INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner Know how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2019"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eBook-Kapitel (158)
  • eJournal-Artikel (50)
  • News (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Risikomanagement Auditing Meldewesen Risikotragfähigkeit Arbeitsanweisungen Revision Governance Funktionstrennung Handbuch Interne Kontrollsysteme Ziele und Aufgaben der Internen Revision marisk control Arbeitskreis Revision Risk

Suchergebnisse

209 Treffer, Seite 2 von 21, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2019

    Neue Risiken im Vertrieb

    Risikoorientierte Prüfungsanregungen zur Revision vertrieblicher Prozesse unter dem Aspekt der Digitalisierung
    DIIR-Arbeitskreis „Revision des Vertriebs“
    …Planung einer Prüfung vertrieblicher Prozesse unter Digitalisierungsaspekten bieten. 2. Strategische Rahmenbedingungen der Veränderungen • Liegt für die…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2019

    DIIR – Seminare und Veranstaltungen vom 1.1.2020 – 31.12.2020

    Zusammengestellt von der ZIR-Redaktion
    …: akademie@diir.de, Internet: www.diir.de Fünf gute Gründe für ein Seminar beim DIIR 1. Profis aus der Praxis 2. Relevanz für den Alltag 3. Anerkannte Abschlüsse 4… …31.3.–1.4.2020 6.–7.10.2020 Professionelle Datenanalyse – Notwendigkeit und Chance für die Revisionspraxis Prüfen mit SAP Teil 1 – Grundlagen Prüfen mit SAP Teil 2… …19.–20.3.2020 James Culver 18.–19.11.2020 Psychologie kompakt für Reviso- 24.–25.9.2020 Rudolf Munde ren Teil 2 Persönlichkeitsanalyse 2.0 für 22.–23.9.2020… …Dieterle/ Volker Klemme Steffen Röttger Andreas Kirsch Dr. Ulrich Hahn Prof. Dr. Marc Eulerich Neu! Neu! Neu! Vorbereitung Teil 2 des Internen Revisors DIIR… …nach Säule 1 und Schnittstellen zur Säule 2 und 3 • Seminare Führungskräfte Grundstufe Aufbau einer modernen Revisionsabteilung Ausrichtung und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Digitalwirtschaftliche Ökosysteme – das neue Organisationsparadigma

    Dirk Drechsler
    …25 2 Digitalwirtschaftliche Ökosysteme – das neue Organisationsparadigma Dirk Drechsler 2.1 Einleitung Aus der Natur kennt man die… …Ökosysteme – das neue Organisationsparadigma 2 Jede dieser Stufen findet sich natürlich bedarfsorientiert in der Risikoanalyse wieder. Die wirtschaftlichen… …auf Informationen, deren Eigenschaften aus einem schnellen Wachstum und einer großen Verfügbarkeit bestehen und (2) das 33 Digitalwirtschaftliche… …Industrie 4.0 werden Produktionsaktivitäten zusammenge- fasst, deren Maschinen (1) miteinander und (2) mit dem Internet verbunden sind. Dieser aus Deutschland… …., 2015, S. 6): (1) die unter- nehmerische Informations- und Kommunikationstechnologie in Form eines Schichtenmodells, (2) die herstellungsbezogenen… …Ebenen (1) der (Gesamt-)Organisation, (2) der Aktivitätssysteme, (3) der Informationssysteme und (4) der Informa- tions- und Kommunikationstechnologien…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Risiken digitalwirtschaftlicher Ökosysteme

    Dirk Drechsler
    …Cybersecurity 2018 – Part 2: Threat Landscape andDefense Techniques” (vgl. ISACA, 2018, S. 3) zeichnen ein ebenso beunruhigendes Bild hinsichtlich der Lage und… …die Einheiten hinsichtlich des physischen Outputs voneinander abhängen. 2. Sofern es sich um die informationell-technologische Infrastruktur handelt… …digitalwirtschaftlicher Ökosysteme 2 Das 1999 von der Microsoft Security Task Force vorgestellte Bedrohungsmodell „STRIDE“ findet Anwendung bei der Identifikation von… …zugeordnet werden können (vgl. Kohnfelder und Garg, 1999, S. 1; Microsoft, 2009a; Microsoft, 2009b): (1) Identi- tätsvortäuschung oder -manipulation, (2… …Bedrohungsmodellierung von Syste- men und Anwendungen (vgl. Mindsecurity, 2014, S. 3 ff. und UcedaVelez, 2012, S. 16 ff.): (1) Zieldefinition, (2) Festlegung des… …abdecken (vgl. Caralli et al., 2007, S. 2 f.; Alberts et al., 2003, S. 3 ff., 11 f.; Aust und Paulsen, 2013, S. 3; Pausch, 2005). 5 Die FAIR-Methodik…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Manipulationstechniken

    Dirk Haag, Anselm Rohrer
    …119 1 Illustration des Kapitels: Ronja Rohrer. 2 KevinMitnick gilt als einer der führenden Experten im Bereich des Social Engineering und führte… …Körper- sprache. Diese wird aufgegliedert in zwei Bereiche: 1. Die Kommunikationmit den Händen. 2. Die Kommunikationmit dem Rumpf, den Beinen und den Füßen…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering aus Sicht der Polizei

    Otmar Hertwig, Dirk Drechsler
    …Verständnis, wie der Zugang zum Faktor Mensch in verschie- denen Konstellationenmöglichwar. 97 Fallstudien mit demModus Operandi Social Engineering 2… …ausfiel, verdeut- licht die Verletzbarkeit im Rahmen eines vernetzten Unternehmens. 4.5.2 Fallstudie 2: Falscher Microsoft-Mitarbeiter 4.5.2.1…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Technische Seite des Social Engineerings

    Dirk Haag, Anselm Rohrer
    …, et al., 2014, S. 105 ff.): 1. Die Planung eines Angriffs. 2. Die Aufklärung und Informationsbeschaffung. 3. Die Entwicklung eines Szenarios. 4. Die… …. Hadnagy, 2018, S. 226): 1. Informationsbeschaffung 2. Entwicklung des Pretext 3. Planung 4. Durchführung Als Besonderheit für die Gruppe der… …seitens des Herstellers fest vergeben werden, und nur mithilfe entsprechender Software ma- nipuliert werden können. den ausgibt (vgl. Conheady, 2014, S. 2… …Informationsgewinnungmachen diese Vor- gehensweisen zu typischen Angriffsvektoren für Social Engineers (vgl. Con- heady, 2014, S. 2 f.). 6.8.3 Entwicklung eines Szenarios In… …werden. Dazu 162 Technische Seite des Social Engineerings 2 Diese Grafik kann je nach Angriff angepasst werden. Penetrationstester können diese…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering Kill Chain

    Dirk Drechsler, Marco Dennis Schmid
    …., 2018, S. 140): 1. Der FaktorMensch darf in der Sicherheit nicht unberücksichtigt bleiben und 2. jeder Prozessschritt wird von entsprechenden Maßnahmen… …Wettbewerbs (vgl. Kimura et al. 2019, S. 2): – Wettbewerb in Ökosystemen, – Wettbewerb in einer hybriden (digitalen und physischen)Welt, – Wettbewerbmittels… …. Niemand führt ein Unternehmen aus der Risikoperspektive 173 Entwicklung langfristiger Resilienz 2 In einer Analogie zu einem gesunden Körper können… …Überzeugungen he- rauszufordern (vgl. Roxburgh, 2009, S. 2 ff.). Das Szenario-Management ergibt sich aus der Schnittstelle (vgl. Fink et al., 2005, S. 362) –… …. Aufklären/Auskundschaften (engl.: Reconnaissance) → Suche, Identifikation undAuswahl von Zielenmittels verschiedener Infor- mationsquellen. 2. Bewaffnung (engl… …Angriffsziel und Rahmenbedingungen – Phase 2: Aufklärung und Informationsbeschaffung – Phase 3: Entwicklung und Auswahl von Szenarien – Phase 4: Durchführung… …schen Risiken in Abbildung 7.4 empfehlen die Autoren die Punkte (1) Erkun- dung des Systems, Definition der Grenzen und Dynamiken sowie (2) Entwick- lung… …und den separaten Disziplinen Incident-, Emergency- oder Crisis-Management (vgl. Hiles, 2014, S. 2 und 209). Letztere legen den Schwerpunkt auf… …, darauf zu reagieren. 7.3.4 Phase 2: Aufklärung und Informationsbeschaffung 7.3.4.1 Ziele des Angreifers Nachdem die Planungsphase des Angreifers…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2019

    Inhaltsverzeichnis / Impressum

    …Voraus erhoben. Abbestellungen sind mit einer Frist von 2 Monaten zum 1.1. eines jeden Jahres möglich. Anzeigen: Erich Schmidt Verlag GmbH & Co. KG…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2019

    Das Unternehmensstrafrecht kommt …

    Auswirkungen für die Interne Revision?!
    Marc Deffland, Rebecca Schönheit, Joscha Matthias Deckena, Tim Hochmuth
    …klassischen Sinne schuldig und damit Adressat der Strafnormen des StGB sein können. 2 Gegen Unternehmen selbst kann damit allenfalls nach dem… …, D. (2019). 2 Den rechtsdogmatischen Hintergrund umreißt näher etwa Leipold, K. (2013), ZRP, S. 34 (35 f.) m. w. N. 3 § 13 StGB. strafrechts… …Datenschutzrecht sind aktuelle Beispiele für die zunehmenden Möglichkeiten, Verfehlungen zu sanktionieren. 2. Kritiken an der aktuellen Situation Seitens der Politik… …, dass viele Staatsanwaltschaften keine beziehungsweise nur wenige Verfahren führen beziehungsweise in den letzten fünf Jahren führten. 8 2… …Gruppe war es, die Sanktionierung von Verbänden zu reformieren. Die Adressaten dieses Entwurfes sind nach § 1 Abs. 2 Verbände und damit „juristische… …interessanten Unterschied bildet die Höhe der Sanktion, die nach § 4 Abs. 2 nun auf 15 Prozent des Umsatzes des Verbandes gedeckelt und nicht mehr an starre… …Implikationen erkennen: 1. Die Bedeutung und der Umfang von Prüfungen des Compliance-Management-Systems (CMS) steigt. 2. Die Verantwortung für Internal… …bietet sich der DIIR Revisionsstandard Nr. 2 an. 4.2 Internal Investigations Bei Internal Investigations handelt es sich um anlassbezogene…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück