INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (100)
  • Titel (3)

… nach Dokumenten-Typ

  • eBook-Kapitel (53)
  • eJournal-Artikel (48)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

IPPF Framework Governance Geschäftsordnung Interne Revision Risk Leitfaden zur Prüfung von Projekten Meldewesen Arbeitskreis Auditing control Grundlagen der Internen Revision Arbeitsanweisungen Ziele und Aufgaben der Internen Revision Funktionstrennung Risikotragfähigkeit Standards

Suchergebnisse

101 Treffer, Seite 3 von 11, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …, verändert oder gelöscht werden, oder es kann dazu führen, dass Benutzer Funktionen ausführen, die ihre Befugnisse überschreiten. 2 (2) A02:2021 –… …Anwendung wird angreifbar, wenn Benutzereingaben nicht ordnungsgemäß von der Anwendung überprüft, gefiltert oder bereinigt werden. 4 1 Vgl. OWASP (2021a). 2… …gegenüber Social-Engineering-Attacken zu überprüfen. 8 Vgl. OWASP (2021h). 9 Vgl. OWASP (2021i). 10 Vgl. OWASP (2021j). 11 Vgl. OWASP (2021k). 2. Die… …Plattformen hochgeladen werden. (2) M1054 Software Configuration: Der Einsatz von Anti-Spoofing- und E-Mail-Authentifizierungsmechanismen ermöglicht die… …nur aus der aktuellen Versi- 18 Vgl. MITRE (2020b). 19 Vgl. MITRE (2023b). 04.25 ZIR 197 FORSCHUNG Social Engineering Tab. 2: Abwehr in der Phase der… …mit den IT-Administratoren. 24 (2) 18,3 Remediate Penetration Test Findings: Die Behebung der Ergebnisse aus Penetrationstests sollte gemäß dem… …Entsprechung seitens CIS (vgl. Tabelle 2). Die MITRE-Maßnahme wurde bereits in der Vorphase verwendet und stellt keine neue Aktion dar. Auch hier besteht die… …potenzielles Einfallstor für Angriffe darstellt. Je weniger davon existieren, desto besser ist es. (2) M1035 Limit Access to Resource Over Network: Der Zugriff… …aus dem Internet stellt die Unternehmenssicherheit vor erhebliche Herausforderungen, die mit zunehmender Anzahl an Mitarbeitenden steigen. (2) 2,5… …bösartiger Code daran gehindert wird, auf die Festplatte geschrieben zu werden. 83 (2) M1038 Execution Prevention: Anwendungskontrollen können möglicherweise…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Aus der Arbeit des DIIR

    …2025 von 17:30 Uhr bis circa 21:00 Uhr im Frankfurt Marriott Hotel (Hamburger Allee 2, 60486 Frankfurt am Main) statt. Alle Mitglieder des DIIR sind…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Buchbesprechungen

    Norbert Seitinger
    …der DIIR Revisionsstandard Nr. 2 (Prüfung des Risikomanagementsystems durch die Interne Revision) als präziseres und weitreichenderes Vorgabewerk zum…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    DIIR – Seminare und Veranstaltungen vom 1.8.2025 – 31.12.2025

    …beim DIIR 1. Profis aus der Praxis 2. Relevanz für den Alltag 3. Anerkannte Abschlüsse 4. CPE-Punkte 5. Starkes Netzwerk Unsere Referentinnen und… …in die Welt der SAP®-Systeme – Inklusive kurzer Exkurs S/4 HANA Purchase 2 Pay in SAP S/4HANA: Grundlagen für Revisoren KI-Werkzeuge für den…
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Integritäts- und Compliance-Management als Corporate Governance – konzeptionelle Grundlagen, Erfolgsfaktoren, Beitrag zur unternehmerischen Wertschöpfung

    Josef Wieland
    …. Legalität bezeichnet die Übereinstimmung des unternehmerischen Handels und 16 Wieland TEIL I – Grundlagen 2 3 Verhaltens mit dem Gesetz und zielt auf… …kollektiven Führungsverantwortung berücksichtigen und fördern. So heißt es in den Integrity Compliance Guidelines in Punkt 2: 20 Wieland TEIL I – Grundlagen… …2 Summary ofWorld Bank Group Integrity Compliance Guidelines https://thedocs… …. 2025). 11 12 „2. Responsibility: Create and maintain a trust-based, inclusive organizational culture that encourages ethical conduct, a commitment to… …(…).“2 Das lässt an Deutlichkeit und Spezifität wenig zu wünschen übrig. Die Verände- rung der Compliance-Politik der Weltbank zu einer… …compliance and ethics program (…) an organization shall (1) exercise due diligence to prevent and detect criminal conduct; and (2) otherwise promote an… …organizational culture that encourages ethical conduct and a commitment to compliance with the law.“ Dies hat der UK Bribery Act (2010) im Principle 2 in seiner… …ergibt sich Abbildung 2. Abb.2: Corporate Governance, Unternehmenswerte, Integritäts-Management und Com- pliance Quelle: Eigene Darstellung des Autors… …des Unternehmens. In der 2. Phase (SVCS) geht es um die Generierung der Leitlinien, Verfahren und Reportingtools und der Messung von deren… …der zentrale Aspekt des Compliance-Managements, weil er alle Elemente des Compliance integriert. Tabelle 2 zeigt diesen Entwick- lungs- und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Grundlagen einer werteorientierten Compliance

    Stephan Grüninger
    …zur Umsetzung exter- ner Standards anzusehen. 2 Vgl. zur „Legal Compliance“ den Beitrag von Steinmeyer in diesemWerk unter I.2.1. Inhaltsübersicht… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.2.2 Wirtschaftskriminalität – wesentlicher Treiber der Compliance-Diskussion . . . 2 1.2.3 Reputation und Vertrauen… …Mitarbeitern. Hinzu kommen die Kosten für die Untersuchung von entdeckten Fällen von 43Grüninger 1.2 Grundlagen einer werteorientierten Compliance 2 6… …Vgl.Wells/Kopetzky, HandbuchWirtschaftskriminalität in Unternehmen, 2006, S. 2 f. Der „Fraud Tree“ wirdmittlerweile vomACFE auch als Occupational Fraud and Abuse… …des COSO-Rahmenwerks vgl.Grüninger/John, in:Wieland (Hrsg.), HandbuchWertemanagement, 2004, S. 149–177. 42 §91 Abs. 2 AktG. Dieser Absatz des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    ESG-Compliance und Sustainable Corporate Governance

    Patrick Späth, Birgit Spießhofer
    …. e98ad6e7-a8b7-42e8-aae7-7bb0563e0a36.html (Sämtliche in diesemBeitrag angege- benen Internetquellenwurden zuletzt am 05. 12. 2024 abgerufen). 2 Vgl. für eine erste Einschätzung noch vor… …demRegierungsantritt von Präsident TrumpKuntz, ZGR 2024, 475 ff. 2 3 RL (EU) 2022/2464 v. 14. 12. 2022 zur Änderung der VO (EU) Nr. 537/2014 und der Richtlinien… …Vgl. Loi n° 2 017-399 du 27mars 2017 relative au devoir de vigilance des sociétésmères et des entreprises donneuses d'ordre… …umgehen soll und wie es die begrenzten Res- sourcen des Unternehmens am besten einsetzen soll. Dies hebt der DCGK her- vor: – Präambel Absatz 2 DCGK „Die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    KI-Compliance und Governance

    Der Herzschlag der Wertschöpfung ist die nachhaltige, menschenzentrierte Implementierung neuer Technologien.
    Manuela Mackert, Patricia Ernst
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.4.2 Die Macht der Daten und KI im globalen Wettbewerb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 102 Mackert/Ernst TEIL I – Grundlagen 1 „Umarme Innovation und sorge gleichzeitig für eine sichere und ethische (Technolo- gie) Zukunft“. 1 2… …Datenschutz 103Mackert/Ernst 1.4 KI-Compliance und Governance 3 2 Beispielhaft genannt sei hier die „Nationale Datenstrategie“ Deutschlands, abrufbar… …: https://www.tagesschau.de/ausland/ki-gipfel-paris-100. html (Letzter Abruf: 15. 02. 2025); Trump verkündetmilliardenschweres KI-Projekt „Stargate“ | tagesschau.de (Letzter Abruf: 15. 02. 2025); 2… …20are%20described%20in%20this%20standard. (Letzter Abruf: 15. 02. 2025). 17 DIN Normungsroadmap KI (Ausgabe 2) (2023), https://din.one/display/NRM (Letzter Abruf: 15. 02. 2025). 18… …Wahrscheinlichkeit des Eintretens eines Schadens und der Schwere dieses Schadens definiert, Art. 3 Nr. 2 KI-VO. Für die 111Mackert/Ernst 1.4 KI-Compliance und… …Leitlinien für verbotene Praktiken im Bereich der KI veröffentlicht.29 Der zweiten Risikogruppe unterfallen KI-Systeme, die nach Art. 6 Abs. 2 KI-VO in… …., Anhang III Nr. 4 lit. b.) KI-VO. 10 33 Gless/Janal, in: Die neue Verordnung der EU zur Künstlichen Intelligenz, 1.Auflage 2023, §2 Rz. 40–46. 11… …Persönlicher Anwendungsbereich – Akteure in der KI-Wertschöp- fungskette Der persönliche Anwendungsbereich (Adressaten) der Verordnung in Art. 2 Abs. 1 KI-VO… …Verantwortung verwendet, es sei denn, das KI System wird im Rahmen einer persön- lichen und nicht beruflichen Tätigkeit verwendet“,Art. 2 Abs. 10 KI-VO. Die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Rechtliche Grundlagen und Rahmenbedingungen (Legal Compliance)

    Roland Steinmeyer
    …Kristina Becker und Tim Bartels, denen für ihre Unterstützung zu danken ist. 2. Rechtliche Grundlagen 2.1 Rechtliche Grundlagen und Rahmenbedingungen… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2.1.1.2.1 Ordnungswidrigkeitenrecht… …Unternehmen und Compliance, 2.Aufl. 2012, S. 285. 2 Bottmann, in: Park, Kapitalmarktstrafrecht, 6.Aufl. 2024, Kap. 2. 1., Rn. 2. 3 Kark, in… …offene Fragen, S. 76. 5 Ähnlich Bürkle/Schieffer, in: Bürkle/Hauschka/Schieffer, Der Compliance Officer, 2.Aufl. 2024, §1, Rn. 4. 2 3 6 Engelhart… …. KG, Beschl. v. 02. 05. 1991 – 2 Ss 44/91–3Ws (B) 54/91 und KG, Beschl. v. 26. 08. 1985 – 3Ws (B) 101/85. Zur Überwachungspflicht des… …14 KG, Urt. v. 13. 04. 1973 – Kart. 27/72; Urt. v. 8. 2. 1974 – Kart. 15/73. 15 KG, Urt. v. 25. 07. 1980 – Kart. 26/79; bestätigt durch BGHUrt. v. 24… …. 03. 1981 – KRB 4/80. 16 ZurKartellrechts-Compliance: Teil III, Abschnitt 2 diesesWerks. 6 17 Eufinger, CCZ 2012, 21, 22;Rotsch, Criminal Compliance… …, §1, Rn. 25. §93 Abs. 1 S. 1 AktG (Pflicht zur sorgfältigen und ordnungsgemäßen Geschäfts- führung) und §93 Abs. 2 S. 1 AktG (Haftung des Vorstands für… …von Unternehmen und Compliance, 2.Aufl. 2012, S. 286, 290 f. 24 Di Bianco, in:Wessing/Dann, Deutsch-Amerikanische Korruptionsverfahren, §2, Rn. 31 ff… …2014, 1, 2. 42 Dreher, ZGR 2010, 496, 519; Spindler, WM 2008, 905, 906. schen Fragestellungen anzuwenden sind. Auch wenn die Einhaltung von Bran-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Treiber globaler Compliance-Trends – The end of the “flat world”

    Benno Schwarz
    …Compliance-Normen und deren Quellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2.2.1.1.1 Völkerrechtliche… …„soft law“:Hobe, Einführung in das Völkerrecht, 11.Aufl. 2020, S. 183 ff. 2 2 Zu völkerrechtlichen Verträgen sieheHerdegen, Völkerrecht, 22.Aufl. 2023… …Ratifikation inner- staatliche Wirkung2 (Art. 59 Abs. 2 GG). Völkerrechtliche Verträge sind abzu- grenzen von den Regeln des völkerrechtlichen Gewohnheitsrechts… …. 2 GG). Von dem völkerrechtlichen Gewohnheitsrecht sind die universellen Verträge abzugrenzen, denen die universelle Mehrheit der Staatengemeinschaft… …EUStA festlegt und die Ermittlungen und Strafverfolgungsmaßnahmen überwacht.50 Die nationale Ebene (2. Stufe) besteht aus den Delegierten Europäischen… …(EU) 2018/1673 des Europäischen Parlaments und des Rates vom 23. 10. 2018 über die strafrechtliche Bekämpfung der Geldwäsche, Art. 2 Nr. 3, abruf- bar… …des Europäischen Parlaments und des Rates vom 23. 10. 2018 über die strafrechtliche Bekämpfung der Geldwäsche, Art. 2 Nr. 1 a-v, abrufbar unter…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück