INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (41)

… nach Dokumenten-Typ

  • eBook-Kapitel (28)
  • eJournal-Artikel (13)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Meldewesen Funktionstrennung Risikotragfähigkeit Vierte MaRisk novelle Risk Datenanalyse Revision Ziele und Aufgaben der Internen Revision Grundlagen der Internen Revision Checkliste cobit Interne Sicherheit control Arbeitsanweisungen

Suchergebnisse

41 Treffer, Seite 1 von 5, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Cybercrime-Prävention: Grundlagen und Rahmenbedingungen

    Alexander Geschonneck
    …. 15 Bundesamt für Sicherheit in der Informationstechnik, Phishing & Smishing auf dem Vormarsch, https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-… …Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Spam-Phishing- Co/Passwortdiebstahl-durch-Phishing/passwortdiebstahl-durch-phishing_node.html (zuletzt abgerufen am 31. 01. 2025. 16 Bundesamt für Sicherheit in… …für Sicherheit in der Informationstechnik, Social Engineering – der Mensch als Schwachstelle. 19 Vgl. Bundeskriminalamt, Cybercrime: Bundeslagebild… …: Handlungsempfehlungen für dieWirtschaft, S. 12. 12 34 Bundesamt für Sicherheit in der Informationstechnik, Ransomware: Bedrohungslage 2022, S. 4. 35 Bundesamt für… …Sicherheit in der Informationstechnik, Ransomware: Bedrohungslage 2022, S. 5. 36 Bundesamt für Sicherheit in der Informationstechnik, Ransomware… …Compliance 37 Bundesamt für Sicherheit in der Informationstechnik, Ransomware: Bedrohungslage 2022, S. 4. 38 Bundesamt für Sicherheit in der… …Informationstechnik, Ransomware: Bedrohungslage 2022, S. 4. 39 Vgl. Bundeskriminalamt, Cybercrime: Bundeslagebild 2022, S. 14. 13 40 Bundesamt für Sicherheit in der… …Cybercrime-Prävention 45 Vgl. Bundeskriminalamt, Cybercrime: Handlungsempfehlungen für dieWirtschaft, S. 13. 16 46 Vgl. Bundesamt für Sicherheit in der… …. bitkom.org/sites/main/files/2023-09/Bitkom-Charts-Wirtschaftsschutz- Cybercrime.pdf (zuletzt abgerufen am 31.01. 2025). Bundesamt für Sicherheit in der Informationstechnik, DDoS-Angriffe im Cyber- Raum; abzurufen… …Bundesamt für Sicherheit in der Informationstechnik, Phishing & Smishing auf dem Vormarsch; abzurufen unter: https://www.bsi.bund.de/DE/Themen/…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Schutz vor Social Engineering (Teil 1)

    Risikomodelle, Cybersicherheit und Social Engineering
    Prof. Dr. Dirk Drechsler
    …abgestuft negativen Auswirkungen. 2.2 Das Schichtenmodell der Sicherheit Insbesondere dann, wenn Angreifende bereits in den IT-Systemen eines Unternehmens… …Beginn eines Angriffsvektors. In der Cybersicherheit verwenden Wissenschaft und Praxis häufig ein sogenanntes Schichtenmodell der Sicherheit, das die… …Sicherheit: Der Wissensbereich gesellschaftliche Sicherheit konzentriert sich auf Aspekte der Cybersicherheit, die die Gesellschaft als Ganzes in positiver… …FORSCHUNG Social Engineering Abb. 2: Das Schichtenmodell der Sicherheit 16 ren gegenseitige Beziehungen sind die zentralen Konzepte dieses Wissensbereichs… …. Gesetze, Ethik und Richtlinien sind von entscheidender Bedeutung für die Sicherheit von Unternehmens- und Regierungsgeheimnissen sowie -vermögen, aber auch… …für den Schutz der Privatsphäre und Identität von Einzelpersonen. (2) Organisatorische Sicherheit: Der Wissensbereich organisatorische Sicherheit… …der Organisation. (3) Menschliche Sicherheit: Der Wissensbereich menschliche Sicherheit nimmt den Schutz von Daten und Privatsphäre von Individuen im… …Software verwenden. Um die Sicherheit eines Systems zu verstehen, darf es nicht nur als eine Ansammlung von Komponenten und Verbindungen betrachtet werden… …Sicherheit (5) Verbindungssicherheit: Der Wissensbereich Verbindungssicherheit konzentriert sich auf die Sicherheit der Verbindungen zwischen Komponenten… …Beschaffung, das Testen, die Analyse und die Wartung von Komponenten zum Gegenstand, die in größere Systeme integriert sind. Die Sicherheit eines Systems hängt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Die Prüfung von Compliance-Management-Systemen – der IDW PS 980

    Stefan Heissner
    …nehmens. 3.4.5 Angemessenheits- und Wirksamkeitsprüfung Eine Prüfung der Angemessenheit zielt darauf ab hinreichende Sicherheit da- rüber zu erlangen, ob… …allenwesentlichen Belangen – geeignet sind, mit hinreichender Sicherheit sowohl Risiken für wesentliche Regelverstöße rechtzeitig zu erkennen als auch solche… …, das er als Ganzes oder in Teilbereichen selbst entwickelt hat. Dies wäre dann ein Verstoß gegen das Selbstprüfungsverbot. „Hinreichende Sicherheit… …“ bedeutet nicht absolute Sicherheit: Auch ein ansons- ten wirksames CMS unterliegt systemimmanenten Grenzen, sodass möglicher- weise auch wesentliche… …des CMS liegt dann vor, wenn das in der CMS-Be- schreibung dargestellte CMS nicht mit hinreichender Sicherheit sowohl Risiken für wesentliche Verstöße… …Regelungen selbst sind angemessen, wenn sie geeignet sind, mit hinreichen- der Sicherheit sowohl die unternehmensspezifischen Risiken für wesentliche… …Verbesserung des CMS getroffenwerden.22 In einerWirksamkeitsprüfung des CMS hat der Prüfer hinreichende Sicherheit darüber zu erlangen, dass – die im geprüften… …Klarstellung, dass es sich um einen Auftrag zur Erlangung hinreichender Sicherheit über die in der CMS-Beschreibung enthaltenen Darstellungen zu demCMS handelt…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2025

    Buchbesprechungen

    Thomas Gossens
    …(D): 27,40 ISBN 978-3-503-23751-7 Bestellbar unter: https://www.esv.info/ 978-3-503-23750-0 ISO 22361 „Sicherheit und Resilienz – Krisenmanagement –…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    KRITIS und die Interne Revision

    Die Zusammenarbeit mit der prüfenden Stelle
    André Rühl, Önder Güngör, Alexander Schreckenberger
    …Orientierungshilfe zu Nachweisen gemäß § 8a Absatz 3 BSIG, Version 1.3. 3 Deutsche Akkreditierungsstelle GmbH. 4 Bundesamt für Sicherheit in der Informationstechnik. 5… …Themenfeldern unter Zugrundelegung der KRITIS-Anforderungen (zum Beispiel Personalwesen On-/Off-Boarding, Gebäudesicherheit, Sicherheit der Gebäudetechnik etc.)… …Schutzbedarfe, Risiken, Sicherheit), • Audit Universe: Doppelprüfung in Fachbereichen vermeiden, Ergebnisse vergleichen, gegebenenfalls fehlende Themenfelder… …gemäß der KRITIS-Gesetzgebung. 4.2 KRITIS und Revision Das Gesetz über das Bundesamt für Sicherheit in der Informationstechnologie (BSI-Gesetz; BSIG) in… …physischer Sicherheit. • NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG), mit Schwerpunkt auf der Cybersicherheit von Unternehmen und der… …Anforderungen zur IT- Sicherheit entwickeln. Die Interne Revision kann aufgrund ihrer einzigartigen Positionierung als direkt oder indirekt gesetzlich…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Effektive Governance: Risikomanagement beim Einsatz von künstlicher Intelligenz

    Aufgaben für die Interne Revision
    Athanasios Dakas, Steffen Sandrock
    …Risikomanagement zu ergreifen. KI-Systeme, die als hochriskant eingestuft werden, erfordern besondere Aufmerksamkeit in Bezug auf Gesundheit, Sicherheit und Grund-… …, subliminale Techniken, fernbiometrische Identifizierungstechniken Risiken für Gesundheit, Sicherheit, Rechte, kritische Infrastrukturen, Beschäftigung…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Die Prüfung der DORA-Anforderungen (Digital Operational Resilience Act) durch die Interne Revision (Teil 3)

    DORA-Basispapier
    Axel Becker, Maria Dzolic
    …physische Sicherheit und die Sicherheit vor Umweltereignissen Richtlinien für Personalpolitik Richtlinien für das Identitätsmanagement Richtlinien im Rahmen… …Bericht und geben Empfehlungen ab. 10 Finanzunternehmen entwickeln Programme zur Sensibilisierung für IKT- Sicherheit und Schulungen zur digitalen… …Management des IKT-Risikos, einschließlich des Schutzes der einschlägigen physischen Komponenten und Infrastrukturen, detailliert sind; 03 die Sicherheit und… …Sicherheit, Fragebögen und Scans von Softwarelösungen, Quellcodeprüfungen soweit durchführbar, Szenario-basierte Tests, Kompatibilitätstests, Leistungstests… …eines IKT-Drittdienstleisters in einen TLPT gemäß Absatz 3 nachteilig auf die Qualität oder die Sicherheit von Dienstleistungen des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …einer Sicherheit im Umgang mit Software und verschafft Klarheit, was erlaubt ist und was nicht. Diese Maßnahmen sollten halbjährlich oder häufiger neu… …Das führt eine Extraschicht ein, die für weitere Sicherheit sorgt. In der Phase des initialen Zugangs verändern sich die Möglichkeiten zugunsten der… …4,4 Implement and Manage a Firewall on Servers: Eine Firewall gehört zum Standardrepertoire der Sicherheit und sollte auf Servern implementiert und… …Einführung und Aufrechterhaltung von Sicherheit. 56 (11) 7,6 Perform Automated Vulnerability Scans of Externally-Exposed Enterprise Assets: Schwachstellenscans… …, Schwachstellenmanagement, Sicherheit von Drittanbieter-Code und Verfahren für Anwendungssicherheitstests. Die Dokumentation und Überprüfungen erfolgen jährlich oder bei… …sollten mindestens jährlich durchgeführt und so gestaltet werden, dass sie die Sicherheit im Entwicklungsteam fördern und eine Sicherheitskultur unter den…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Product Compliance Management

    Dietrich Boß, Thomas Mery, Ursula Metz
    …Anforderungen an die Sicherheit und den Gesundheitsschutz von Produkten stellen.6 Der folgende Beitrag zeigt auf, wie Unternehmen die Risiken unzureichender… …38 Vgl. z. B. IDWPS 980, Tz. A20, wonach eine hinreichende Sicherheit keine absolute Sicherheit bedeutet und einwirksames CMS gewissen Grenzen… …Chemische Stoffe • Verpackung • Entsorgung Sicherheit • technische Sicherheit • funktionale Sicherheit • Materialsicherheit • Cybersicherheit •…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    „Technical-Compliance“ – ein praktisches Beispiel aus der Automobilindustrie

    Corinna Class, Jürgen Gleichauf, Andreas Lux
    …Produktrisiken in Bezug auf Sicherheit, Zertifizierung und Emissionen im Fokus. Insbesondere das Umfeld der neuen Technologien ist gekennzeichnet durch komplexe… …. Der Fokus liegt dabei auf den The- menbereichen Sicherheit, Zertifizierung und Emissionen. Neue Themenfelder werden bei Erkennen neuer Risiken ergänzt… …insbesondere in Bezug auf Sicherheit, Zertifizie- rung und Emissionen zu managen. In dem interdisziplinären Ansatz, den das tCMS verfolgt, kommt insbesondere der…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück