INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2017"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (22)

… nach Zeitschriftenname

  • Zeitschrift Interne Revision (22)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Management IT Prüfung Datenschutz Checklisten Ziele und Aufgaben der Internen Revision Handbuch Interne Kontrollsysteme Auditing Risikomanagement Kreditinstitute Risk Governance Leitfaden zur Prüfung von Projekten IPPF Framework Datenanalyse marisk IPPF

Suchergebnisse

22 Treffer, Seite 1 von 3, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2017

    Revisionsansätze zur Prüfung von Cloud Computing

    Ernst Sybon
    …: Die 5 Cs. Ein Basisdokument des BSI zum Thema Cloud Computing mit Fokus auf Prüfung der Sicherheit – Sicht der Sicherheit, 1 Siehe… …risikobasierten Revisionsansatz für die Prüfung von Cloud Computing vor. Es gibt zahlreiche Fachbeiträge über den Nutzen, die Kosten und Sicherheit hinsichtlich… …Datensicherheit Sicherheit Performanz l . Infrastrukturen (Serverräume, Netzwerkverteiler) 2. Netzwerke (Firewall, Internet, LAN, WLAN, G 2/3, Blue Tooth) 3… …für Sicherheit in der Informationstechnik) 3 3.1 Zielsetzung Das Bundesamt für Sicherheit in der Informationstechnik (BSI) reagiert mit diesem… …der Informationssicherheit 2. Sicherheitsrichtlinien und Arbeitsanweisungen 3. Anforderungen an das Personal 4. Asset Management 5. Physische Sicherheit… …identifiziert/bewertet das interne Kontrollsystem des Cloud-Anbieters hinsichtlich Zuverlässigkeit, Richtigkeit und Sicherheit der Unternehmensdaten. 4.2 Aufbau und Inhalt…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2017

    Buchbesprechungen

    Christoph Scharr
    …die Auftragsdurchführung. Dabei wird vor allem auf die Merkmale und Unterschiede von Prüfungsaufträgen mit einer hinreichenden Sicherheit (Reasonable… …Assurance) und mit einer begrenzten Sicherheit (Limited Assurance) eingegangen. Es werden hierbei Parallelen gezogen zu den entsprechenden Konzepten der… …Diskussionen bei verschiedenen internationalen Organisationen und Standardsetzern gelingt es den Autoren dabei, die Konzepte der hinreichenden Sicherheit und… …begrenzten Sicherheit greifbar zu machen und Ansätze aufzuzeigen, wie die Konzepte in der Prüferpraxis umgesetzt werden können. Kapitel 7 stellt die Grundlagen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2017

    Literatur zur Internen Revision

    …. org.uk/resources/auditing-businessfunctions/supply-chains/sharedservices/?ct=t(AuditRiskDire ctDecembe r)&mccid=98a0064c13&mceid=e0449e 21. Jahresfachkonferenz vom 14.09.-15.09.2017 in Hamburg Sicherheit & Prüfung in SAP-Systemen Themen wie… …Bundesamt für Sicherheit in der Informationstechnik: Orientierungshilfe zu Nachweisen gemäß § 8a (3) BSIG, Version 0.9.01 vom 20.10.2016, Bonn 2016… …; Anforderungen an die Sicherheit kritischer Infrastrukturen; Rollen und Zuständigkeiten im Nachweisprozess; Aufgaben des Betreibers und der prüfende Stelle… …der Prüfung; Prüferverhalten; Einflussfaktoren für die Kommunikation im Prüfungsteam; internes Fehlermanagement) Sicherheit und Prüfung in Unternehmen… …Kennzahlen Jahresfachkonferenzen 8. Fachkonferenz „Data Science“ 21. Jahresfachkonferenz „Sicherheit & Prüfung von SAP® -Systemen“ Unseren ausführlichen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2017

    Prüfrechte auf dem Prüfstand, Prüfungsansätze für relevante Risikothemen und Vergütung des Prüfers im Fokus

    Dorothea Mertmann
    …Prüfungsansatz des DIIR-Arbeitskreises „Interne Revision im Mittelstand“, das Prüfungsprogramm der ISACA und den Anforderungskatalog des Bundesamtes für Sicherheit…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2017

    Literatur zur Internen Revision

    …. In: Audit & Risk, March/April 2017, S. 16 – 21. (DV Prüfungen; IT Sicherheit; Internet-Risiken; Aufgaben der Internen Revision; Datenschutz… …195. (DV Prüfungen; IT Sicherheit; Ransomware; Methoden der Datensicherung; Medientypen für Datenbackup; Datensicherung im Privatbereich)…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2017

    Literatur zur Internen Revision

    …; Gewährleistung von Sicherheit bezüglich Risiken; Koordination der zweiten Verteidigungslinie; Erfolgsfaktoren für die Interne Revision) Professionalisierung/…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2017

    Quality Assessments nach dem neuen DIIR Revisionsstandard Nr. 3

    Die neuen Regelungen zur Prüfung der Internen Revision
    Lutz Cauers, Christoph Scharr
    …Sicherheit eine Beurteilung darüber abzugeben, • ob die im geprüften Zeitraum implementierten Regelungen des Internen Revisionssystems in der IRS-Beschreibung… …hinreichender Sicherheit die Einrichtung einer Internen Revisionsfunktion sowie die unabhängige und objektive Erbringung von Prüfungs- und Beratungsleistungen… …zu reduzieren, dass mit hinreichender Sicherheit beurteilt werden kann, ob die IRS-Beschreibung frei von wesentlichen Fehlern ist bzw. das Interne… …Regelungen so ausgestaltet und implementiert sind, dass sie in Übereinstimmung mit den angewandten IRS-Grundsätzen geeignet sind, mit hinreichender Sicherheit… …einschließlich der Klarstellung, dass es sich um einen Auftrag zur Erlangung hinreichender Sicherheit über die in der IRS- Beschreibung enthaltenen Aussagen über…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2017

    Aus der Arbeit des DIIR

    …und Prozesse nach Stand der Technik zu treffen und dies gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) durch Sicherheitsaudits…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2017

    Aus der Arbeit des DIIR

    …IIA) direkt über das DIIR erwerben. Bestellungen werden unter info@ diir.de entgegengenommen. 21. Konferenz: Sicherheit DIIRintern & Prüfung von…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2017

    Bitcoin und andere Kryptowährungen

    Einführung zur Funktionsweise und Darstellung möglicher Prüfungshandlungen
    Steffen Röttger, Dr. Burkhard von Spreckelsen
    …. 2 Vgl. beispielhaft „Ransomware: Bedrohungslage, Prävention & Reaktion“; Bundesamt für Sicherheit in der Informationstechnik 2016, Download…
zurück 1 2 3 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück