Möglicherweise versuchen Sie, mit einem gesicherten Browser auf dem Server auf diese Website zuzugreifen. Aktivieren Sie Skripts, und laden Sie diese Seite dann erneut.
Um die Website zu personalisieren und Ihnen den größten Mehrwert zu bieten, verwenden wir Cookies. Unter anderem dienen sie der Analyse des Nutzerverhaltens, um herauszufinden wie wir die Website für Sie verbessern können. Durch Nutzung der Website stimmen Sie ihrem Einsatz zu. Weitere Informationen finden Sie in unseren
Datenschutzbestimmungen
.
Audit & Assurance
Assurance Leistungen
Jahres- und Konzernabschlussprüfung
Herausforderungen der Wirtschaftsprüfung
Capital Markets & Accounting Advisory Services
Accounting & Reporting Services
Capital Markets & Deal Services
Digitalisierung & Optimierung der Finanzberichterstattung
Corporate Finance
Financial Modeling
Quantitative Advisory
Transaktionen
Unternehmensbewertung
Premium Service – Kapitalkosten und Multiplikatoren
Kapitalkosten und Multiplikatoren
Environmental, Social & Governance (ESG)
Governance, Risk, Compliance (GRC)
Business Integrity Hub
Der Compliance Culture Scan
GRC Veröffentlichungen und Fachbeiträge
GRC weltweit
Corporate Governance
Compliance Management System (CMS)
Risikomanagementsystem
Internes Kontrollsystem
Geschäftsprozesse PH 9.330.2
Interne Revision
IT Revision
IDW EPS 983: Grundsätze ordnungsgemäßer Prüfung von Internen Revisionssystemen
Co-Sourcing der internen Revision bei Finanzdienstleistern
Forensic Services
Forensic Services Anfrage
Vielen Dank für Ihre Forensic Services-Anfrage
Zuletzt verwendet
IT-Audit & Advisory
Zurzeit ausgewählt
IT-Audit
A4A – Analytics for Audit
AIM Process Mining
A4A Anfrage
Vielen Dank für Ihre A4A Anfrage
AIM Process Mining Anfrage
Vielen Dank für Ihre AIM Process Mining Anfrage
Business Analytics Anfrage
Vielen Dank für Ihre Business Analytics Anfrage
Business Analytics – Steigenden Anforderungen mit Datenanalysen begegnen
Schulungen aus dem Bereich IT-Audit
Tools & Templates
Digitale Governance, Risk Management und Compliance-Tools (dGRC-Tools): Eine essenzielle Komponente im Unternehmensmanagement
IT-Advisory
Cybersecurity
Datenschutz IDW PH 9.860.1
Informationssicherheit, Datenschutz, Cybersecurity Anfrage
Vielen Dank für Ihre Informationssicherheit, Datenschutz, Cybersecurity Anfrage
Cybersecurity Anfrage
Vielen Dank für Ihre Cybersecurity Anfrage
Datenschutz IDW PH 9.860.1 Anfrage
Vielen Dank für Ihre Datenschutz IDW PH 9.860.1 Anfrage
Sicherheit von Daten und IT-Systemen gewährleisten Anfrage
Vielen Dank für Ihre Sicherheit von Daten und IT-Systemen gewährleisten Anfrage
Lizenzmanagement Anfrage
Outsourcing Anfrage
Informationssicherheit: Einführungsberatung
Cybersecurity Rating: Beurteilung von außen
IT-Assurance
IDW PS 880
Migrationsprüfungen IDW PS 850
Bescheinigung von Dienstleistungsunternehmen: IDW PS 951 n.F. / ISAE 3402
IDW PS 860
IDW PS 860 / PH 9.860.4
IDW PS 860 / PH 9.860.2
Künstliche Intelligenz in der Wirtschaftsprüfung
Cybersecurity: Alle Beiträge
Seiteninhalt
Bundestag beschließt NIS-2-Umsetzungsgesetz: Neue Maßstäbe für Cybersicherheit in Deutschland
19.11.2025
NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz: Worauf müssen sich Unternehmen vorbereiten?
17.10.2025
NIS2 Umsetzungsgesetz – Handlungsbedarf für betroffene Unternehmen trotz vieler offener Fragen
26.8.2024
Intelligentes Phishing? – Intelligente Abwehr! Teil 3 – Mitarbeiterschulung durch eine Phishing-Awareness-Kampagne in Ihrem Unternehmen
24.3.2022
Härtung von IT mittels Standards wird zunehmend besser und handhabbarer
20.1.2022
Bin ich angreifbar? Welche Informationen existieren über mich im Netz?
20.1.2022
Intelligentes Phishing? – Intelligente Abwehr! Teil 2
16.12.2021
Intelligentes Phishing? – Intelligente Abwehr! Teil 1
25.11.2021
Cybersicherheit in der Energiewirtschaft – höchste Priorität für Unternehmen und Gesellschaft
12.10.2021
Cyberattacken als dynamische und ständige Bedrohung verstehen!
1.10.2021
Gewissheit über die eigene Cybersecurity-Resilienz herstellen
1.10.2021
Handlungsbedarf im Überblick
1.10.2021
Cybersecurity für Kommunen – Cybersecurity als integralen Steuerungsbestandteil akzeptieren
1.10.2021
Cybersecurity Rating: Der Gefahrenquelle Open Ports effizient begegnen
18.8.2021
Supply Chain Attacks: Cyberangriffe auf unerwarteten Wegen
21.7.2021
Cybersecurity-Rating: Beurteilung der IT-Sicherheit von Partnern über einen Zeitraum der letzten 12 Monate
23.6.2021
ProxyLogon: Hafnium hält die Welt in Atem!
20.5.2021
Cybersecurity Rating: Botnetze – Funktionsweise, Wirkung, den Gefahren begegnen
23.2.2021
Cybercrime in Zeiten der Corona-Pandemie
24.11.2020
Gut zu wissen: Meldepflicht & Meldefrist bei Cyberangriffen
23.9.2020
Rechtliche Implikationen zum Umgang mit unliebsamen Nutzern in sozialen Netzwerken
20.8.2020
Security Ratings – Mehrwert für die IT-Sicherheit
23.6.2020
Eine Cybercrime-Krise in der Wasserversorgung kann derzeit keiner gebrauchen!
29.5.2020
Wir bieten in dieser Zeit außerordentlicher Belastung ein Cybersecurity Rating unter besonderen Konditionen an
20.5.2020
Cyber-Attacken auf Energieversorger: Cybersecurity Rating zur Wirksamkeitsmessung der eigenen Sicherheitsmaßnahmen
19.5.2020
Haustür ist zu! Alle Fenster sind offen! Erweitern Sie Ihren Blick auf Cybersecurity und Informationssicherheit!
9.4.2020
Licht in den dunklen Cyberraum
7.1.2019
Cybersecurity als Pflicht der Geschäftsleitung
22.11.2018
Besserer Schutz gegen Cyberangriffe und Datendiebstahl
4.4.2018
Erneuter Verschlüsselungstrojaner richtet weltweit erheblichen Schaden an
17.5.2017
Cyber-Attacken: Wie sich Unternehmen schützen können
11.5.2017
Cyber-Gefahren und IT-Ausfälle von deutschen Unternehmen am meisten gefürchtet
16.1.2017
Erhöhte Cyber-Sicherheit durch Penetrationstests
11.1.2017
Open-Source Schwachstelle verursacht Lösegeldforderungen
10.1.2017
Neuer Erpresser-Trojaner „Goldeneye” als Bewerbungsschreiben getarnt
8.12.2016
Online-Skimming: Mal eben schnell die Kreditkarten-Daten abgreifen
21.10.2016
Drucker und andere Peripheriegeräte werden zur Sicherheitslücke
10.10.2016
Erpressungs-Trojaner Locky & Co werden immer raffinierter
30.9.2016
Wenn die Videokamera mehr macht, als sie soll: Neue Malware infiziert das „Internet der Dinge”
21.9.2016
Erfahrungen aus Penetrationstests im kommunalen Umfeld
8.7.2016
Cyber Security im Gesundheitswesen
11.11.2015
Rödl & Partner bietet Ihren Mandanten Penetrationstests zur Steigerung der Cyber-Sicherheit an!
26.8.2015
Cyber-Risiken: Werden die Risiken durch das Management richtig eingeschätzt?
20.8.2015
Cyber-Sicherheit: Die Vielzahl von Meldungen über IT-technische Sicherheitsmängel und -lücken verunsichern das Management zunehmend!
3.7.2015
Cyberattacke: Computernetz des Bundestags droht Totalschaden
11.6.2015
Cyber-Sicherheit: Rund 7.800 Onlineshops mit Sicherheitslücken
8.6.2015
Cyber-Sicherheits-Check hilft, die eigene Position zu bestimmen!
28.5.2015
Cyber-Erpressung in der deutschen E-Commerce-Branche
19.5.2015
Cyber-Sicherheits-Check in der Kernverwaltung sowie in den Eigen- und Beteiligungsgesellschaften
9.4.2015
Alle Mitteilungen
Falk Hofmann
ISO/IEC27001/KRITIS -Auditor
Partner
+49 30 810 795 84
Anfrage senden
Zugriffsfreundlicheren Modus aktivieren
Zugriffsfreundlicheren Modus deaktivieren
Befehle des Menübands überspringen
Zum Hauptinhalt wechseln
Animationen deaktivieren
Animationen aktivieren
Deutschland
Weltweit
Search
Menu