DOI: | https://doi.org/10.37307/j.1868-7814.2025.03 |
Lizenz: | ESV-Lizenz |
ISSN: | 1868-7814 |
Ausgabe / Jahr: | 3 / 2025 |
Veröffentlicht: | 2025-05-27 |
Die Folgen des Klimawandels und die wachsende Bedeutung nachhaltigen Handelns stellen Unternehmen vor tiefgreifende Herausforderungen. Die Einführung neuer regulatorischer Anforderungen, wie der Corporate Sustainability Reporting Directive (CSRD), verdeutlicht den hohen Stellenwert, den Nachhaltigkeit für Wirtschaft, Gesellschaft und Politik einnimmt.
Eine nachhaltige Transformation der Gesellschaft bezüglich Dekarbonisierung, Kreislaufwirtschaft, Menschenrechten und anderen ESG-Themen ist eines der zentralen Themen unserer Zeit und für die Unternehmenswelt mit etlichen Risiken und Chancen verknüpft. Sie sollte somit auch im Betrachtungsumfeld der Internen Revision von Unternehmen liegen.
Die DIIR-Projektgruppe „Nachhaltigkeit“ hat einen Ansatz entwickelt, der bei der Einführung interner Kontrollen hinsichtlich ESG unterstützen, diese strukturiert bewerten und verbessern soll. Als Ausgangsbasis für eine solche Struktur wurde COSO-ICSR (Internal Control over Sustainability Reporting) genutzt.
In diesem Beitrag geht es um den Prüfungsleitfaden, der entwickelt wurde, um unter Berücksichtigung der themenspezifischen European Sustainability Reporting Standards (ESRS) und der übergreifenden (Cross Cutting) Standards Revisionsabteilungen als Vorlage für ESG-Prüfungen beziehungsweise CSRD-Prüfungen zu dienen.
In den ersten drei Teilen dieses Beitrags haben wir einen generellen Überblick über die DORA-Basisverordnung, die speziellen technischen Standards sowie Details zu den Inhalten des Kapitels II (IKT-Risikomanagement), des Kapitels III (Behandlung, Klassifizierung und Berichterstattung IKT-bezogener Vorfälle) und des Kapitels IV (Testen der digitalen operationalen Resilienz) vorgestellt.
Die Kenntnis rund um das Thema Social Engineering erfordert in einem nächsten Schritt ein Wissen bezüglich der konkreten Bedrohungstaktiken und -techniken. Eine ausführliche Darstellung bietet das MITRE- Att@ck- Modell, wobei aus der Gesamtsystematik nur die Angriffsvektoren verwendet werden, die zum Social Engineering passen.
+++ Topical Requirements: Toprisiken im Fokus der Internen Revision +++ Neu in der DIIR-Schriftenreihe: Revision der Beschaffung von Softwarelizenzen und Sicherheitsdienstleistungen +++ Informationen zu den IIA-Zertifizierungen +++
Axel Becker/Walter Gruber/Henning Heuter (Hrsg.)
Handbuch MaRisk
Neue Anforderungen an das Risikomanagement in der Bankpraxis
Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.