INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner Know how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (6)

… nach Dokumenten-Typ

  • eBook-Kapitel (4)
  • eJournal-Artikel (2)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

öffentliche Verwaltung Kreditinstitute Handbuch Interne Kontrollsysteme Auditing Standards Governance Arbeitsanweisungen Risikotragfähigkeit Leitfaden zur Prüfung von Projekten marisk Checkliste Revision Prüfung Datenschutz Checklisten control Unternehmen

Suchergebnisse

6 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …lassen. (4) M1013 Application Developer Guidance: Die Entwicklung, die Anwendungen in öffentliche Code-Repositories hochlädt, sollte darauf achten, keine… …unterstützt diese Notwendigkeit. (5) M1047 Audit: Öffentliche Code-Repositories sollten vor dem Einpflegen von Änderungen am Quellcode eines Projekts (Code… …umfassende Verwaltung von Konto- und Zugangsdaten ist ein Teil der sogenannten organisatorischen Cyberhygiene und ein manchmal nicht ausreichend… …empfehlen sich Best Practices für die Gestaltung und Verwaltung eines Unternehmensnetzwerks, um die Nutzung privilegierter Konten über verschiedene… …Cyberhygiene. 53 Auch die Verwaltung wird dadurch einfacher, da weniger Ausnahmen existieren beziehungsweise die Anfälligkeit reduziert wird. Ein frühzeitiges… …vorkonfigurierte Herstellerkonten, unterliegen der unternehmerischen Verwaltung. Beispielhafte Implementierungen umfassen das Deaktivieren oder das Unbrauchbarmachen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2025

    Schutz vor Social Engineering (Teil 2)

    Bedrohungen, Taktiken und Techniken
    Prof. Dr. Dirk Drechsler
    …. Ein mögliches Vorgehen ist das Scannen von IP-Blöcken, um relevante Informationen zu sammeln. Öffentliche IP-Adressen werden Organisationen blockweise… …. E-Mail-Adressen werden ebenso erfasst, da Organisationen trotz interner Systeme häufig öffentliche E-Mail-Infrastrukturen und -Adressen bereitstellen. Namen von… …Databases. Solche Daten sind oft in Onlinedatenbanken und Repositorien verfügbar, wie etwa Domainoder Zertifikatsregistrierungen sowie öffentliche Sammlungen… …passen die Auslieferung je nach geografischer Region des Anfragenden an. Schließlich bieten öffentliche Scandatenbanken wertvolle Einblicke, da viele… …Angreifende häufig öffentliche Code- Repositories, um weitere Details über ihre Ziele zu gewinnen. Organisationen speichern Code auf verschiedenen… …vorhanden, die die Verwaltung von Verbindungen und die Authentifizierung von Anmeldeinformationen für diese Dienste übernehmen. Auch Dienste wie Windows…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Grundlagen und Rahmenbedingungen von Kartellrechts-Compliance

    Georg Weidenbach
    …Unternehmen, die auf öffentliche Auftragsvergaben angewie- sen sind, kann ein Kartellverstoß weitere erhebliche wirtschaftliche Folgen haben. §124 Abs. 1 Nr. 4… …GWB normiert einen fakultativen Ausschlussgrund für öffentliche Vergabeverfahren, sofern eine entsprechende Entscheidung der Eu- ropäischen Kommission…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Produktbezogene Täuschungen: Risiken an der Schnittstelle von Produkt-Compliance und „Fraud“-Prevention

    Carsten Momsen, Thomas Grützner, Björn Boerger
    …allerdings einen politischenWillensakt sowie dessen Umsetzung durch die Verwaltung voraussetzen. Der Bestandsschutz vorheriger behördlicherWillensakte könnte…
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    KI-Compliance und Governance

    Der Herzschlag der Wertschöpfung ist die nachhaltige, menschenzentrierte Implementierung neuer Technologien.
    Manuela Mackert, Patricia Ernst
    …seiner Geschäftstätigkeit. Setzen Unternehmen oder öffentliche Ein- richtungen ein KI-System im Rahmen der eigenen Tätigkeit ein, sind sie Betrei- ber im…
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Business Partner Compliance (rechtlich, ökonomisch, IT-technisch)

    Roman Zagrosek
    …öffentlichen Verwaltung unbeschadet der zur Aufgabenerfüllung 343Zagrosek 2.3 Business Partner Compliance 23 30 Petrovic, Geschäftspartnerprüfungen… …veröffentlichtes Urteil des 1. Strafsenats des Bundesgerichts- hofs (BGH) hat die Bedeutung von Compliance bei der Bußgeldbemessung zurück in die öffentliche…
    Alle Treffer im Inhalt anzeigen
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück