INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2012"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (23)

… nach Zeitschriftenname

  • Zeitschrift Interne Revision (23)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Meldewesen Grundlagen der Internen Revision Geschäftsordnung Interne Revision Datenanalyse marisk Risikomanagement Revision Risk IPPF Arbeitskreis Sicherheit Checkliste Ziele und Aufgaben der Internen Revision Revision Corporate

Suchergebnisse

23 Treffer, Seite 1 von 3, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2012

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …ControlSets; Einsatz und Auswertung des ControlSets) Tulloch, Wilma: Getting to grips with IT audits. In: Audit & Risk, March/April 2012, S. 22–25. (DV… …Prüfungen; IT Risiken; Risikomanagement; Bedeutung von IT Audits in Großunternehmen; Kommunikationsprobleme zwischen IT Prüfern und IT Mitarbeitern)…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2012

    Herausforderungen und Perspektiven der IT-Risikoanalyse

    Vom Maximal-Prinzip zur Analyse mit Fuzzy-Expertensystemen
    Dr. Sebastian Hain, Jan Hellich, Alexander Kaiser, Christian Franzen, u.a.
    …Frage. Schadensfälle im Bereich der IT können für Unternehmen irreparable Schäden für die Bilanzen, Marken, Kundenbeziehungen und Glaubwürdigkeit bedeuten… …, Deutsche Bahn AG; Jan Hellich, Security Service Line Accenture GmbH; Alexander Kaiser, IS-Re vision, Bundesamt für Sicherheit in der Informationstechnik… …Einzel-Eintrittswahrscheinlichkeiten das arithmetische Mittel gebildet und dieses wiederum auf die bereits festgelegten Kategorien (z. B. Forschung & Entwicklung, Vertrieb, Einkauf, IT… …eines Fuzzy-Expertensystems sollen IT-Risiken beurteilt werden. IT-Sicherheit Abb. 5: Hierarchie IT-Sicherheit IT- Sicherheitsverstoß Menschliches… …der IT sehr häufig vorkommen (z. B. Schäden durch fehlendes Training der Mitarbeiter). Zusätzliches Wissen von Risikomanagern und andere Experten kann… …Nichtbeachtung von Vorschriften Risikokultur, Mitarbeiterkompetenz zur Nutzung der IT VII Fehlverhalten Fehlerhafte Administration und Konfiguration des IT-Systems… …vom Institut für Wirtschaftsmathematik der Goethe-Universität Frankfurt erstellt wurde [Hain & Rommelfanger 2009]. Herr Franzen und weitere IT… …Standards des Bundesamts für Sicherheit in der Informationstechnik verwendet wurden [BSI 2005]. Der Linke Ast des Baums enthält IT-Risiko-Vorfälle, d. h… …verlieren. Nachdem die Eintrittswahrscheinlichkeit des IT- Sicherheitsrisikos pro kritischen Geschäftsprozess bestimmt wurde, muss diese nun mit der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2012

    Revisionsaspekte beim Mobile Computing

    Bernd Stolberg, Heinrich Braun, Uwe Donandt, Önder Güngör, u.a.
    …Geschäftsprozess-Eigentümer Leiter IT Einkauf IT-Dienstleister Anwender IT-Revision Risikomanager Erläuterung der Rolle des/der Beteiligte(n) gibt einen Regelungsrahmen vor… …stellen. Für höchste Sicherheitsanforderungen hat das Bundesamt für Sicherheit in der Informationstechnik, BSI, einen Katalog in Form eines Schutzprofils… …Prinzip des Thin Clients. Diese Sicherheitstechniken haben aus Sicht der IT- Sicherheit den Vorteil, dass damit mehreren Angriffsvektoren gleichzeitig und… …mobilen Endgeräten Sicherheitsstrategie Die IT ist herausgefordert, bisherige Sicherheitsstrategien und –Konzepte im Kontext von Mobile Computing zu… …der IT-, ISund DS-Organisation 2nd Opinion Protokollierungen Automatisierte, technische Kontrollen Zuständigkeiten für Kontrollen und Bestandsführung… …Sicherheitsmaßnahmen begleiten und ergänzen sollen. 4. Vorstellung eines risikoorientierten Vorgehensmodells für die IT Revision Grundsätzlich ist es nicht Aufgabe der… …Handhabung von Mobile Computing zu analysieren und zu beurteilen. Des Weiteren sollte die IT-Revision zu diesem Themenbereich insbesondere auch die Aspekte IT… …Sicherheit in der Informationstechnik 2006. BSI, Überblickspapier Smartphones, BSI, SiMKo 2 – eine Lösung für die Sichere Mobile Kommunikation… …http://www.bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik 2011. DuD, Datenschutz und Datensicherheit, Ausgabe 07/2010; „iPhone Security“, Jörg Völker, S… …http://www.symantec.com/content/en/us/about/media/pdfs/symc_mobile_ device_security_june2011.pdf Fachzeitschriften C’t (Heise-Verlag) KES (SecuMedia-Verlag) isreport (OXYGON Verlag) IT Management (IT-Verlag)…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2012

    Continuous Auditing

    Dynamic Audit Planning auf Basis eines Continuous Risk Assessment
    Peter Grasegger, Sebastian Weins
    …Risikokategorie Kernprozess 1 Kernprozess 2 Kernprozess 3 ... Risikomanagement Personal Finanzen IT Marketing Kommunikation Organisation Steuern Compliance ... Abb… …Kernprozess 3 ... Risikomanagement Personal Finanzen IT Marketing Kommunikation Organisation Steuern Compliance ... Marktpreisrisiken Mit der Implementierung… …Funktionstrennung ... – Notfallplanung – Redundante Serverumgebung – IT Sicherheitskonzept – Datenklassifikation ... – Versicherungen – Krisenmanagement –… …Gebäudesicherheit – IT Zugriffsschutz ... ... Kernprozess 1 Subprozess 1 x x x x x Kernprozesse Unterstützende Prozesse Subprozess 2 x x x Kernprozess 2 ... x x x x x… …Kernprozess 3 ... x x x x x ... ... Risikomanagement ... x x Personal ... x x x x Finanzen ... x x IT ... x x x x x x Marketing ... x x Kommunikation ... x x… …Funktionstrennung ... – Notfallplanung – Redundante Serverumgebung – IT Sicherheitskonzept – Datenklassifikation ... – Versicherungen – Krisenmanagement –… …Gebäudesicherheit – IT Zugriffsschutz ... ... Kernprozess 1 Subprozess 1 3 2 3 2 2 Kernprozesse Subprozess 2 2 3 1 Kernprozess 2 ... 3 1 2 3 1 Kernprozess 3 ... 3 1 2… …1 1 ... ... Risikomanagement ... 2 2 Personal ... 2 3 1 2 Unterstützende Prozesse Finanzen ... 2 2 IT ... 3 2 3 3 3 2 Marketing ... 1 1 Kommunikation…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2012

    Die Professionalisierung der Internen Revision durch gezielte Aus- und Weiterbildung

    Dr. Konrad Roth, Stefan Piekny
    …lernen, mit geeigneten IT- Tools in ihren Prüfungen die große Menge digital verfügbarer Daten effizient zu nutzen, auffällige Datenkonstellationen schnell… …Auditing Standards Kenntnisse zum Thema Fraud Informationstechnik Management Accounting (Berichtswesen) Corporate Governance Finanz- und… …(Zeitrevisoren) Interne Revisoren als Generalisten oder Spezialisten (z. B. IT, HR) Outsourcing von Revisionstätigkeiten (2) Ziele und Aufgaben der Internen… …fachliche Qualifikationen (z. B. IT) und Zusatzausbildungen (2) Berufs- bzw. Revisionserfahrung vor Eintritt in die Interne Revision Bisherige Prüfungs- (z… …11. IT (z. B. SAP) 12. Interne Dienste (z. B. Facility Management/Bau, Unternehmenssicherheit, Betriebsgastronomie) 13. Management Prozesse…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2012

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …Unternehmen; organisatorische Veränderungen; Entwicklung der Informationstechnologie; Regulierung und Professionalisierung des Berufsstandes)… …. 109–138. (Prüfungen in der öffentlichen Verwaltung; Themengebiete einer IT-Revision; IT in der Rechnungslegung; Prüfungsobjekte; Risikoanalyse; Ablauf des… …Prüfungstheorie Tarling, Philip: Say it right. In: Internal Auditor, Aug. 2012, S. 62–66. (Prüferverhalten; Bedeutung der Kommunikation für den Erfolg von Prüfern…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2012

    Aus der Arbeit des DIIR

    Zusammengestellt von der ZIR-Redaktion
    …Geschäftsprozesse Kommunikation Führungsverhalten IT / Notfallpläne Financial Management Allgemeines Geschäftsumfeld Die IIA führt eine Übergangsregelung…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2012

    Aus der Arbeit des DIIR

    Zusammengestellt von der ZIR-Redaktion
    …Holding AG Dr. Jens Nothnagel, SALUS eGmbH Kenan Polat, Deutsche Bundesbank Francine Zimmermann, Fiducia IT AG Den neuen Internen RevisorenDIIR…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2012

    Veranstaltungsvorschau für die Zeit vom 1. Oktoberbis 31. Dezember 2012

    Zusammengestellt von der ZIR-Redaktion
    …Finanzinstrumenten im IFRS- Abschluss Seminare IT-Revision Grundstufe Einführung in die IT-Revision CObIT-Workshop Aufbaustufe Wirtschaftlichen Einsatz der IT…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2012

    Welche Faktoren beeinflussen Unabhängigkeit und Objektivität der Internen Revision?

    Ergebnisse einer Umfrage
    Prof. Dr. Anne d’Arcy, Prof. Dr. Florian Hoos
    …sichere IT Kenntnisse und Erfahrungen im Umgang mit SAP ausgeprägte kommunikative Fähigkeiten, Verschwiegenheit sowie soziale Fähigkeiten, wie Team-… …al. (2004); Cohen et al. (2004). GOVERNANCE, RISK, COMPLIANCE » INTERNE REVISION » INFORMATIONSTECHNOLOGIE » BERATUNG » PRÜFUNG » TRAINING GOVERNANCE… …, RISK & COMPLIANCE INTERNE REVISION INFORMATIONSTECHNOLOGIE Anerkannte Standards und Methoden aus der Praxis sind unsere Instrumente. Garant für Qualität…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück