INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (671)
  • Titel (3)

… nach Büchern

  • Handbuch Compliance-Management (26)
  • Corporate Governance und Interne Revision (21)
  • Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten (21)
  • Praxishandbuch Risikomanagement (19)
  • Praxis der Internen Revision (18)
  • Handbuch Aufsichts- und Verwaltungsräte in Kreditinstituten (16)
  • IT-Compliance (13)
  • Vorträge für das WP-Examen (13)
  • Compliance kompakt (12)
  • WpPG (12)
  • WpÜG (12)
  • Anforderungen an die Interne Revision (11)
  • Prüfung des Kreditgeschäfts durch die Interne Revision (9)
  • Unternehmenseigene Ermittlungen (9)
  • Betriebswirtschaftliche Grundsätze für Compliance-Management-Systeme (8)
  • Compliance für KMU (8)
  • Erfolgreiches Risikomanagement mit COSO ERM (8)
  • Interne Revision im Krankenhaus (8)
  • Operational Auditing (8)
  • Wertpapier-Compliance in der Praxis (8)
  • Elektronische Rechnungsstellung und digitale Betriebsprüfung (7)
  • Finanzkrise 2.0 und Risikomanagement von Banken (7)
  • Handbuch Compliance international (7)
  • Handbuch Integrated Reporting (7)
  • Interne Revision aktuell (7)
  • Prüfungsleitfaden BAIT (7)
  • Revision der IT-Governance mit CoBiT (7)
  • Risikomanagement in Supply Chains (7)
  • Spezifische Prüfungen im Kreditbereich (7)
  • Wettbewerbsvorteil Risikomanagement (7)
  • 50 Jahre ZIR: Meilensteine der Internen Revision (6)
  • Corporate Governance von Kreditinstituten (6)
  • Integration der Corporate-Governance-Systeme (6)
  • Korruption als internationales Phänomen (6)
  • Schutz vor Social Engineering (6)
  • Zentrale Tätigkeitsbereiche der Internen Revision (6)
  • Controlling und Corporate Governance-Anforderungen (5)
  • Corporate Governance, Abschlussprüfung und Compliance (5)
  • Das 1x1 der Internen Revision (5)
  • Digitale Forensik (5)
  • Handbuch Anti-Fraud-Management (5)
  • Handbuch Internal Investigations (5)
  • Handbuch MaRisk (5)
  • Internationale E-Discovery und Information Governance (5)
  • MaRisk VA erfolgreich umsetzen (5)
  • Organisation der Wertpapier-Compliance-Funktion (5)
  • Prüfung des Asset Liability Managements (5)
  • Prüfung des Zahlungsverkehrs in Kreditinstituten (5)
  • Rechtliche Grundlagen des Risikomanagements (5)
  • Revision des Finanzwesens (5)
  • Revision des Personalbereichs (5)
  • Risikomanagement in Kommunen (5)
  • Stiftungsverbundene Unternehmen in Deutschland (5)
  • Systemprüfungen in Kreditinstituten (5)
  • Vernetzung von Risikomanagement und Controlling (5)
  • Benchmarking in der Internen Revision (4)
  • Compliance- und Risikomanagement (4)
  • Corporate Governance in der Finanzwirtschaft (4)
  • Digitale Datenanalyse, Interne Revision und Wirtschaftsprüfung (4)
  • Digitale Risiken und Werte auf dem Prüfstand (4)
  • Erfolgreiche Prüfungsprozesse in der Internen Revision (4)
  • Forensische Datenanalyse (4)
  • Praxishandbuch Korruptionscontrolling (4)
  • Praxishandbuch internationale Compliance-Management-Systeme (4)
  • Prüfung des Wertpapierdienstleistungsgeschäftes (4)
  • Quality Control und Peer Review in der Internen Revision (4)
  • Recht der Revision (4)
  • Risikomanagement für Aufsichtsräte (4)
  • Risikoquantifizierung (4)
  • Transparenz durch digitale Datenanalyse (4)
  • Zielgerichtetes Risikomanagement für bessere Unternehmenssteuerung (4)
  • Accounting Fraud aufdecken und vorbeugen (3)
  • Bankkalkulation und Risikomanagement (3)
  • Compliance für geschlossene Fonds (3)
  • Der Risikobericht von Kreditinstituten (3)
  • Die Interne Revision als Change Agent (3)
  • Digitale SAP®-Massendatenanalyse (3)
  • Fachbeiträge zur Revision des Kreditgeschäftes (3)
  • Governance, Risk und Compliance im Mittelstand (3)
  • Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität (3)
  • IT-Audit (3)
  • Integriertes Revisionsmanagement (3)
  • Interne Kontrollsysteme (IKS) (3)
  • Kreditderivate (3)
  • Krisenbewältigung mit Risikomanagement (3)
  • Managemententscheidungen unter Risiko (3)
  • Nachhaltigkeit – Resilienz – Cybersicherheit (3)
  • Praxishandbuch Interne Revision in der öffentlichen Verwaltung (3)
  • Prüfungsleitfaden Travel Management (3)
  • Qualitätsmanagement im Revisionsprozess (3)
  • Revision der Beschaffung (3)
  • Revision des Internen Kontrollsystems (3)
  • Revision des externen Rechnungswesens (3)
  • Revision von Vertrieb und Marketing (3)
  • Sicher handeln bei Korruptionsverdacht (3)
  • Unternehmenssteuerung im Umbruch (3)
  • Zusammenarbeit von Interner Revision und Abschlußprüfer (3)
  • Bankenprüfung (2)
  • Compliance in digitaler Prüfung und Revision (2)
  • Corporate Governance im Mittelstand (2)

Alle Filter anzeigen

… nach Jahr

  • 2025 (28)
  • 2024 (14)
  • 2023 (7)
  • 2022 (18)
  • 2021 (33)
  • 2020 (9)
  • 2019 (44)
  • 2018 (28)
  • 2017 (18)
  • 2016 (22)
  • 2015 (90)
  • 2014 (79)
  • 2013 (34)
  • 2012 (73)
  • 2011 (31)
  • 2010 (40)
  • 2009 (82)
  • 2007 (21)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

IT Risk IPPF Corporate Ziele und Aufgaben der Internen Revision marisk Risikotragfähigkeit Meldewesen Revision control öffentliche Verwaltung Arbeitskreis Sicherheit Management Banken

Suchergebnisse

671 Treffer, Seite 13 von 68, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Prüfungslandkarte IT-Ressourcen

    Stefan Tönnissen
    …den Auftraggeber? 1.9 AI2 Erwerb und Pflege von Applikations-Software Prozess Kontrollobjekt Prüfung AI2.1a Sicherheit und Verfügbarkeit der… …Anwendung Gibt es ein differenziertes Berechtigungssystem für jede im Einsatz befindliche Anwendung? AI2.1b Sicherheit und Verfügbarkeit der Anwendung… …und IT- Ressourcen? DS4.8b Auslagerung von Backup Gibt es eine mindestens jährliche Prüfung der Auslagerung nach Inhalt, Schutz und Sicherheit… …, Beobachtung und Überwachung der Sicherheit Wird die IT-Sicherheit getestet? Wann erfolgte der letzte Test? Wann erfolgt die nächste Prüfung? DS5.4b… …Testen, Beobachtung und Überwachung der Sicherheit Gibt es eine aktive Überwachung der IT-Sicherheit? 1.19 DS6 Kostenmanagement Prozess… …es Maßnahmen zur Internal Control, Sicherheit und Prüfbarkeit während der Konfiguration, Integration und Wartung von Hardware und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wettbewerbsvorteil Risikomanagement

    Management von Reputationsrisiken bei Konsumgüterherstellern

    Swaran Sandhu
    …aber auch durch Fluktuation im Top-Management). Ein relativ neues Thema ist die Sicherheit der IT-Infrastruktur, die bei der stetig wachsenden… …mit Sicherheit und Unversehrtheit bzw. Ge- sundheit zu tun haben (z. B. Schadstoffe in Nahrungsmittel, gentechnisch veränder- tes Saatgut oder… …Meldungen, ob die Strahlung von Mobiltelefonen schädlich ist oder nicht. Auf einer anderen Ebene ist das Thema Sicherheit anzusiedeln, das meist als… …Gegenpol zum Risiko positiv besetzt ist. Und die Sehnsucht nach Sicherheit ist be- sonders bei den Deutschen stark ausgeprägt. So werden Rückrufaktionen bei… …Auto- mobilen inzwischen meist unter dem Aspekt der Sicherheit und nicht des Risikos kommuniziert. Der Händler oder Hersteller möchte also seine Kunden… …fehlerhaft oder schadhaft sind oder deren Einsatz zu einer Einschrän- kung der Sicherheit führen kann. In den meisten Fällen kann man davon ausgehen, dass das…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Risikoorientiertes Lieferantenmanagement

    Rainer Lasch, Christian G. Janker, Marie Derno
    …Cluster (mit einem Höhe:Breite-Verhäl- tnis von 46,7:36,9) gebildet werden; höhere Punktzahlen bedeuten ein geringeres Risiko bzw. eine erhöhte Sicherheit… …in Bezug auf die Kriterienerfüllung, weshalb der Begriff „Sicherheit“ gewählt wurde, um die Kriterienachsen zu beschreiben. Die Lieferanten der… …einfache Teilefertiger, bei denen es auf Sicherheit bezüglich solider Qualität und guten Mengenleistungen ankommt, die Zusatzleistungen jedoch nur eine… …-2,5 -2,0 -1,5 -1,0 -0,5 0,0 0,5 1,0 1,5 2,0 2,5 -2,5 -2,0 -1,5 -1,0 -0,5 0,0 0,5 1,0 1,5 2,0 2,5 Sicherheit Faktor 2 Sicherheit Faktor 1…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Kosten der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …der Studie nicht, dass dort unbedingt mehr für Sicherheit ausgegeben werde. Tatsächlich gäben einige der Bestbewertetsten sogar einen geringeren Anteil… …ihres IT-Budgets für die IT- Sicherheit aus. Sie verfügten jedoch über eine wirksamere (Compliance-)Strate- gie. Die Security-Strategie sei dort mit den… …auch versicherbar sind) sinnvoll sind. 120 7 Kosten der IT-Compliance 194 Uebelacker, Hubert/Schmeh, Klaus: „Sicherheit, die sich rechnet –… …, Klaus: „Sicherheit, die sich rechnet – Return-on-Invest- ment in der IT-Security“ in Telepolis, 06.Dezember 2004, https://www.heise.de/tp/… …Nutzenabwägungen für Compliance und Sicherheit so- wohl auf der individuellen wie auch auf der organisatorischen Ebene angestellt werden. Aus diesen Gründen kann man… …Richtlinien für Sicherheit und Regelkonformität eingehalten214. Eine aktuelle Studie benennt zudem eine Reduzierung von Cyberkriminalität und Kartell-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Product Compliance Management

    Dietrich Boß, Thomas Mery, Ursula Metz
    …Anforderungen an die Sicherheit und den Gesundheitsschutz von Produkten stellen.6 Der folgende Beitrag zeigt auf, wie Unternehmen die Risiken unzureichender… …38 Vgl. z. B. IDWPS 980, Tz. A20, wonach eine hinreichende Sicherheit keine absolute Sicherheit bedeutet und einwirksames CMS gewissen Grenzen… …Chemische Stoffe • Verpackung • Entsorgung Sicherheit • technische Sicherheit • funktionale Sicherheit • Materialsicherheit • Cybersicherheit •…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision des Personalbereichs

    Einführung

    Christine Brand-Noé
    …: Ordnungsmäßigkeit, Sicherheit, Effektivität, Wirtschaftlichkeit, Risikohaftigkeit, Zukunftssi- cherung. Diese oben bereits zitierten Prüfungsgesichtspunkte dürfen um… …Vordergrund stehen, aber auch die Sicherheit und Wirtschaftlichkeit der 8 Einführung Prozesse. Bei der Prüfung eines unternehmenskulturellen Themas treten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision des Personalbereichs

    Internationales Personalmanagement

    Christine Brand-Noé
    …zur Gewährleistung der persönlichen Sicherheit des Entsandten und seiner Familie im Gastland getroffen wurden – es Vorkehrungen für Notfälle gibt… …persönlichen Sicherheit 10.7.4 Beurteilung 10.7.5 Kontakt mit dem Heimatland bzw. entsendendem Unternehmen; Mentorensysteme 10.8 Rückkehr und Reintegration…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Erfolgreiches Risikomanagement mit COSO ERM

    Zielsetzungsprozess

    Christian Brünger
    …hinreichende Sicherheit da- rüber erreicht werden, dass die Unternehmensziele erreicht werden, die für die Er- füllung der Unternehmensmission notwendig sind. Da… …hinreichende Sicherheit über die wichtigen Unternehmensziele aufgegeben werden muss. Ein weiterer Aspekt ist, dass die Erreichung bestimmter Ziele fast…
  • eBook-Kapitel aus dem Buch Corporate Governance, Abschlussprüfung und Compliance

    Zur Entscheidungsrelevanz und Verlässlichkeit des Corporate Governance Reportings nach § 289a HGB

    Stefan C. Weber, Patrick Velte
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Informationsschutz

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …muss, sollten die folgenden Maßnahmen beachtet werden, um die Sicherheit zu erhöhen: � Überprüfung vor dem Versenden, dass der / die Empfänger richtig… …gespeichert werden. 13.3 Sicherheit im Umgang mit Computersystemen Ein Computer ist ein Tor zu einer vernetzten Systemwelt und somit ein Zugang zu sämtlichen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 11 12 13 14 15 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück