INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "eBook-Kapitel"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (3)

… nach Büchern

  • Handbuch Compliance-Management (26)
  • Corporate Governance und Interne Revision (21)
  • Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten (21)
  • Praxishandbuch Risikomanagement (19)
  • Praxis der Internen Revision (18)
  • Handbuch Aufsichts- und Verwaltungsräte in Kreditinstituten (16)
  • IT-Compliance (13)
  • Vorträge für das WP-Examen (13)
  • WpÜG (13)
  • Compliance kompakt (12)
  • WpPG (12)
  • Anforderungen an die Interne Revision (11)
  • Prüfung des Kreditgeschäfts durch die Interne Revision (9)
  • Unternehmenseigene Ermittlungen (9)
  • Betriebswirtschaftliche Grundsätze für Compliance-Management-Systeme (8)
  • Compliance für KMU (8)
  • Erfolgreiches Risikomanagement mit COSO ERM (8)
  • Interne Revision im Krankenhaus (8)
  • Operational Auditing (8)
  • Wertpapier-Compliance in der Praxis (8)
  • Elektronische Rechnungsstellung und digitale Betriebsprüfung (7)
  • Finanzkrise 2.0 und Risikomanagement von Banken (7)
  • Handbuch Compliance international (7)
  • Handbuch Integrated Reporting (7)
  • Interne Revision aktuell (7)
  • Prüfungsleitfaden BAIT (7)
  • Revision der IT-Governance mit CoBiT (7)
  • Risikomanagement in Supply Chains (7)
  • Spezifische Prüfungen im Kreditbereich (7)
  • Wettbewerbsvorteil Risikomanagement (7)
  • 50 Jahre ZIR: Meilensteine der Internen Revision (6)
  • Corporate Governance von Kreditinstituten (6)
  • Integration der Corporate-Governance-Systeme (6)
  • Korruption als internationales Phänomen (6)
  • Schutz vor Social Engineering (6)
  • Zentrale Tätigkeitsbereiche der Internen Revision (6)
  • Controlling und Corporate Governance-Anforderungen (5)
  • Corporate Governance, Abschlussprüfung und Compliance (5)
  • Das 1x1 der Internen Revision (5)
  • Digitale Forensik (5)
  • Digitale Risiken und Werte auf dem Prüfstand (5)
  • Handbuch Anti-Fraud-Management (5)
  • Handbuch Internal Investigations (5)
  • Handbuch MaRisk (5)
  • Internationale E-Discovery und Information Governance (5)
  • MaRisk VA erfolgreich umsetzen (5)
  • Organisation der Wertpapier-Compliance-Funktion (5)
  • Prüfung des Asset Liability Managements (5)
  • Prüfung des Zahlungsverkehrs in Kreditinstituten (5)
  • Rechtliche Grundlagen des Risikomanagements (5)
  • Revision des Finanzwesens (5)
  • Revision des Personalbereichs (5)
  • Risikomanagement in Kommunen (5)
  • Stiftungsverbundene Unternehmen in Deutschland (5)
  • Systemprüfungen in Kreditinstituten (5)
  • Vernetzung von Risikomanagement und Controlling (5)
  • Benchmarking in der Internen Revision (4)
  • Compliance- und Risikomanagement (4)
  • Corporate Governance in der Finanzwirtschaft (4)
  • Digitale Datenanalyse, Interne Revision und Wirtschaftsprüfung (4)
  • Erfolgreiche Prüfungsprozesse in der Internen Revision (4)
  • Fachbeiträge zur Revision des Kreditgeschäftes (4)
  • Forensische Datenanalyse (4)
  • Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität (4)
  • Handbuch Interne Kontrollsysteme (IKS) (4)
  • Praxishandbuch Korruptionscontrolling (4)
  • Praxishandbuch internationale Compliance-Management-Systeme (4)
  • Prüfung des Wertpapierdienstleistungsgeschäftes (4)
  • Quality Control und Peer Review in der Internen Revision (4)
  • Recht der Revision (4)
  • Risikomanagement für Aufsichtsräte (4)
  • Risikoquantifizierung (4)
  • Transparenz durch digitale Datenanalyse (4)
  • Zielgerichtetes Risikomanagement für bessere Unternehmenssteuerung (4)
  • Accounting Fraud aufdecken und vorbeugen (3)
  • Bankkalkulation und Risikomanagement (3)
  • Compliance für geschlossene Fonds (3)
  • Der Risikobericht von Kreditinstituten (3)
  • Die Interne Revision als Change Agent (3)
  • Digitale SAP®-Massendatenanalyse (3)
  • Governance, Risk und Compliance im Mittelstand (3)
  • IT-Audit (3)
  • Integriertes Revisionsmanagement (3)
  • Interne Kontrollsysteme (IKS) (3)
  • Kreditderivate (3)
  • Krisenbewältigung mit Risikomanagement (3)
  • Managemententscheidungen unter Risiko (3)
  • Nachhaltigkeit – Resilienz – Cybersicherheit (3)
  • Praxishandbuch Interne Revision in der öffentlichen Verwaltung (3)
  • Prüfungsleitfaden Travel Management (3)
  • Qualitätsmanagement im Revisionsprozess (3)
  • Revision der Beschaffung (3)
  • Revision des Internen Kontrollsystems (3)
  • Revision des externen Rechnungswesens (3)
  • Revision von Vertrieb und Marketing (3)
  • Sicher handeln bei Korruptionsverdacht (3)
  • Unternehmenssteuerung im Umbruch (3)
  • Zusammenarbeit von Interner Revision und Abschlußprüfer (3)
  • Bankenprüfung (2)
  • Compliance in digitaler Prüfung und Revision (2)

Alle Filter anzeigen

… nach Jahr

  • 2025 (28)
  • 2024 (14)
  • 2023 (7)
  • 2022 (18)
  • 2021 (33)
  • 2020 (13)
  • 2019 (44)
  • 2018 (28)
  • 2017 (18)
  • 2016 (22)
  • 2015 (90)
  • 2014 (79)
  • 2013 (34)
  • 2012 (73)
  • 2011 (31)
  • 2010 (40)
  • 2009 (82)
  • 2007 (21)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Ziele und Aufgaben der Internen Revision cobit Leitfaden zur Prüfung von Projekten Arbeitskreis Aufgaben Interne Revision IPPF Framework Auditing IPPF Grundlagen der Internen Revision Banken control Kreditinstitute Meldewesen Funktionstrennung Risk

Suchergebnisse

675 Treffer, Seite 6 von 68, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Raubüberfälle / Geiselnahme und Entführung

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …derheiten (z. B. Struktur des Kreditinstituts) sind auch die Kostenaspekte zu berücksichtigen. 106 Operative Sicherheit (Security) 8.2.2 Risikoanalyse… …Beratungsstellen und Institutionen für Sicherheit z. B. Verbän- de für Sicherheit in der Wirtschaft sind in der Lage, Checklisten und Videos zum Eigenstudium und… …Routinen und Regelmäßigkeiten vermeiden � Verhalten am Telefon und gegenüber Fremden mit Mitarbeitern und Familie absprechen 108 Operative Sicherheit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Operative Informationssicherheit

    Axel Becker
    …, erfordern.56) Sicherheit der IT-Systeme Turnus, Art und Umfang der Überprüfung sollten sich insbesondere am Schutzbedarf und der potenziellen Angriffsfläche… …Schwachstellenscans, • Penetrationstests, • Simulationen von Angriffen.57) Tabelle 13 enthält eine Checkliste zur Prüfung der operativen Informations- sicherheit… …Informationssicherheitsvorfälle ist unter Verantwortung des Informationssicherheitsmanagements angemessen zu reagieren. 55) Vgl. Erläuterungen zu 5.4 BAIT. 5.6 Die Sicherheit… …Centers (SOC)? 20 Wird die Sicherheit der IT-Systeme regelmäßig und ggf. anlassbezogen und unter Vermeidung von Interessen- konflikten überprüft? 21…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …39 40 Konferenzprospekt der Firma conex: Konferenz „IT Management 2006/IT Sicherheit 2006“ am 8. und 9.November 2006 inWien. 41 Vgl. Stone, Judith… …militärische Entwicklung zur Berechnung von Geschossflugbahnen. Die militärische Sicherheit in der IT entwickelte sich in mehreren Phasen zu einer eigenständigen… …die Computer von ein- und densel- ben Menschen gebaut, programmiert und auch repariert. Die Sicherheit be- schränkte sich daher darauf, den physischen… …die Physische Sicherheit und das Risikomanagement der EDV“ [Guidelines for Automatic Data Processing Physical Security and Risk Management – Federal… …Basel II und III bzw. SolvV für operationelle Risiken (Annual Loss Expectancy (ALE)). Vom Ansatz her wurde für die Einrichtung der physischen Sicherheit… …Bundesamt für Sicherheit in der Informationstechnik (BSI): „IT-Grundschutz-Kom- pendium“, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/… …deutschen „IT- Grundschutzhandbuch“ des Bundesamtes für Sicherheit in der Informationstech- nik (BSI) zugrunde, welches seit der Version 2005… …1:Wirkungskette IT-Sicherheit und Definitionen des BSI Element der Sicherheit Englische Bezeichnung Bedrohung/Gefährdung Threat Wert/schützenswerte… …Risiko-Management Sicherheit Compliance Revision Unternehmenssicherheit Risiko-Management Risiko-Management 47 2.2 Allgemeines GRC-Wirkungsmodell und… …Euromit unbezifferbaren Imageschaden für die Bank. Diese Beispiele sollten dazu dienen, das grundlegende Wirkungsmodell der IT- Sicherheit von der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision von Call Centern

    Technik

    Arbeitskreis "Interne Revision in der Versicherungswirtschaft" des Deutschen Instituts für Interne Revision e.V.
    …gerätespezifischen Eigenheiten der einzelnen Hersteller können wir an dieser Stelle nicht berücksichtigen. Die Erfordernisse zur Gewährleistung der Sicherheit der EDV… …Weiteren werden Themen genannt, die zur Aufrechterhaltung des Be- triebs und der Sicherheit beachtet werden müssen. 2.1.2 Backup Unter Berücksichtigung der… …Laserdruckers (Verbrauchsgü- ter, Schmutzfilter). Bei hohen Anforderungen an die Nachvollziehbarkeit und Sicherheit müssen Wartungstagebücher (Klima-, Heizungs-… …unvollständig oder nicht mehr möglich. 16 Technik ESV - IIR Bd.30 24.04.2000 20:12 Uhr Seite 16 Peter Wust MAC 1:Desktop Folder: 17 Räumliche Sicherheit… …Sicherheits- anforderungen nicht ausreichen. 2.5 Räumliche Sicherheit Räume, in denen EDV-Systeme installiert sind, müssen bautechnisch gegen unbefugten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Drohungen und Anschläge

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …auf diese Fälle vorzubereiten. Hierfür eignen sich besonders Merkblätter von Sicherheitsbehörden oder von Verbänden für Sicherheit in der Wirtschaft… …werden. 116 Operative Sicherheit (Security) Nach Alarmierung der Polizei ist es Aufgabe eines lokalen Krisen- / Einsatz- stabes, in Abstimmung mit der… …. B. artfremde Gegenstände) zu achten. Dies gilt auch für ihnen unbekannte 118 Operative Sicherheit (Security) Personen, die durch verdächtiges… …Merkblätter sind bei den polizeilichen Beratungsstellen oder bei Verbänden für Sicherheit in der Wirtschaft erhältlich, die auch um Unterstützung bei der… …angemessene Beleuchtung sowie eine Videoüberwachung der Außenhaut unter Beachtung des Datenschutzes. 120 Operative Sicherheit (Security) 10.5.2…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfung des Asset Liability Managements

    Denkbare weitere Prüfungsaspekte

    DIIR – Deutsches Institut für Interne Revision e. V.
    …. § 64a (4) VAG und Rundschreiben R 4/2011 (VA) (Ordnungsmäßigkeit). � Prüfung der Vollständigkeit der vertraglichen Leistungsgegenstände (Sicherheit… …gemessenheit). � Bewertung der Gewährleistung der Vertraulichkeit der Daten und Infor- mationen, auch nach Aspekten des Bundesdatenschutzgesetz (Sicherheit und… …. 25) Anhaltspunkte für gängige Standards liefert das Bundesamt für Sicherheit in der Informationstechnik (BSI). Mitunter sind Anforderungen an den Soft-… …systematisch falsch sein. � Ist die Sicherheit der zugrundeliegenden Daten in Bezug auf Integrität, Verfügbarkeit, Authentizität und Vertraulichkeit nicht… …Bewertung der Datenverwaltung (Sicherheit). � Überprüfung der Verantwortung/Aufgaben der Modellpflege bzw. -weiter- entwicklung (Angemessenheit). Zentrale…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision des Personalbereichs

    Prüfungslandkarte Personal – Übersicht in Form einer Mind Map

    Christine Brand-Noé
    …zur Unfallverhütung Praxis der Unfallverhütung 8.5 Arbeitsschutz und -sicherheit Gesetzliche Vorschriften Arbeitsmedizinischer Dienst… …Gesundheitsförderung Umgang mitSuchtkranken 8.6 Gesundheitsschutz Gebäude- undPersonenschutz Brandschutzmaßnahmen Notfallorganisation 8.7 Sicherheit und… …Regelungen Maßnahmen zur persönlichen Sicherheit Beurteilung KontaktmitdemHeimatland 10.7 Auslandsaufenthalt Reintegrationsplanung Rückumzug der Familie… …Arbeitsschutz und -sicherheit Gesetzliche Aufl agen Übertragung von Unternehmerpfl ichten Bestellung von Fachkräften für Arbeitssicherheit Handhabung des… …Arbeitsschutzes Maßnahmen zur Unfallverhütung Praxis der Unfallverhütung 8 Personaleinsatz 8.7 Sicherheit und Notfallorganisation Gebäude- und… …persönlichen Sicherheit Beurteilung Kontakt mit dem Heimatland 10.8 Rückkehr und Reintegration Reintegrationsplanung Rückumzug der Familie…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Brandschutz

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …69 Operative Sicherheit (Security) 4 Brandschutz Durch die Brandschutzorganisation sollen Brände verhindert oder effek- tiv bekämpft werden. Dazu… …Brandentstehung � Geringe Brandausbreitung � Mittlere Brandgefährdung � Stoffe mit hoher Entzündbarkeit 70 Operative Sicherheit (Security) � Günstige… …verschiedenen Brandmelderarten: 72 Operative Sicherheit (Security) � Wärmemelder reagieren auf die von einem Brand entwickelte Wärme- energie und den dadurch… …Fluchtwege zu gewährleisten ist. 74 Operative Sicherheit (Security) Prüffristen von Feuerlösch- und Brandmeldeeinrichtungen Feuerlöscher sind mindestens… …ergänzen sind: � Ruhe bewahren, � Brand melden, � Menschenleben retten, � Löschversuch unternehmen und � in Sicherheit bringen. In Bezug auf den… …Werte und Dokumente sichern, wenn ohne Eigengefährdung möglich! 76 Operative Sicherheit (Security) � Keine Aufzüge benutzen – ERSTICKUNGSGEFAHR – !…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Vorträge für das WP-Examen

    Erstellung des Jahresabschlusses durch den Wirtschaftsprüfer

    Maren Hunger
    …Sicherheit auszuschließen, dass diese nicht ordnungsgemäß sind. Ein Auftrag zur Erstellung mit umfassenden Beur- teilungen ist darauf gerichtet, dass der… …analy- tischen Beurteilungen. Die Beurteilungen sollen dem Wirtschaftsprüfer mit einer gewissen Sicherheit die Feststellung ermöglichen, dass ihm keine… …Bei der Erstellung mit umfassenden Beurteilungen muss der Wirtschafts- prüfer hinreichende Sicherheit über die Ordnungsmäßigkeit der ihm vorgeleg- ten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …, http://www.manager-magazin.de/unternehmen/it/a-419482.html. 335 Vgl. Bertucci, Destiny/Schmitz, Peter: „Mehr Sicherheit durch Critical Security Con- trols“, 18. 03. 2019… …„100-prozentige Sicherheit ist teuer und nur selten nötig. EDV-Abteilungen ten- dieren jedoch in der Regel zur aufwändigsten Lösung.“ Jeanne W. Ross und Peter Weill… …Messen (Monitoring and Measure-6. 236 277 ment) Betriebsführung (Operational Management) 1237. 411 Physische Sicherheit und Perimeterschutz (Physical and8… …compliance-framework.htm. Technische Sicherheit (Technical Security) 21112. 225 Konfigurationsmanagement (Configuration Manage-13. 801 4.633 ment) Überwachung Dritter und… …Sicherheit des IT- Betriebs und dessen Überwachung am Wichtigsten sind. Die nächsten wichtigen Bereiche umfassen Kontrollen der Entwicklung sowie der… …. Prozessstabilität und -Sicherheit der IT-Prozesse 5. Gewährleistung der physischen Sicherheit 6. Datenaufbewahrung und -archivierung 7. Mitarbeitermanagement… …. Computerviren). Zu 4.Prozessstabilität und -sicherheit der IT-Prozesse Prozessstabilität und Prozesssicherheit in der Informationstechnologie sind der Schlüssel… …Abhängigkeits- und der korrespondierende Zuverlässigkeitsgrad bestimmt wer- den. Zu 5. Gewährleistung der physischen Sicherheit Die Datenverarbeitungssysteme als… …die Leistungserbringung sowie die Qualität überwacht werdenmüssen. 11.5 IT-Sicherheit nach BSI-Leitfaden zur IT-Sicherheit Das Bundesamt für Sicherheit… …. Quelle: BSI: „Leitfaden zur Basis-Absicherung nach IT-Grundschutz“. . 11.6 IT-Cyber Sicherheit nach CIS Critical Security Controls for Effective Cyber…
    Alle Treffer im Inhalt anzeigen
◄ zurück 4 5 6 7 8 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück