INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner Know how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Titel
    (Auswahl entfernen)
  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (2)

… nach Dokumenten-Typ

  • eJournal-Artikel (2)
  • eBook-Kapitel (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

öffentliche Verwaltung IPPF Framework Sicherheit Handbuch Interne Kontrollsysteme Funktionstrennung Governance IPPF Leitfaden zur Prüfung von Projekten Unternehmen Kreditinstitute Banken Vierte MaRisk novelle Arbeitsanweisungen Geschäftsordnung Interne Revision Risikotragfähigkeit

Suchergebnisse

3 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2025

    Schutz vor Social Engineering (Teil 2)

    Bedrohungen, Taktiken und Techniken
    Prof. Dr. Dirk Drechsler
    …Schutz vor Social Engineering FORSCHUNG PROF. DR. DIRK DRECHSLER Schutz vor Social Engineering (Teil 2) Bedrohungen, Taktiken und Techniken Die… …bei den zukünftigen Attacken verwendet werden. (2) Entwicklung von Ressourcen: Der Angreifende versucht, Ressourcen aufzubauen, die beim Angriff… …auf. 2 Letztendlich liegt der Erfolg aber bei den Personen, die Sicherheitssysteme implementieren und aufrechterhalten. 2. Die Reconnaissance… …Anti-Fraud-Management an der Hochschule Offenburg. 1 Vgl. Rajesh, P. et al. (2022), S. 7. 2 Vgl. Naik, N. et al. (2022), o. S. 3 Eigene Darstellung. Abb. 1: Phasen eines… …Social-Engineering- 3 Angriffs nach MITRE 03.25 ZIR 143 FORSCHUNG Schutz vor Social Engineering Abb. 2: Die Reconnaissance-Phase 4 genutzt werden, um andere Phasen des… …Angriffslebenszyklus zu unterstützen. Insgesamt existieren im Rahmen dieser Taktik zehn Techniken (vgl. Abbildung 2), die nachfolgend beschrieben werden. 4 2.1 T1595…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2025

    Die Prüfung von DORA (Digital Operational Resilience Act) durch die Interne Revision (Teil 2)

    DORA-Basispapier
    Axel Becker, Maria Dzolic
    …ARBEITSHILFEN DORA AXEL BECKER · MARIA DZOLIC Die Prüfung von DORA (Digital Operational Resilience Act) durch die Interne Revision (Teil 2… …gegeben und die Vorgehensweise der risikoorientierten Prüfungsplanung, die DORA erstmals ab 2025 bei den in Art. 2 der DORA- Basisverordnung aufgeführten… …die Interne Revision auch das DORA-Projekt mit den handelnden Akteuren bewerten.) 2. BaFin-Umsetzungshinweise Am 8. Juli 2024 informierte die BaFin… …Internen Revision als Hilfestellung im Rahmen der DORA-Prüfungen dienen. DORA-Thema 1. Governance und Organisation 2. Informationsrisiko- und Informa… …II Art. 5 Abs. 1 Kapitel II Art. 5 Abs. 2 Kapitel II Art. 5 Abs. 2 a Kapitel II Art. 5 Abs. 2 b Kapitel II Art. 5 Abs. 2 c Kapitel II Art. 5 Abs. 2 d… …Kapitel II Art. 5 Abs. 2 e Kapitel II Art. 5 Abs. 2 f Kapitel II Art. 5 Abs. 2 g Kapitel II Art. 5 Abs. 2 h Kapitel II Art. 5 Abs. 2 i Kapitel II Art. 5 Abs… …. 1 Kapitel II Art. 6 Abs. 2 Kapitel II Art. 6 Abs. 3 Kapitel II Art. 6 Abs. 4 Kapitel II Art. 6 Abs. 5 Kapitel II Art. 6 Abs. 6 Kapitel II Art. 6 Abs… …Risikos durch. Kapitel II Art. 8 Abs. 2 Kapitel II Art. 8 Abs. 3 Kapitel II Art. 8 Abs. 4 Kapitel II Art. 8 Abs. 5 Kapitel II Art. 8 Abs. 6 Kapitel II Art… …. 03 Um die in Absatz 2 genannten Ziele zu erreichen, greifen Finanzunternehmen auf IKT-Lösungen und -Prozesse zurück, die gemäß Artikel 4 angemessen… …sind. Diese IKT-Lösungen und -Prozesse müssen Kapitel II Art. 9 Abs. 1 Kapitel II Art. 9 Abs. 2 Kapitel II Art. 9 Abs. 3 04 die Sicherheit der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Management Auditing

    Managementprozess 2: Revision der Strategieentwicklung

    Joachim Kregel, Volker H. Peemöller
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück