INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (400)
  • Titel (1)

… nach Zeitschriftenname

  • Zeitschrift Interne Revision (400)

… nach Jahr

  • 2026 (1)
  • 2025 (13)
  • 2024 (16)
  • 2023 (15)
  • 2022 (15)
  • 2021 (15)
  • 2020 (16)
  • 2019 (13)
  • 2018 (9)
  • 2017 (22)
  • 2016 (16)
  • 2015 (17)
  • 2014 (17)
  • 2013 (29)
  • 2012 (22)
  • 2011 (15)
  • 2010 (22)
  • 2009 (19)
  • 2008 (22)
  • 2007 (21)
  • 2006 (17)
  • 2005 (22)
  • 2004 (26)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Vierte MaRisk novelle Arbeitsanweisungen Grundlagen der Internen Revision Checkliste Aufgaben Interne Revision marisk Corporate Funktionstrennung Leitfaden zur Prüfung von Projekten Revision Risk öffentliche Verwaltung Revision Risikomanagement Risikotragfähigkeit

Suchergebnisse

400 Treffer, Seite 2 von 40, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2014

    Prüfung eines globalen Sicherheitskonzepts

    Önder Güngör, Dr. Ulrike Haas, Andreas Schacht
    …entwickeln. Hier sind zum Beispiel zu berücksichtigen: Physische Sicherheit Hierunter versteht man den Schutz von Menschen und Gegenständen (z. B. Maschinen… …Organisation Sicherheitsstrategie Abb. 1: Grundlagen und Inhalte der Sicherheitsstrategie Rahmenbedingungen Dokumentation, Bekenntnis Leitlinie zur Sicherheit… …Maßnahmen. IT-Sicherheit oder Informationssicherheit IT-Sicherheit beschäftigt sich mit der Sicherheit von IT-Infrastruktur und Informationen. Die… …Fehlanwendung Sicherheit und Gesundheit von Verwendern oder Dritten nicht gefährdet werden. Die produktspezifischen Sicherheitsrichtlinien müssen diesen… …Sicherheitsleitlinie vor? Wurde die Sicherheitsleitlinie vom Management genehmigt und veröffentlicht? 1 Wikipedia Alle Mitarbeiter Fachabteilungen IT Sicherheit… …Geordneter Arbeitsplatz Interne Anwendungen IT-Systeme Zutrittsbestimmungen Krisenmanagement 3rd Party Systeme Datenschutz Physische Sicherheit Antivirusschutz… …gemäß dieser Vorgaben kommuniziert werden. Sicherheitsrat Unternehmensleitung Sicherheit- Lenkungsausschuss Unternehmenssicherheit (IT Sicherheit… …, Physische Sicherheit, Produktsicherheit etc.) Abb. 2: Darstellung einer möglichen Aufbauorganisation Falls die bestehenden Sicherheitsvorgaben für die… …35, Loi n o 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés u. w. m. Risikomanagement Datenschutz IT Sicherheit… …Globale Unternehmenssicherheit Produktsicherheit Physische Sicherheit Weitere Bereiche – Entwicklung – Revision etc. Hat der Sicherheitsverantwortliche die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2017

    Revisionsansätze zur Prüfung von Cloud Computing

    Ernst Sybon
    …: Die 5 Cs. Ein Basisdokument des BSI zum Thema Cloud Computing mit Fokus auf Prüfung der Sicherheit – Sicht der Sicherheit, 1 Siehe… …risikobasierten Revisionsansatz für die Prüfung von Cloud Computing vor. Es gibt zahlreiche Fachbeiträge über den Nutzen, die Kosten und Sicherheit hinsichtlich… …Datensicherheit Sicherheit Performanz l . Infrastrukturen (Serverräume, Netzwerkverteiler) 2. Netzwerke (Firewall, Internet, LAN, WLAN, G 2/3, Blue Tooth) 3… …für Sicherheit in der Informationstechnik) 3 3.1 Zielsetzung Das Bundesamt für Sicherheit in der Informationstechnik (BSI) reagiert mit diesem… …der Informationssicherheit 2. Sicherheitsrichtlinien und Arbeitsanweisungen 3. Anforderungen an das Personal 4. Asset Management 5. Physische Sicherheit… …identifiziert/bewertet das interne Kontrollsystem des Cloud-Anbieters hinsichtlich Zuverlässigkeit, Richtigkeit und Sicherheit der Unternehmensdaten. 4.2 Aufbau und Inhalt…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2006

    IIR-Tagung Revision in Öffentlichen Institutionen 2006

    …für Sicherheit in der Informationstechnik) ◆ Korruptionsprävention ◆ Praktische Baurevision – Dolose Handlungen im Baubereich ◆ Graphische Darstellung…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2017

    Buchbesprechungen

    Christoph Scharr
    …die Auftragsdurchführung. Dabei wird vor allem auf die Merkmale und Unterschiede von Prüfungsaufträgen mit einer hinreichenden Sicherheit (Reasonable… …Assurance) und mit einer begrenzten Sicherheit (Limited Assurance) eingegangen. Es werden hierbei Parallelen gezogen zu den entsprechenden Konzepten der… …Diskussionen bei verschiedenen internationalen Organisationen und Standardsetzern gelingt es den Autoren dabei, die Konzepte der hinreichenden Sicherheit und… …begrenzten Sicherheit greifbar zu machen und Ansätze aufzuzeigen, wie die Konzepte in der Prüferpraxis umgesetzt werden können. Kapitel 7 stellt die Grundlagen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2018

    Interne Revision und Abschlussprüfung

    Möglichkeiten und Grenzen der Zusammenarbeit
    Kathrin Kersten, Christoph Scharr
    …. Danach hat der Abschlussprüfer mit einer hinreichenden Sicherheit zu beurteilen, ob der Abschluss wesentliche falsche Angaben enthält, die sich auf die… …, um ausreichende angemessene Prüfungsnachweise zu erlangen und so die Ordnungsmäßigkeit des Abschlusses mit hinreichender Sicherheit bestätigen zu… …Anwendung des risikoorientierten Prüfungsansatzes wird im Rahmen der Abschlussprüfung ein Prüfungsurteil mit einer hinreichenden Sicherheit abgegeben… …. Hinreichende Sicherheit bedeutet in diesem Zusammenhang eine hohe Sicherheit, nicht aber eine absolute 14 Bei den folgenden Ausführungen werden… …Prüfungsberichtsverordnung oder den Mindestanforderungen an das Risikomanagement der BaFin (MaRisk)] nicht betrachtet. Sicherheit. Es besteht also ein unvermeidliches Risiko… …geplant und durchgeführt, dass wesentliche Fehler in einem Abschluss (mit hinreichender Sicherheit) aufgedeckt werden. Ob ein Fehler wesentlich ist, wird… …Internen Revision (IPPF) sehen nicht explizit vor, mit welchem Grad an Sicherheit ein Prüfungsurteil abzugeben ist. Die Prüfungsstandards des IDW und des… …IAASB unterscheiden bei der Beurteilung von historischen Finanzinformationen die hinreichende Sicherheit bei der Durchführung einer Prüfung (Audit) und… …die gewisse Sicherheit 16 bei der Durchführung einer prüferischen Durchsicht (Review). 17 Je nach Art des abgegebenen Prüfungsurteils kann vermutet… …werden, dass Prüfungen der Internen Revision mit einer hinreichenden Sicherheit durchgeführt werden. 18 Um diesbezüglich Unklarheiten zu vermeiden, kann…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2021

    Buchbesprechungen

    Diplom-Wirtschaftsmathematiker Diplom- Kaufmann Thomas Gossens
    …schreitet weiter rasant voran. Damit verändern sich auch die Determinanten von Prüfungen der Sicherheit, Wirtschaftlichkeit und Ordnungsmäßigkeit der IT. Die… …weiterzuentwickeln. Das Buch von Dr. Stefan Beißel bietet dem Leser eine gute Möglichkeit, sich mit dem Thema Prüfung von Sicherheit, Wirtschaftlichkeit und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2004

    IIR-Forum Kreditinstitute 2004 / IIR-Jahrestagung 2004

    …Möglichkeiten der Leistungsverrechnung der Internen Revision ◆ Prüfung der Sicherheit von Internet-Applikationen ◆ Risikotransfer: Asset Backed Securities –… …Personalressourcen ◆ Revision des Vertriebs ◆ Sicherheit in Kreditinstituten in Fusionsphasen IIR-Jahrestagung 2004 Corporate Governance und Interne Revision ◆…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2005

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …: A Security Agenda, Hoboken 2003 (ISBN 0-471-22144-9). (DV Sicherheit; Datenschutz; Sicherheitsziele; Risiken; Sicherheitskultur; Maßnahmen… …Prüfungen; Forensische Prüfungen) Kruth, Wilhelm: Mission RoSI. In: Revision, III/2004, S. 5–12. (DV Prüfungen; DV Sicherheit; Bewertung der… …Wirtschaftlichkeit von Sicherungsmaßnahmen) Smith, Gordon E.: Control and Security of E-Commerce, Hoboken 2004 (ISBN 0-471-18090-4). (DV Prüfungen; DV Sicherheit… …. (DV Prüfungen; DV Sicherheit; interne Risiken und Bedrohungen; Systemfehler; Betrug; Bearbeitungsfehler; Umgehen von Kontrollen, Gegenmaßnahmen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2007

    Personalien

    IIR-Vorstand
    …Dipl.-Kfm. Bernd Schartmann zum neuen Sprecher des IIR-Vorstands gewählt. Herr Schartmann hat den Bereich Konzernrevision und -sicherheit bei Deutsche Post…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2004

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …for internal auditing in e-commerce. In: Managerial Auditing Journal 2004, S. 556–564. (Aufgaben der IR; DV Sicherheit; Risiken des E-Commerce) Piper… …Gstraunthaler, Thomas: WebTrust: Gütesiegel im Wettlauf um die Verbrauchergunst, Düsseldorf 2004 (ISBN 3-86550-001-3). (DV Prüfungen; E-Commerce; Sicherheit im… …IT-Sicherheitsbeauftragten. In: ReVision, II/2004, S. 11–13. (DV Prüfungen; DV Sicherheit; Sicherheitskonzept; Outsourcing des Sicherheitsbeauftragten bei Klein- und… …IEC 17799-1: Was kann die Revision hierzu leisten? In: ReVision, II/2004, S. 5–10. (DV Prüfungen; IT Sicherheit; Ziele eines IT-Sicherheitsaudits…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück