INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (1133)
  • Titel (6)

… nach Dokumenten-Typ

  • eBook-Kapitel (679)
  • eJournal-Artikel (398)
  • News (40)
  • Partner-KnowHow (7)
  • eBooks (5)
  • Lexikon (4)

… nach Jahr

  • 2025 (40)
  • 2024 (34)
  • 2023 (28)
  • 2022 (42)
  • 2021 (54)
  • 2020 (31)
  • 2019 (60)
  • 2018 (40)
  • 2017 (43)
  • 2016 (39)
  • 2015 (118)
  • 2014 (102)
  • 2013 (67)
  • 2012 (96)
  • 2011 (46)
  • 2010 (63)
  • 2009 (101)
  • 2008 (22)
  • 2007 (42)
  • 2006 (17)
  • 2005 (22)
  • 2004 (26)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Sicherheit Ziele und Aufgaben der Internen Revision Corporate Vierte MaRisk novelle IPPF Framework Risikomanagement IT Management Governance Grundlagen der Internen Revision Auditing IPPF Checkliste Handbuch Interne Kontrollsysteme Aufgaben Interne Revision

Suchergebnisse

1133 Treffer, Seite 1 von 114, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2025

    Digitalisierung der Internen Revision: Dokumentenanalyse mit KI

    Mit künstlicher Intelligenz zu mehr Effizienz, Präzision und Compliance in der Internen Revision
    Dr. Tobias Schnier
    …schafft transparente Arbeitspapiere. 3.8 Daten- und Informationsschutz sicherstellen Die Sicherheit sensibler Unternehmens- und Kundendaten bleibt auch bei…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    KRITIS und die Interne Revision

    Die Zusammenarbeit mit der prüfenden Stelle
    André Rühl, Önder Güngör, Alexander Schreckenberger
    …Orientierungshilfe zu Nachweisen gemäß § 8a Absatz 3 BSIG, Version 1.3. 3 Deutsche Akkreditierungsstelle GmbH. 4 Bundesamt für Sicherheit in der Informationstechnik. 5… …Themenfeldern unter Zugrundelegung der KRITIS-Anforderungen (zum Beispiel Personalwesen On-/Off-Boarding, Gebäudesicherheit, Sicherheit der Gebäudetechnik etc.)… …Schutzbedarfe, Risiken, Sicherheit), • Audit Universe: Doppelprüfung in Fachbereichen vermeiden, Ergebnisse vergleichen, gegebenenfalls fehlende Themenfelder… …gemäß der KRITIS-Gesetzgebung. 4.2 KRITIS und Revision Das Gesetz über das Bundesamt für Sicherheit in der Informationstechnologie (BSI-Gesetz; BSIG) in… …physischer Sicherheit. • NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG), mit Schwerpunkt auf der Cybersicherheit von Unternehmen und der… …Anforderungen zur IT- Sicherheit entwickeln. Die Interne Revision kann aufgrund ihrer einzigartigen Positionierung als direkt oder indirekt gesetzlich…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …einer Sicherheit im Umgang mit Software und verschafft Klarheit, was erlaubt ist und was nicht. Diese Maßnahmen sollten halbjährlich oder häufiger neu… …Das führt eine Extraschicht ein, die für weitere Sicherheit sorgt. In der Phase des initialen Zugangs verändern sich die Möglichkeiten zugunsten der… …4,4 Implement and Manage a Firewall on Servers: Eine Firewall gehört zum Standardrepertoire der Sicherheit und sollte auf Servern implementiert und… …Einführung und Aufrechterhaltung von Sicherheit. 56 (11) 7,6 Perform Automated Vulnerability Scans of Externally-Exposed Enterprise Assets: Schwachstellenscans… …, Schwachstellenmanagement, Sicherheit von Drittanbieter-Code und Verfahren für Anwendungssicherheitstests. Die Dokumentation und Überprüfungen erfolgen jährlich oder bei… …sollten mindestens jährlich durchgeführt und so gestaltet werden, dass sie die Sicherheit im Entwicklungsteam fördern und eine Sicherheitskultur unter den…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Grundlagen einer werteorientierten Compliance

    Stephan Grüninger
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    KI-Compliance und Governance

    Der Herzschlag der Wertschöpfung ist die nachhaltige, menschenzentrierte Implementierung neuer Technologien.
    Manuela Mackert, Patricia Ernst
    …, Verantwortung, Glaubwürdigkeit, Transparenz, Sicherheit und Exzellenz im Vordergrund. Die Integration dieser Aspekte in die Wertschöpfungskette wirkt sich…
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Rechtliche Grundlagen und Rahmenbedingungen (Legal Compliance)

    Roland Steinmeyer
    …in Deutschland (IDW) unter anderem darauf ab, ob ein Compliance-Management-System dazu geeig- net ist, mit hinreichender Sicherheit sowohl Risiken für… …Sicherheit wesentliche Regelverstöße rechtzeitig zu erkennen und zu verhindern sowie, ob diese Maß- nahmen implementiert worden sind (Angemessenheitsprüfung)…
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Treiber globaler Compliance-Trends – The end of the “flat world”

    Benno Schwarz
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Die Europäische Union als Compliance-Taktgeber: Grundlagen der Rechtsetzung und Rechtsdurchsetzung auf europäischer Ebene

    Jakob Tybus, Tim Bartels
    …EU-Standards zur Gewährleistung der Sicherheit von Lebens- und Futtermitteln sowie der Tier- und Pflanzengesundheit ordnungsgemäß überwachen. Im An- schluss…
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Das Compliance Risk Assessment als Voraussetzung einer risiko- und bedarfsorientierten Compliance-Steuerung

    Stefan Otremba, Irina Benner
    …Managements bei der Umsetzung von Compliance-Maßnahmen im täg- lichen Geschäft und schließlich zu mehr Sicherheit im Umgang mit Compli- ance-Risiken. 2.1.4…
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Effektive Business Codes: Inhalt und Bedingungen

    Muel Kaptein
    …zu ihrem Unternehmen gehört. Als ein Unternehmen haben Sie mit Sicherheit ein Problem, wenn Ihr Code nicht öfter als statistisch wahr- scheinlich…
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück