INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2012"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (22)

… nach Zeitschriftenname

  • Zeitschrift Interne Revision (22)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Governance Risk Corporate Vierte MaRisk novelle IPPF Prüfung Datenschutz Checklisten IPPF Framework IT öffentliche Verwaltung Funktionstrennung Revision marisk Datenanalyse Banken Arbeitskreis

Suchergebnisse

22 Treffer, Seite 1 von 3, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2012

    Leitfaden „Prüfungsfelder von Shared Services Strukturen“

    DIIR-Arbeitskreis „Personal und Interne Dienstleistungen“
    DIIR-Arbeitskreis „Personal und Interne Dienstleistungen
    …Rubrik 4. Arbeitshilfen/Checklisten und über die DIIR-Homepage unter http://www.diir.de/fachwissen/ aktuelles. Auch als Mehr Sicherheit Handbuch Arbeits-…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2012

    Revisionsaspekte beim Mobile Computing

    Bernd Stolberg, Heinrich Braun, Uwe Donandt, Önder Güngör, u.a.
    …stellen. Für höchste Sicherheitsanforderungen hat das Bundesamt für Sicherheit in der Informationstechnik, BSI, einen Katalog in Form eines Schutzprofils… …Prinzip des Thin Clients. Diese Sicherheitstechniken haben aus Sicht der IT- Sicherheit den Vorteil, dass damit mehreren Angriffsvektoren gleichzeitig und… …Lebenszyklusmodell abgeleitet werden. Themen Bedarfsanalyse/ Planung Entwicklung Implementierung/ Inbetriebnahme Betrieb Verlust/Außerbetriebnahme Sicherheit… …Sicherheit (Verfügbarkeit, Vertraulichkeit, Integrität, Verbindlichkeit), Ordnungsmäßigkeit, und Wirtschaftlichkeit sowie das hierzu etablierte Interne… …Umständen nicht die benötigte Sicherheit gewährleisten. Dabei weisen mobile Endgeräte bei zunehmender Miniaturisierung immer leistungsfähigere Komponenten auf… …Sicherheit in der Informationstechnik 2006. BSI, Überblickspapier Smartphones, BSI, SiMKo 2 – eine Lösung für die Sichere Mobile Kommunikation… …http://www.bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik 2011. DuD, Datenschutz und Datensicherheit, Ausgabe 07/2010; „iPhone Security“, Jörg Völker, S… …. 486–491. DuD, Datenschutz und Datensicherheit, Ausgabe 03/2012; Schwerpunkt: Sicherheit für Moble Geräte und Anwendungen. „A Window Into Mobile Device…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2012

    Veranstaltungsvorschau

    Zusammengestellt von der ZIR-Redaktion
    …der IT 29. 11.– 30. 11. 2012 Q _PERIOR prüfen und bewerten Sicherheit im Internet 03. 12.– 05. 12. 2012 Q _PERIOR IT-Revision in Kreditinstituten 24… …. Jackmuth Follow-Up Modul 6: Steuerung durch den Re- 25. 09. 2012 H. W. Jackmuth visionsleiter Modul 8: Sicherheit versus Wirt- 13. 06. 2012 H. W. Jackmuth…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2012

    Veranstaltungsvorschau

    Zusammengestellt von der ZIR-Redaktion
    …H.-W. Jackmuth platz Wirtschaftlichen Einsatz der IT 29. 11.– 30. 11. 2012 Q _PERIOR prüfen und bewerten Sicherheit im Internet 03. 12.– 05. 12. 2012 Q… …6: Steuerung durch den Re- 25. 09. 2012 H. W. Jackmuth visionsleiter Modul 8: Sicherheit versus Wirt- 13. 06. 2012 H. W. Jackmuth schaftlichkeit Modul…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2012

    Veranstaltungsvorschau für die Zeit vom 1. Januar bis 31. Dezember 2013

    …. Mewes R. Ketels Prof. Dr. N. O. Angermüller Aufbaustufe IT-Revision in Kreditinstituten 23. 10.– 25. 10. 2013 R. Eickenberg D. Pantring Mehr Sicherheit… …Riskmanagement Modul 8: Sicherheit versus Wirt- 19. 06. 2013 H.-W. Jackmuth schaftlichkeit Modul 9: Sonderprüfung 25. 09. 2013 H.-W. Jackmuth Modul 10: Schreiben…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2012

    Risikoorientierte Jahresprüfungsprogrammplanung der Internen Revision – Teil II

    Konzeption und Implementierung eines IT-gestützten Scoring-Modells
    CVA Prof. Dr. Philipp E. Zaeh, Frederik Heidemann
    …Risikokriterien handelt. Sie sind entsprechend der Ausrichtung der Internen Revision hinsichtlich der Prüfungsziele Ordnungsmäßigkeit, Sicherheit, Zweckmäßigkeit… …hinsichtlich der Ordnungsmäßigkeit und Sicherheit der Prozesse beeinflussen, überproportional zu gewichten. Anschließend sind die Zielerträge k ij der… …. Jahresfachkonferenz „Sicherheit und Prüfung von SAP ®-Systemen“ 13.09.-14.09.2012 in Hamburg Themen der Konferenz: • Sicherheitslücken in SAP®-Systemen auf… …. Leffson, U. / Lippmann, K. / Baetge, J.: Zur Sicherheit und Wirtschaftlichkeit der Urteilsbildung bei Prüfungen, Düsseldorf 1969. Marten, K.-U., Quick, R…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2012

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …Revision; Prüfung der Informationssicherheit; ISO 27002; Informationsrisiken; Vernachlässigung der physischen Sicherheit) Dickins, Denise; Houmes, Robert…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2012

    Veranstaltungsvorschau für die Zeit vom 1. Oktoberbis 31. Dezember 2012

    Zusammengestellt von der ZIR-Redaktion
    …prüfen und bewerten Sicherheit im Internet IT-Revision in Kreditinstituten Prüfen der passiven und aktiven Netzwerk-Infrastruktur Technische und logische…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2012

    Von der strategischen Prüfungsplanung zum Prüfungskonzept in der kommunalen Rechnungsprüfung

    Risikoorientierte Prüfungsplanung in der Praxis der Rechnungsprüfung des Landschaftsverbandes Rheinland
    Jochen Hantschke, Petra Schumann
    …Organisationsänderungen DV-Unterstützung (Qualität, Sicherheit) Zustand des internen Kontrollsystems Beanstandungen bei früheren Prüfungen Risikowert 0 0 0 0 0… …Verwaltung Dez. 2/24 3 1 1 037 038 042 Dezentrale Service- und Steuerungsdienste für die Dez. 0 und 2 sowie für den Produktbereich Sicherheit und Ordnung… …Verwaltung Dez. 2/24 1 1 1 037 038 042 Dezentrale Service- und Steuerungsdienste für die Dez. 0 und 2 sowie für den Produktbereich Sicherheit und Ordnung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2012

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …; Sattler, Gernot: SAP Handbuch Sicherheit und Prüfung: Praxisorientierter Revisionsleitfaden für SAP-Systeme, 4. Aufl., Düsseldorf 2010 (ISBN…
zurück 1 2 3 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück