COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (361)
  • Titel (18)

… nach Dokumenten-Typ

  • eJournal-Artikel (218)
  • eBook-Kapitel (83)
  • News (59)
  • eBooks (3)
Alle Filter entfernen

Am häufigsten gesucht

Controlling Berichterstattung Bedeutung internen PS 980 Revision Ifrs Rahmen Compliance interne Deutschland deutschen Kreditinstituten Arbeitskreis Risikomanagements
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

363 Treffer, Seite 30 von 37, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Schutz vor Social Engineering (Teil 1)

    Risikomodelle, Cybersicherheit und Social Engineering
    Prof. Dr. Dirk Drechsler
    …of Internal Auditing (ECIIA) bestätigt neben anderen Berichten, 1 dass Unternehmen der Cybersicherheit eine angemessene Aufmerksamkeit zukommen lassen… …gegebenes Sicherheitskonzept das Unternehmen als Ganzes in den Blick nimmt. Diese Sichtweise sollte die Verantwortlichen zu der Frage führen, was die… …publizierten Curriculums besteht ein Unternehmen (vgl. Abbildung 2) von außen nach innen betrachtet aus acht Sicherheitsschichten: 15 (1) Gesellschaftliche… …fokussiert sich darauf, Unternehmen vor Cyberbedrohungen zu schützen und Risiken zu managen. Das erfolgt im Hinblick auf die erfolgreiche Erfüllung der Mission… …(2024b). 19 Vgl. MITRE (2024c). eine Vielzahl an kontextuellen Trends auf, die die Unternehmen und Organisationen beschäftigen beziehungsweise auf diese… …Unternehmensebene unterstütztes und in Auftrag ge gebenes Sicherheitskonzept kann das Unternehmen als Ganzes in den Blick nehmen. Es gibt Fortschritte bei Techniken… …Business E-Mail Compromise (BEC). Die Erpressung durch die Ausnutzung von Offenlegungspflichten zwang Unternehmen dazu, Erpressungsforderungen vor Ablauf der… …Verschlüsselungssoftware darstellt, die Unternehmen den Zugang zu den eigenen digitalen Ressourcen sperrt, entspricht Malware jeder weiteren Art von schadhafter Software… …Techniken sind, beweist der Vorfall, der sich in einem multinationalen Unternehmen zugetragen hat. Ein Mitarbeiter der Finanzabteilung saß in einer… …Handlungen im jeweiligen Kontext. Unternehmen vermitteln diese Rahmen ihren Mitarbeitenden zusätzlich durch Schulungen, Onthe-job-Trainings und alltägliche…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2025

    Das Datenschutzrecht im Kreuzfeuer

    Kritik am Datenschutz und kein Ende?
    Thomas Spaeing, Andrea Backer-Heuveldop
    …Erfolg bei der Umsetzung der DSGVO verhindert oder zumindest massiv erschwert haben. Die Realität ist offenbar, dass die großen Unternehmen sich… …aufgrund ihrer Größe oder der Rahmenbedingungen davon überfordert fühlen, wie bspw. kleine Unternehmen, Handwerker oder kleine Vereine. a) Bedarf für… …Verarbeitung personenbezogener Daten ausgeht. Es braucht klare Abstufungen: Unternehmen mit Standardverarbeitungen sollten erleichterte Anforderungen erfahren… …von Unternehmen mittels eingesetzter Standardprodukte. Eine stärkere Fokussierung auf den risikobasierten Ansatz hat allerdings nur mittelbar mit der… …hin zu einer unzulässigen Verarbeitung zu betreiben. Dies gilt gleichermaßen für kleine Unternehmen und tatsächlich ist es dort sogar häufiger… …Anpassungen auf ein Niveau gehoben, welches KMU nicht dauerhaft halten können, wenn sie es überhaupt erreichen. Für große Unternehmen, insbesondere für Global… …geprägt ist. Diese Veränderungen haben zudem die Umsetzung der DSGVO für kleine und mittlere Unternehmen (KMU) erheblich verkompliziert. Und es stellt sich…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2025

    Aus der Arbeit des DIIR

    …Bedingungen im Sinne von Erwartungen an die Leitungsorgane der Unternehmen sind hier enthalten. Auf eine Interpretation, Gewichtung, Zusammenfassung oder…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2025

    Aus der Arbeit des DIIR

    …von Cybersicherheit, Datenschutz und effi- zientem Ressourcenmanagement als Unternehmen wettbewerbsfähig und regelkonform zu bleiben. Das Buch ist beim…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2025

    School GRC

    …steht an! Spätestens seit dem Inkrafttreten des Hinweisgeberschutzgesetzes (HinSchG) steigt in Unternehmen des öffentlichen und privaten Sektors die…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2025

    Buchbesprechungen

    Michael Bünis
    …(dritte Linie) weitgehend frei und unabhängig in der Art und Weise, wie sie zum wirksamen Management von Risiken in Unternehmen beiträgt. Allenfalls die…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2025

    DIIR – Seminare und Veranstaltungen vom 1.10.2025 – 31.12.2025

    …engagieren sich erfahrene Fachleute der Internen Revision aus verschiedenen Unternehmen und Institutionen Deutschlands. Exklusiv beim DIIR und unserem Partner… …Management Die Rolle der Internen Revision: Neutralität, Vorbild und Imagebildung im Unternehmen Operative und strategische Prüfungsprogrammplanung IPPF… …Aufbaustufe IT-Sicherheit im Unternehmen Andreas Kirsch 09.–10.10.2025 Online Künstliche Intelligenz und Datenschutz – Datenschutzvorgaben und die Bedeutung für… …06.11.2025 Online Robert Rusch 27.–28.11.2025 Online IT-Sicherheit im Unternehmen Andreas Kirsch 11.–12.12.2025 Online • Seminare zur Technischen Revision ➞…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Korruptionsprävention im Auslandsvertrieb

    Anhang

    Dr. Lutz Nepomuck
    …International. erfolgreich für das ihn beauftragende Unternehmen agieren kann. Andererseits kann die persönliche Verbindung Einfallstor für Korruption sein… …beherrschtes Unternehmen, insbesondere in notorisch korruptionsanfälligen Ländern862 – Einschaltung des Vertriebsmittlers wird von einemKunden „empfohlen“, ins-… …tätig werden soll – Unternehmen des Vertriebsmittlers ist eine Domizilgesellschaft – Komplexes bzw. internationales Firmenkonstrukt des Vertriebsmittlers… …Buchungsvorgänge – Auffälligkeiten bei der Einschaltung von Nachunter- nehmern/Sublieferanten durch das Unternehmen – bestimmte Nachunternehmer/Sublieferantenwerden…
    Alle Treffer im Inhalt anzeigen
  • Lobbyregister: Rund 22.000 Zugriffe pro Woche

    …Maßnahmen bei Belästigung und Diskriminierung in Unternehmen, zu Integrity- und Compliance-Kultur, der Rolle des Aufsichtsrats und neuen technologischen…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …Top-Ten-Schwachstellen, die bei Unternehmen häufig für Cybervorfälle verantwortlich sind. Diese sind: 1 (1) A01:2021 – Broken Access Control: Die Zugriffskontrolle sorgt… …anzupassen, insbesondere wenn wesentliche Veränderungen im Unternehmen auftreten, die sich auf diesen Schutzmechanismus auswirken könnten. 27 (4) 14,2 Train… …Whistleblower-Hotlines müssen Vorfälle leicht zu melden sein. Die Ergebnisse zeigen, dass die Unternehmen gegenüber einem Social-Engineering-Angriff nur wenige Optionen… …Reduzierung von anfälligen Unternehmensressourcen. Die Dokumentation sollte jährlich oder bei wesentlichen Änderungen im Unternehmen überprüft und aktualisiert… …aufrechterhalten werden. Die Dokumentation erfolgt jährlich oder bei wesentlichen Änderungen im Unternehmen, die diese Schutzmaßnahme beeinflussen könnten. 51 (6)… …Multi-Faktor-Authentifizierung (MFA) sinnvoll. 55 Die Homeoffice-Vereinbarungen von Unternehmen sind in hohem Maß davon abhängig, dass ein gegebenenfalls niedrigeres privates… …stellen sicher, welche Art von Schwachstellen in Unternehmen existieren und wie exponiert diese sind. Die automatisierte Überprüfung von extern zugänglichen… …Innovationen zu reagieren. (27) 5,1 Establish and Maintain an Inventory of Accounts: Die Erstellung und Aufrechterhaltung eines Inventars aller im Unternehmen… …für jede Rolle im Unternehmen notwendigen Zugriffsrechte einer erfolgreichen Aufgabenerledigung festgelegt und dokumentiert werden. Zugriffskontrollen… …wesentlichen Änderungen im Unternehmen. 81 (36) 16,9 Train Developers in Application Security Concepts and Secure Coding: Eine Schulung für alle…
    Alle Treffer im Inhalt anzeigen
◄ zurück 28 29 30 31 32 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück