INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (41)
  • Titel (2)

… nach Zeitschriftenname

  • Zeitschrift Interne Revision (41)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Handbuch Interne Kontrollsysteme IT Corporate Geschäftsordnung Interne Revision öffentliche Verwaltung Meldewesen Management Aufgaben Interne Revision marisk Revision Prüfung Datenschutz Checklisten Unternehmen Banken cobit Funktionstrennung

Suchergebnisse

41 Treffer, Seite 2 von 5, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2025

    Inhaltsverzeichnis / Impressum

    …einer Frist von 2 Monaten zum 1.1. eines jeden Jahres möglich. Anzeigen: Erich Schmidt Verlag GmbH & Co. KG Genthiner Str. 30 G, 10785 Berlin Telefon (0… …die Interne Revision (Teil 4) 136 Axel Becker · Maria Dzolic Inhalt 03.25 Wissenschaft · Forschung Schutz vor Social Engineering (Teil 2) 143 Prof. Dr…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2025

    Data Analytics und Kennzahlen in der Rechnungslegung

    Wie der Bilanzbetrug von Wirecard schon früher hätte entdeckt werden können
    Prof. Dr. Dr. Joachim Häcker, Pascal Bohn
    …auf die schwerwiegenden Vorwürfe. Markus Braun drohen bis zu 15 Jahre Haft. 2. Datenauswahl und Untersuchungszeitraum Aufgrund der Brisanz und der… …. 1 Derzeit sind bei EQS keine Wirecard- Berichte mehr abrufbar. 2 Vereinzelt lassen sich noch einzelne Berichte über direkte Links abrufen. 3 Auf der… …Unternehmens-Website fehlen folgende Berichte: Jahresberichte 2006 bis 2009, Quartal 1 bis Quartal 3 aus dem Jahr 2010, Quartal 1 bis Quartal 2 aus 2011 sowie Quartal 1… …. 1 Siehe https://www.eqs.com (Stand: 05.03.2025). 2 Siehe https://www.eqs-news.com/de/company/wirecardag/berichte/5b74e7bd-ea7c-11e8-902f-2c44fd856d8c… …Beispiel für die Ziffer 1 als erste Ziffer beträgt 30,1 Prozent und für die Ziffer 9 4,6 Prozent). 2. Bei der zweiten Ziffer ergibt sich eine starke Glättung… …Prozent). 5. Die ersten beiden Ziffern sollten sich analog zu Punkt 1 und 2 ergeben (die Wahrschein- 11 Vgl. Teichmann, F. et al. (2023). lichkeit, dass zum… …. Zusätzlich könnten die Betrachtungszeiträume der Peer Group, wenn möglich, analog zu den Zeiträumen von Wirecard gewählt werden. 2. Alle Zahlen wurden… …Zahlen Cent-genau aufgeführt. Aufgrund des starken Wachstums wurde danach in 1.000 Euro und ab Quartal 2 des Jahres 2018 in 1.000.000 Euro berichtet. Bei…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Schutz vor Social Engineering (Teil 1)

    Risikomodelle, Cybersicherheit und Social Engineering
    Prof. Dr. Dirk Drechsler
    …meisten beschäftigen werden, steht die Cybersicherheit an der Spitze der Umfrage. 2 Die Erkenntnisse sind weder neu noch überraschend, verleihen jedoch der… …(2024), S. 12. 2 Vgl. ECIIA (2024), S. 7 ff. 3 Vgl. WEF (2024b). 4 Vgl. WEF (2024c). Entsprechend der Global Internal Audit Standards verfolgt die Interne… …11 im Mittelpunkt der Betrachtung, da eine Vielzahl an Angriffsvektoren damit starten. 2. Drei generische Risikomodelle der Cybersicherheit: zusammen… …publizierten Curriculums besteht ein Unternehmen (vgl. Abbildung 2) von außen nach innen betrachtet aus acht Sicherheitsschichten: 15 (1) Gesellschaftliche… …FORSCHUNG Social Engineering Abb. 2: Das Schichtenmodell der Sicherheit 16 ren gegenseitige Beziehungen sind die zentralen Konzepte dieses Wissensbereichs… …für den Schutz der Privatsphäre und Identität von Einzelpersonen. (2) Organisatorische Sicherheit: Der Wissensbereich organisatorische Sicherheit… …, bietet das MITRE-Att@ck- Modell drei Ansätze an: (1) die Enterprise-Matrix 17 , (2) die Mobile-Matrix 18 und (3) die Matrix für industrielle… …zu weit ausdehnen. Aus diesem Grund konzentrieren sich die späteren Erläuterungen auf die MI- TRE-Taktiken (1) Reconnaissance, (2) Entwicklung von… …Bedrohungen in den Jahren 2021 bis 2024 # 2024 2023 2022 2021 1 Ransomware Ransomware Ransomware Ransomware 2 Malware Malware Malware Malware 3 Social… …grenzüberschreitende Cyberoperationen. (2) Whaling: Ein Whaling-Angriff ist eine spezielle Art des Phishings, bei der ebenfalls persönliche Kommunikationswege genutzt…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2025

    Global Internal Audit Standards, Standard 14.5: Gesamturteil zu einem Auftrag

    Auswirkung auf Interne Revisionen im öffentlichen Sektor
    DIIR-Arbeitskreis „Interne Revision in Öffentlichen Institutionen“
    …helfen diese Elemente den Revisorinnen und Revisoren, die Prinzipien umzusetzen und die Zielsetzung der Internen Revision zu erfüllen. 2. Was ist unter… …einer Anerkennung, wenn die Prozesse wirksam sind.“ Im Global Practice Guide „Unique Aspects of Internal Auditing in the Public Sector (2 nd Edition)“ des… …der Prüfungszweck maßgeblich ist, sollte ferner nach den Grundsätzen der Wirtschaftlichkeit und Verhältnismäßigkeit erfolgen.“ 5.2 Zwischenfazit 2… …einem Auftrag STANDARDS INTOSAI. Mit den GIAS wurde eine inhaltliche Ausgestaltung und Konkretisierung der Begrifflichkeit vollzogen. 2. Der Begriff… …32746 USA. The Institute of Internal Auditors (IIA) (2024): Unique Aspects of Internal Auditing in the Public Sector, 2 nd Edition, June 2024, Lake Mary…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    KRITIS und die Interne Revision

    Die Zusammenarbeit mit der prüfenden Stelle
    André Rühl, Önder Güngör, Alexander Schreckenberger
    …Artikel. 1. Einführung Die unabhängige IT-Sicherheitsprüfung kann durch geeignete prüfende Stellen erbracht werden. 2 Hierzu zählen 1. akkreditierte… …Zertifizierungsstellen der DAkkS, 3 2. vom BSI zertifizierte IT-Sicherheitsdienstleister, 3. Interne Revisionen, welche durch ein externes Quality Assessment gemäß den… …Kennzahlen und Schwellwerten fest, wer Betreiber einer Kritischen Infrastruktur im Sinne des IT-Sicherheitsgesetzes ist. 2 Vgl. BSI-Unterlage… …Vorgehen hier teilen. Die Beispiele stammen aus den folgenden Unternehmen: 1. Versicherungskammer Bayern: extern prüfen und Durchführung begleiten. 2… …Praxisbericht Impulse zum Nachdenken zu geben und die jeweilige Standortbestimmung zu erleichtern. 2. Versicherungskammer Bayern: extern prüfen und Durchführung… …Versicherungswesen im Sinne des § 8a BSIG innerhalb von Korb 2 nachweispflichtig. Als kritische Dienstleistung (kDL) im Versicherungswesen wurde dabei die… …branchenspezifischen Sicherheitsstandards (B3S) nach §8a (2) BSIG, • Orientierungshilfe zu Nachweisen gemäß §8a (3) BSIG, • ISO/IEC 27001: 2013 UND ISO/IEC 27002: 2013…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2025

    Digitalisierung der Internen Revision: Dokumentenanalyse mit KI

    Mit künstlicher Intelligenz zu mehr Effizienz, Präzision und Compliance in der Internen Revision
    Dr. Tobias Schnier
    …Prüfprozesse effizienter, präziser und zukunftssicher gestalten kann. 2. Herausforderungen in der Internen Revision: Warum traditionelle Prüfprozesse an ihre… …konzentrieren (siehe Abbildung 2). 2.3 Daten- und Informationsschutz als zentrale Anforderung Die Interne Revision arbeitet mit hochsensiblen Unternehmensdaten… …(KonTraG), das Unternehmen verpflichtet, ein Überwachungssystem zur frühzeitigen Erkennung von Risiken einzurichten (§ 91 Abs. 2 AktG). Der Internen Revision… …der Internen Revision nachhaltig zu steigern. Abb. 2: Die Folgen des fehlenden Zugangs zu Daten 05.25 ZIR 241 BEST PRACTICES Dokumentenanalyse mit KI…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Buchbesprechungen

    Michael Bünis
    …. Verlag C. F. Müller, Wirtschaftsrecht, Heidelberg 2024, 2., aktualisierte Auflage, 325 Seiten, Preis Euro (D): 85,00 ISBN 978-3-811-46222-9 02.25 ZIR 95…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Buchbesprechungen

    Dennis von Fintel
    …dem Aufbau der Global Internal Audit Standards: 1. Grundlagen der Internen Revision (mit der Zielsetzung der Internen Revision), 2. ethische Standards…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …, verändert oder gelöscht werden, oder es kann dazu führen, dass Benutzer Funktionen ausführen, die ihre Befugnisse überschreiten. 2 (2) A02:2021 –… …Anwendung wird angreifbar, wenn Benutzereingaben nicht ordnungsgemäß von der Anwendung überprüft, gefiltert oder bereinigt werden. 4 1 Vgl. OWASP (2021a). 2… …gegenüber Social-Engineering-Attacken zu überprüfen. 8 Vgl. OWASP (2021h). 9 Vgl. OWASP (2021i). 10 Vgl. OWASP (2021j). 11 Vgl. OWASP (2021k). 2. Die… …Plattformen hochgeladen werden. (2) M1054 Software Configuration: Der Einsatz von Anti-Spoofing- und E-Mail-Authentifizierungsmechanismen ermöglicht die… …nur aus der aktuellen Versi- 18 Vgl. MITRE (2020b). 19 Vgl. MITRE (2023b). 04.25 ZIR 197 FORSCHUNG Social Engineering Tab. 2: Abwehr in der Phase der… …mit den IT-Administratoren. 24 (2) 18,3 Remediate Penetration Test Findings: Die Behebung der Ergebnisse aus Penetrationstests sollte gemäß dem… …Entsprechung seitens CIS (vgl. Tabelle 2). Die MITRE-Maßnahme wurde bereits in der Vorphase verwendet und stellt keine neue Aktion dar. Auch hier besteht die… …potenzielles Einfallstor für Angriffe darstellt. Je weniger davon existieren, desto besser ist es. (2) M1035 Limit Access to Resource Over Network: Der Zugriff… …aus dem Internet stellt die Unternehmenssicherheit vor erhebliche Herausforderungen, die mit zunehmender Anzahl an Mitarbeitenden steigen. (2) 2,5… …bösartiger Code daran gehindert wird, auf die Festplatte geschrieben zu werden. 83 (2) M1038 Execution Prevention: Anwendungskontrollen können möglicherweise…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2025

    Die Global Internal Audit Standards

    So machen Sie internationale Prüfstandards zum Erfolgsfaktor
    Karina Schulz, Sophia Eilart
    …könnten. Abbildung 1 fasst die Vorbereitung der Analyse zusammen. 2. Durchführung der Analyse: beispielhafte Fragen und Antworten Nachfolgend möchten wir… …darauf abzielt, den Wert der Internen Revision für die Organisation und ihre Stakeholder zu verdeutlichen und zu maximieren? 2. Bezieht sich die… …physischen Arbeitsgesundheit Tab. 2: Fragen und Ant worten zum Standard 2.3 Offenlegung von Beeinträchtigungen der Objektivität Standard 2.3 Offenlegung von… …Standard 1.1 Aufrichtigkeit und berufliche Courage. Tabelle 2 zeigt einen Auszug der Antworten zu den Fragen zum Standard 2.3 Offenlegung von… …vierteljährliche Betrachtung in Vorbereitung auf Quartalsbericht 01.25 ZIR 7 STANDARDS Global Internal Audit Standards Abb. 2: Überblick über die Domains und deren… …Abbildung 2 wird der Umsetzungsgrad dargestellt. In den Domains II, III und IV waren die meisten Aufwände nötig, um die GIAS in der Revision umzusetzen. Das…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück