …. Der Fokus liegt dabei auf den The- menbereichen Sicherheit, Zertifizierung und Emissionen. Neue Themenfelder werden bei Erkennen neuer Risiken ergänzt… …insbesondere in Bezug auf Sicherheit, Zertifizie- rung und Emissionen zu managen. In dem interdisziplinären Ansatz, den das tCMS verfolgt, kommt insbesondere der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Social Compliance – die Achtung von Menschenrechten bei Mercedes-Benz

    Isabel Jandeisek, Marc-André Bürgel, Jürgen Gleichauf
    …Gesundheit und Sicherheit am Arbeitsplatz umfassen, liegt die Umsetzung menschenrechtlicher Sorgfalts- pflichten in der Verantwortung verschiedener… …, Fairness bei Löhnen, Arbeitszei- ten und Sozialleistungen, Diskriminierungsverbot und Chancengleichheit sowie Gesundheit und Sicherheit am Arbeitsplatz. Die… …Kriterien des IRMA-Standards gehörenMenschenrechtsaspekte, Gesundheit und Arbeits- sicherheit, sowie die umweltbezogenen Auswirkungen des Abbaus von Roh-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Beschaffungsmanagement und Lieferantenbewertung – Erfüllung der Sorgfaltspflichten im Rahmen der ESG-Compliance

    Carsten Beverungen, Sascha Zhu
    …Unternehmen die Bestimmungen des ILO-Übereinkommens über Sicherheit und Gesundheitsschutz am Arbeitsplatz und über betriebliche Gesundheitsdienste ein? – Hält… …Responsible Supply Chains ofMinerals from Conflict-Affected and High-Risk Areas. d) Sicherstellung der anforderungsgemäßen Produktqualität und -sicherheit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Corporate Riskmanagement in China. Top 5 Verhaltenstipps für CEO’s und CFOs in Deutschland mit China-Geschäft

    Philipp Senff
    …die Generalstaatsanwaltschaft (Supreme Peoples Procuratorate), das Ministerium für öffentliche Sicherheit (Ministry of Public Security) und dieMar- ket… …Generalstaatsanwaltschaft und des Ministeriums für öffentliche Sicherheit zur Verfolgung von Korruption. Diese Obergrenzen zur Strafverfolgung stellen Schwellenwerte dar…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2025

    ESG und interne Kontrollen

    Praxisorientierte Prüfungs- und Beratungsansätze zu internen Kontrollen bei ESG-Prüfungen
    Hans-Ulrich Weber, Moritz Welker
    …Führungskräften und Mitarbeitenden betrieben wird, um hinreichende Sicherheit bezüglich des Erreichens der in den Kontrollkomponenten bestimmten Ziele zu erlangen… …Reporting-Kenngrößen. 5 Das IKS ist der Prozess zur Erlangung von Sicherheit über das Erreichen der in den Kontrollkomponenten bestimmten Ziele. 3.3 Beispielhafte… …, • Weiterbildung und Entwicklung, Anzahl der Schulungsstunden pro Mitarbeitenden, • Gesundheit und Sicherheit, Anzahl der arbeitsbedingten Verletzungen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück