INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (203)
  • Titel (3)

… nach Dokumenten-Typ

  • eBook-Kapitel (158)
  • eJournal-Artikel (45)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Kreditinstitute Corporate control Risk Auditing Sicherheit Leitfaden zur Prüfung von Projekten Grundlagen der Internen Revision Vierte MaRisk novelle IPPF Framework Governance Unternehmen Geschäftsordnung Interne Revision cobit IPPF

Suchergebnisse

203 Treffer, Seite 19 von 21, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managemententscheidungen unter Risiko

    D&O-Versicherung ein wirksamer Schutz?

    Risk Management Association e.V. (RMA)
    …(vgl. nur BGH 21.4.1997 – II ZR 175/95; BGHZ 135, 244, 253) und Lehre anerkannt war, wurde sie durch Art. 1 Nr. 1a des Gesetzes zur… …Unternehmensintegrität und Modernisierung des Anfechtungsrechts (UMAG) vom 22.09.2005 in § 93 Abs. 1 S. 2 AktG eingefügt. 671 Vgl. statt aller Spindler MüKo, AktG, 4…
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    Risikomanagement – ein indirekt wertschöpfender Prozess!

    Dr. Dr. Manfred Stallinger
    …langjährigen Schnitt liegen. Auch Unternehmen funktionieren ähnlich dem Wetter von morgen oder übermorgen (siehe Abbildung 1). Geplante und erwartete… …hinnehmen zu müssen. Es ist die Zukunft – sie lässt sich nicht exakt planen. Abbildung 1: Unser Verständnis von Unternehmen 17 Risikomanagement – ein… …der „Re- chenfraktion“. 1 Volatilität: lat. volatilis „fliegend; flüchtig“, ist ein Maß für die Schwankungsbreite einer Zeitreihe (wie z.B…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Technische Seite des Social Engineerings

    Dirk Haag, Anselm Rohrer
    …Deutschland verboten ist (vgl. Homann, 2017, S. 1). Im Jahr 2018 hat sich der Fokus deutlich erweitert. So hat die Bundesnetzagen- tur nicht nur einige… …zu senden (vgl. Homann, 2018, S. 1). Die Bun- desnetzagentur reagiert somit auf eine zunehmende Vielfalt von Spionagewerk- zeugen. Grundsätzlich ist… …, et al., 2014, S. 105 ff.): 1. Die Planung eines Angriffs. 2. Die Aufklärung und Informationsbeschaffung. 3. Die Entwicklung eines Szenarios. 4. Die… …. Hadnagy, 2018, S. 226): 1. Informationsbeschaffung 2. Entwicklung des Pretext 3. Planung 4. Durchführung Als Besonderheit für die Gruppe der… …Kooperationspartners oder eines Kun- 160 Technische Seite des Social Engineerings 1 MAC-Adressen sind eindeutige Bezeichner, welche für Netzwerkkarten bereits…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Governance in der vernetzten Wirtschaft

    Die managementorientierte Perspektive

    Prof. Dr. Sybille Schwarz
    …13 1. Die managementorientierte Perspektive Kernaussage des Kapitels Die Grundfrage dieses Kapitels lautet, welches Governance-Ver- ständnis ein… …überreguliert.1 1 Vgl. Malik, 2013, S. 43 – 44. 16 Die managementorientierte Perspektive Systemische Vorstellungen gehen von der Idee des Eingebettet- Seins… …das Unternehmen oder das Individuum Entscheidungen trifft. • Quadrant 1: Kontrollkultur mit den Schwerpunkten auf der Realität und dem Unternehmen… …Menschen Unternehmen Zusammen- arbeit Vervoll- kommnung Kontrolle Kompetenz Möglichkeiten Abbildung 1: Zuordnung verschiedener Kulturformen19 19… …. Methodisch sind da- bei folgende drei Phasen zu beachten: 1. Reflektionsphase: Dabei stellt sich die Frage, ob die zugrunde gelegte Theorie dem Kontext…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wertpapier-Compliance in der Praxis

    Die Compliance-Organisation – Wahrnehmung und Umsetzung von Aufsichtsrecht in Zeiten wachsenden Drucks auf die Unternehmens-GuV

    Andreas Marbeiter
    …Marbeiter 34 Inhaltsübersicht 1 Welche Einstellungen prägen die Compliance, welche Veränderungen hat es gegeben?… …Compliance-Organisation 1 1 Studie der Firma KPMG: Auswirkungen regulatorischer Anforderungen, 9/2014. 2 2 Siehe z. B. künftig § 87 WpHG (i. s. F. ab Januar 2018) i. V… …. m. WpHGMaAnzV auf Grundlage von ESMA/2015/1886. 1 Welche Einstellungen prägen die Compliance, welche Veränderungen hat es gegeben? 1995 trat das… …. Gleichzeitig werden die Herausforderungen hin- 37 I.2 Die Compliance-Organisation Abb. 1: Beauftragtenwesen: Der Druck steigt 38 Marbeiter 5… …erarbeiten. Die Group of 30 definiert folgende Handlungsfelder, die dazu beitragen können, diese Ziele auch in die Tat umzusetzen: 1. Die Einstellung und eine…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Spurensuche – Ablauf einer digitalforensischen Untersuchung

    Bodo Meseke
    …Grundsatz immer gleich und will vor allem das Was, Wo, Wann und Wie klären. Jede digitalforensische Untersuchung lässt sich in sechs Schritte gliedern: 1… …Vier-Augen-Prinzip angewandt. Nichts geschieht, ohne dass nicht mindestens zwei Personen anwesend sind. 1 Strategische Vorbereitung 2 Organisatorische… …. 1. Definieren und erstellen Sie Notfallpläne für Vorfälle, in denen das Sam- meln digitaler Beweise erforderlich werden könnte, etwa DDoS-Attacke… …Phasen: 1. Vorbereitung: Wie mit Maßnahmen zur DFR stellen sich Organisationen in die- ser ersten IR-Phase auf mögliche Sicherheitsverletzungen ein. Die… …Bestätigung des Vorfalls geht es anschließend darum, diesen zielgerichtet zu lösen. Hierzu wird ein Investigation Plan auf Basis der hoffentlich in Phase 1… …digi- tale Informationen speichern. All diese Quellen gilt es so schnell und umfangreich 15 Voice-over-IP, Telefonieren über Computernetzwerke. 1…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Digitalwirtschaftliche Ökosysteme – das neue Organisationsparadigma

    Dirk Drechsler
    …, die sich über drei Ebenen ausdehnt: Das Kernge- 27 Wirtschaftliche Ökosysteme (Business Ecosystems) 1 Ein Blick in das „Oxford Handbook of… …Autoren zwei fundamentale Triebkräfte, die diese Skaleneffekte ermöglichen (vgl. Ismail et al., 2014): (1) Teile von unternehmeri- schen Produkten basieren… …Industrie 4.0 werden Produktionsaktivitäten zusammenge- fasst, deren Maschinen (1) miteinander und (2) mit dem Internet verbunden sind. Dieser aus Deutschland… …., 2015, S. 6): (1) die unter- nehmerische Informations- und Kommunikationstechnologie in Form eines Schichtenmodells, (2) die herstellungsbezogenen… …Ebenen (1) der (Gesamt-)Organisation, (2) der Aktivitätssysteme, (3) der Informationssysteme und (4) der Informa- tions- und Kommunikationstechnologien…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering Kill Chain

    Dirk Drechsler, Marco Dennis Schmid
    …Unterneh- men sind die fehlenden Ressourcen (kein Geld, keine Zeit, kein Personal) sowie 172 Social Engineering Kill Chain 1 Das wird tatsächlich auch in… …., 2018, S. 140): 1. Der FaktorMensch darf in der Sicherheit nicht unberücksichtigt bleiben und 2. jeder Prozessschritt wird von entsprechenden Maßnahmen… …oder Organisationen) steht (vgl. Lockheed Martin, 2019). Der ursprüngliche Ansatz umfasst sieben Schritte (vgl. Hutchins et al., 2015, S. 4 f.): 1… …der Social Engineering Kill Chain Ein Angriff besteht aus mehreren Phasen, die die Social Engineering Kill Chain abbilden: – Phase 1: Festlegung von… …Organisationen zeichnen sich dafür verantwortlich. 7.3.3 Phase 1: Planung und Zielbestimmung 7.3.3.1 Ziele des Angreifers In der Planungsphase legt der Angreifer… …schen Risiken in Abbildung 7.4 empfehlen die Autoren die Punkte (1) Erkun- dung des Systems, Definition der Grenzen und Dynamiken sowie (2) Entwick- lung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2019

    Buchbesprechungen

    Axel Becker, Thomas Gossens
    …Kreditsicherheiten stehen entsprechende Musterformulare zur Verfügung. Das Buch ist in 20 Kapitel aufgeteilt: Kapitel 1 beschreibt die allgemeinen Grundlagen des…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Eine etwas andere Einleitung

    Dirk Drechsler
    …19 1 Eine etwas andere Einleitung Dirk Drechsler 1.1 Schokolade und Manipulation Die meisten würden auf die Frage „Mögen Sie Schokolade?“…
◄ zurück 17 18 19 20 21 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück