COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (11818)
  • Titel (1072)
  • Autoren (115)

… nach Dokumenten-Typ

  • eJournal-Artikel (6038)
  • eBook-Kapitel (3316)
  • News (2354)
  • eBooks (113)
  • Arbeitshilfen (38)

… nach Jahr

  • 2026 (67)
  • 2025 (474)
  • 2024 (491)
  • 2023 (444)
  • 2022 (498)
  • 2021 (523)
  • 2020 (779)
  • 2019 (666)
  • 2018 (571)
  • 2017 (613)
  • 2016 (588)
  • 2015 (878)
  • 2014 (893)
  • 2013 (765)
  • 2012 (742)
  • 2011 (617)
  • 2010 (634)
  • 2009 (797)
  • 2008 (235)
  • 2007 (278)
  • 2006 (170)
  • 2005 (60)
  • 2004 (61)

Alle Filter anzeigen

Am häufigsten gesucht

Institut Governance deutschen Banken Rahmen Fraud Analyse Rechnungslegung Risikomanagements Ifrs Revision Bedeutung Berichterstattung Praxis deutsches
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

11859 Treffer, Seite 45 von 1186, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Die Prüfung der DORA-Anforderungen (Digital Operational Resilience Act) durch die Interne Revision (Teil 3)

    DORA-Basispapier
    Axel Becker, Maria Dzolic
    …(Teil 3) DORA-Basispapier In den ersten zwei Teilen des Beitrags (ZIR 6/24 und ZIR 1/25) haben wir einen generellen Überblick über die… …DORA-Basisverordnung und die speziellen technischen Standards gegeben sowie nähere Inhalte des Kapitels II (IKT-Risikomanagement) und die Inhalte von Artikel 6 bis 12… …des Finanzsektors, die in einer Vielzahl von Projekten für die 3.600 DORA-relevanten Finanzunternehmen von Belang sind. 1 Die BaFin hat eine… …der Stadt, und Mitglied des Verwaltungsrates des DIIR – Deutsches Institut für Interne Revision e. V. Maria Dzolic ist Senior Consultant der… …Regulartech-IT-Audit-Consult GmbH, Weil der Stadt, und führt Beratungen unter anderem in Fragen der Nachhaltigkeit sowie Cybersicherheit im Bereich des Finanzwesens durch… …Übersicht neue DORA-Arbeitsanweisungen Inhalt Bericht über die Überprüfung des IKT-Risikomanagementrahmens (IKT-)Revisionspläne inklusive Follow-up Verfahren… …für die restlichen Inhalte des Kapitels II, die Inhalte von Kapitel III (Behandlung, Klassifizierung und Berichterstattung IKT-bezogener Vorfälle) sowie… …Analysen, sofern dies als zweckmäßig erachtet wird; 05 die Wirksamkeit der Eskalation von Vorfällen innerhalb des Finanzunternehmens; Kapitel II Art. 13 Abs… …für angemessene Überprüfungen relevanter Komponenten des IKT-Risikomanagementrahmens gemäß Artikel 6 Absatz 1. 08 Finanzunternehmen überwachen die… …der IKT- Risiken – insbesondere in Bezug auf kritische oder wichtige Funktionen – zu verstehen und die Cyberreife und die Abwehrbereitschaft des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Ermittlung des Planbedarfs für Produktionsmaterial

    Ein Leitfaden für die Prüfung des Einkaufs
    Dr. Jochen Matzenbacher
    …Planbedarf für Produktionsmaterial ARBEITSHILFEN DR. JOCHEN MATZENBACHER Ermittlung des Planbedarfs für Produktionsmaterial Ein Leitfaden für die… …Prüfung des Einkaufs In diesem Beitrag werden die für die Ermittlung der Planbedarfe für Produktionsmaterial erforderlichen Teilprozesse und Aktivitäten und… …Themen (wie zum Beispiel Beschaffungsstrategien), der operative Beschaffungsprozess sowie dolose Handlungen behandelt. Nach der Definition des… …Leistungsanerkennung und 1 Bei der Erstellung des Prüfungsleitfadens wurden Fachbeiträge der Mitglieder des Arbeitskreises „Revision der Beschaffung“ Dietmar Balzer… …von Hiltrud Walz (DATEV eG), ehemalige Leiterin des Arbeitskreises „Revision des Vertriebs“, berücksichtigt. 2 Vgl. DIIR (2018). Planen und Bedarf… …die Sachnummer als die identifizierende Nummer eines Gegenstandes (einer Sache) definiert. In Unternehmen werden statt des Begriffes Sachnummer auch… …Begriffe wie Materialnummer, Artikelnummer oder Teilenummer verwendet. 6 Anstatt des Begriffes Planbedarf kann auch der Begriff Sollbedarf oder Planmenge… …verwendet werden. Angebot bearbeiten Lieferant auswählen Dr. Jochen Matzenbacher, Dipl.-Wirtsch.-Ing., Mitglied des DIIR-Arbeitskreises „Revision der… …nachfolgenden Abschnitt erläutert. In Abschnitt 3 erfolgt zur informatorischen Abrundung des Themas eine Darstellung der dispositiven Aktivitäten zur… …Materialplanung besitzen, wie zum Beispiel hinsichtlich der Begriffe Primärbedarf, Sekundärbedarf oder Teilebedarfsrechnung und deren Inhalte. 2. Ermittlung des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Schutz vor Social Engineering (Teil 1)

    Risikomodelle, Cybersicherheit und Social Engineering
    Prof. Dr. Dirk Drechsler
    …generischen Risikomodellen und der inhaltlichen Ausgestaltung des Social Engineering als Vorbereitung für ein besseres Verständnis der konkreten… …des World Economic Forums (WEF) behandelt diesbezüglich neben einer Vielzahl an Themen exklusiv die Cybersicherheit. Dort werden unter anderem die… …Revision die Zielsetzung einer Stärkung der organisationalen Fähigkeiten bezüglich der Schaffung, des Schutzes und der Erhaltung von Werten über… …davon basiert auf den Ausführungen des NIST-Standards Guide for Conducting Risk Assessments, 12 der die Elemente • Bedrohungsquellen, •… …Die Dualität des Social Engineering liegt darin, dass es sowohl Teil eines Angriffsvektors als auch selbst auch ein Angriffsvektor ist. 12 Vgl. NIST… …Problematik eines organisatorischen Durchdringens stärker verdeutlicht. Bezüglich des von der Joint Taskforce on Cybersecurity Education 14 im Jahr 2017… …Committee on Information Security Education (IFIP WG 11.8). 15 Vgl. ACM et al. (2017), S. 23 ff. nützen aus Schwachstellen mit Stärke des Ausmaßes Bedingungen… …, sondern vielmehr als eine vollständige und interdependente Einheit an sich. Dies erfordert eine ganzheitliche Betrachtung des Systems. Gesellschaftliche… …in unterschiedlichem Ausmaß von der Sicherheit seiner Komponenten ab. Dieser Wissensbereich befasst sich hauptsächlich mit den Sicherheitsaspekten des… …Designs, der Herstellung, der Beschaffung, des Testens und der Analyse von Komponenten. (7) Softwaresicherheit: Der Wissensbereich Softwaresicherheit…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Aus der Arbeit des DIIR

    …DIIRintern Aus der Arbeit des DIIR Aus der Arbeit des DIIR Topical Requirements Cybersicherheit Das IIA hat im Rahmen des International Professional… …Practices Framework (IPPF) das erste Topical-Requirement- Dokument zur Verfügung gestellt. Dieses neue Element des IPPF gibt verbindliche inhaltliche… …CIA-Examen des IIA erfolgreich bestanden: • Jacqueline Becker, Vodafone GmbH • Stephan Peppersack, Contipark Parkgaragengesellschaft mbH • Christina Steinmetz…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Buchbesprechungen

    Michael Bünis
    …Verabschiedung des Gesetzes mitgewirkt und gibt in diesem Buch quasi aus erster Hand Auskunft. Es ist lohnend, sich mit den neuen gesetzlichen Regelungen zu… …sich eröffnenden Chancen zu fördern. Der Praxisleitfaden ermöglicht eine Orientierung beim Einsatz der neuen Technologie. Neben den Bestimmungen des… …Gesetzes werden praxisrelevante Beispiele aufgeführt, die in die vom Gesetz geschaffenen Risikokategorien fallen. Dieser Teil des Buches, in dem die… …KI-Systeme erläutert und mit Anwendungsbeispielen aufgeführt werden, macht gut die Hälfte des Buches aus. Auch die Frage der verschiedenen Verantwortlichkeiten… …von Anbietern, Betreibern und betroffenen Personen wird ausführlich behandelt. In einem recht kurzen Kapitel des Buches wird dargestellt, welche… …darf daher nicht in ein deutsches KI-Gesetz überführt werden. Ein weiterer sehr umfangreicher Teil des Buches versucht, das Verhältnis der KI-Verordnung… …Fragen der Haftung und mit der Durchsetzung und Sanktionsmöglichkeiten. Der Untertitel des Buches heißt „Leitfaden für die Praxis“ – das ist es auch, und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Buchbesprechungen

    Dennis von Fintel
    …of Internal Auditors (IIA) herausgegebenen „neuen“ Global Internal Audit Standards Rechnung zu tragen. Die Gliederung des Buches folgt übersichtlich…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    DIIR – Seminare und Veranstaltungen vom 1.4.2025 bis 31.12.2025

    …, die sich über mehr als 65 Jahre erstreckt und in die Vorbereitungsseminare des DIIR einfließt. Sie erhalten für den Besuch unserer Seminare wichtige… …Grundstufe Systematische Prüfung des IKS der Aufbauorganisation und des Prozessmanagements Prüfberichte in der Internen Revision: Aufbau, Inhalt, Empfehlungen… …Arbeitsergebnisse verständlich und wirksam darstellen und übergeben Workshop: Systematische Prüfung des internen Kontrollsystem mittels prozessorientierter… …Prüfungsinstrumente Prüfberichte in der Internen Revision: Aufbau, Inhalt, Empfehlungen Systematische Prüfung des IKS der Aufbauorganisation und des Prozessmanagements… …kennzahlenbasierter Prüfungsansatz Prüfen einer Controlling- Abteilung: Controlling für PrüferInnen Revision des Einkaufs Stichproben in der Prüfungspraxis – Mit… …Internen Revision Die zivilrechtliche und strafrechtliche Haftung des Revisors/der Revisorin Revision und Recht – Juristisches Grundlagenwissen für die… …Grundlagenseminar zur Prüfung des Cybersecurity Management Investigative forensische Interviews Investigative Befragungen mit Aussagepsychologie richtig führen… …Terrorismusfinanzierung im Finanzsektor Grundlagenseminar zur Prüfung des Cybersecurity Management Investigative Befragungen mit Aussagepsychologie richtig führen Arno… …Künstliche Intelligenz und IT-Revision Einführung in die IT-Revision Einführung in das DarkNet – Die dunkle Seite des Tor-Netzwerkes KI-Werkzeuge für den… …: Grundlagen & Praxis Prüfung des SAP®-Berechtigungs konzepts – Inklusive kurzer Exkurs S/4 HANA Prof. Dr. Sigurd Schacht 23.05.2025 Online Roger Odenthal…
    Alle Treffer im Inhalt anzeigen
  • Geopolitische Risiken bei Versicherern dominierend

    …weicheren Marktphase aufgrund des hohen Wettbewerbs unter Versicherern“, so WTW. Um eine „faire Cyberversicherung“ zu bekommen, müssten Unternehmen hohe… …Sicherheitsvorkehrungen in der IT treffen.  Die Weiterentwicklung des Underwritings durch Datennutzung und KI ist ein weiterer Schwerpunkt der WTW-Analyse: Gefragt nach… …von Risikowahrscheinlichkeiten (14 Prozent). Auch in der reinen Automatisierung des Underwritings besteht für die Befragten den Angaben zufolge noch…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikotragfähigkeit

    Einleitung

    Jan Offerhaus, Dr. Stefan Wilke
  • eBook-Kapitel aus dem Buch Risikotragfähigkeit

    Konzept der Risikotragfähigkeit

    Jan Offerhaus
◄ zurück 43 44 45 46 47 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück