INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2012"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (74)

… nach Dokumenten-Typ

  • eBook-Kapitel (49)
  • eJournal-Artikel (23)
  • News (2)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

cobit Funktionstrennung Ziele und Aufgaben der Internen Revision Sicherheit Meldewesen Prüfung Datenschutz Checklisten Risikomanagement Banken IPPF Framework Governance Risikotragfähigkeit Corporate Grundlagen der Internen Revision Arbeitsanweisungen Interne

Suchergebnisse

74 Treffer, Seite 1 von 8, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2012

    Herausforderungen und Perspektiven der IT-Risikoanalyse

    Vom Maximal-Prinzip zur Analyse mit Fuzzy-Expertensystemen
    Dr. Sebastian Hain, Jan Hellich, Alexander Kaiser, Christian Franzen, u.a.
    …Frage. Schadensfälle im Bereich der IT können für Unternehmen irreparable Schäden für die Bilanzen, Marken, Kundenbeziehungen und Glaubwürdigkeit bedeuten… …, Deutsche Bahn AG; Jan Hellich, Security Service Line Accenture GmbH; Alexander Kaiser, IS-Re vision, Bundesamt für Sicherheit in der Informationstechnik… …Einzel-Eintrittswahrscheinlichkeiten das arithmetische Mittel gebildet und dieses wiederum auf die bereits festgelegten Kategorien (z. B. Forschung & Entwicklung, Vertrieb, Einkauf, IT… …eines Fuzzy-Expertensystems sollen IT-Risiken beurteilt werden. IT-Sicherheit Abb. 5: Hierarchie IT-Sicherheit IT- Sicherheitsverstoß Menschliches… …der IT sehr häufig vorkommen (z. B. Schäden durch fehlendes Training der Mitarbeiter). Zusätzliches Wissen von Risikomanagern und andere Experten kann… …Nichtbeachtung von Vorschriften Risikokultur, Mitarbeiterkompetenz zur Nutzung der IT VII Fehlverhalten Fehlerhafte Administration und Konfiguration des IT-Systems… …vom Institut für Wirtschaftsmathematik der Goethe-Universität Frankfurt erstellt wurde [Hain & Rommelfanger 2009]. Herr Franzen und weitere IT… …Standards des Bundesamts für Sicherheit in der Informationstechnik verwendet wurden [BSI 2005]. Der Linke Ast des Baums enthält IT-Risiko-Vorfälle, d. h… …verlieren. Nachdem die Eintrittswahrscheinlichkeit des IT- Sicherheitsrisikos pro kritischen Geschäftsprozess bestimmt wurde, muss diese nun mit der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2012

    Revisionsaspekte beim Mobile Computing

    Bernd Stolberg, Heinrich Braun, Uwe Donandt, Önder Güngör, u.a.
    …Geschäftsprozess-Eigentümer Leiter IT Einkauf IT-Dienstleister Anwender IT-Revision Risikomanager Erläuterung der Rolle des/der Beteiligte(n) gibt einen Regelungsrahmen vor… …stellen. Für höchste Sicherheitsanforderungen hat das Bundesamt für Sicherheit in der Informationstechnik, BSI, einen Katalog in Form eines Schutzprofils… …Prinzip des Thin Clients. Diese Sicherheitstechniken haben aus Sicht der IT- Sicherheit den Vorteil, dass damit mehreren Angriffsvektoren gleichzeitig und… …mobilen Endgeräten Sicherheitsstrategie Die IT ist herausgefordert, bisherige Sicherheitsstrategien und –Konzepte im Kontext von Mobile Computing zu… …der IT-, ISund DS-Organisation 2nd Opinion Protokollierungen Automatisierte, technische Kontrollen Zuständigkeiten für Kontrollen und Bestandsführung… …Sicherheitsmaßnahmen begleiten und ergänzen sollen. 4. Vorstellung eines risikoorientierten Vorgehensmodells für die IT Revision Grundsätzlich ist es nicht Aufgabe der… …Handhabung von Mobile Computing zu analysieren und zu beurteilen. Des Weiteren sollte die IT-Revision zu diesem Themenbereich insbesondere auch die Aspekte IT… …Sicherheit in der Informationstechnik 2006. BSI, Überblickspapier Smartphones, BSI, SiMKo 2 – eine Lösung für die Sichere Mobile Kommunikation… …http://www.bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik 2011. DuD, Datenschutz und Datensicherheit, Ausgabe 07/2010; „iPhone Security“, Jörg Völker, S… …http://www.symantec.com/content/en/us/about/media/pdfs/symc_mobile_ device_security_june2011.pdf Fachzeitschriften C’t (Heise-Verlag) KES (SecuMedia-Verlag) isreport (OXYGON Verlag) IT Management (IT-Verlag)…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2012

    Serving Two Masters

    Die Positionierung der Internen Revision zwischen unterschiedlichen Auftraggebern und Stakeholdern
    Prof. Dr. Marc Eulerich
    …. 5). Stellenangeboter WIR SUCHEN FÜR UNSERE INTERNE REVISION IN UNSERER UNTERNEHMENSZENTRALE IN BRAUNSCHWEIG EINEN: SENIOR AUDITOR IT UND SENIOR…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2012

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …Unternehmen; organisatorische Veränderungen; Entwicklung der Informationstechnologie; Regulierung und Professionalisierung des Berufsstandes)… …. 109–138. (Prüfungen in der öffentlichen Verwaltung; Themengebiete einer IT-Revision; IT in der Rechnungslegung; Prüfungsobjekte; Risikoanalyse; Ablauf des… …Prüfungstheorie Tarling, Philip: Say it right. In: Internal Auditor, Aug. 2012, S. 62–66. (Prüferverhalten; Bedeutung der Kommunikation für den Erfolg von Prüfern…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2012

    Veranstaltungsvorschau für die Zeit vom 1. Januar bis 31. Dezember 2013

    …der Revision in SAP® SAP® Module Materialmanagement (MM) und Vertrieb (SD) Wirtschaftlichen Einsatz der IT prüfen und bewerten Q _PERIOR 02. 05.– 03. 05…
  • Regulierung hält Kreditinstitute in Atem

    …III und MaRisk machen ihnen zu schaffen. Durch die strengeren Auflagen der Regulierer müssen fast ebenso viele Kreditinstitute (93 Prozent) ihre IT und… …zu mehr Bestrebungen in der Standardisierung. 93 Prozent der befragten Entscheider wollen ihre IT sowie ihre Prozesse standardisieren und dadurch… …effizienter machen. Um diese Herausforderung zu meistern, erwarten 70 Prozent der Befragten, dass kleinere Banken bei IT und Prozessen stärker mit großen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement und Frühwarnverfahren in Kreditinstituten

    Neuerungen der MaRisk

    Ronny Rehbein, Prof. Dr. Dirk Wohlert
  • eBook-Kapitel aus dem Buch Risikomanagement und Frühwarnverfahren in Kreditinstituten

    Bedeutung des Internen Kontrollsystems für das Risikomanagement

    Michael Helfer
    …organisatorische Ausstattung Notfallkonzept (insbesondere IT) Strategien Interne Kontrollverfahren Interne RevisionIKS verantwortlich für das Risikomanagement… …u nd R is ik og eh al t d er G es ch äf ts tä tig ke it Prozesse zur Identifizierung, Beurteilung, Steuerung sowie Überwachung und…
  • eBook-Kapitel aus dem Buch Risikomanagement und Frühwarnverfahren in Kreditinstituten

    Bankaufsichtliche Prüfung von Risikomanagement- und -controllingverfahren

    Dr. Gerhard Hellstern
    …, Ablei- tung der Limite, Eskalationsprozesse), • aktuelle Berichte an die Geschäftsleitung, • Unterlagen zur IT, • Unterlagen zur Internen Revision… …Schritt ein mathematisches Modell nachvollzogen werden muss und im zweiten Schritt die entsprechende Umsetzung in der IT. Wie schon bei Kunze (2005)…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2012

    Continuous Auditing

    Dynamic Audit Planning auf Basis eines Continuous Risk Assessment
    Peter Grasegger, Sebastian Weins
    …Risikokategorie Kernprozess 1 Kernprozess 2 Kernprozess 3 ... Risikomanagement Personal Finanzen IT Marketing Kommunikation Organisation Steuern Compliance ... Abb… …Kernprozess 3 ... Risikomanagement Personal Finanzen IT Marketing Kommunikation Organisation Steuern Compliance ... Marktpreisrisiken Mit der Implementierung… …Funktionstrennung ... – Notfallplanung – Redundante Serverumgebung – IT Sicherheitskonzept – Datenklassifikation ... – Versicherungen – Krisenmanagement –… …Gebäudesicherheit – IT Zugriffsschutz ... ... Kernprozess 1 Subprozess 1 x x x x x Kernprozesse Unterstützende Prozesse Subprozess 2 x x x Kernprozess 2 ... x x x x x… …Kernprozess 3 ... x x x x x ... ... Risikomanagement ... x x Personal ... x x x x Finanzen ... x x IT ... x x x x x x Marketing ... x x Kommunikation ... x x… …Funktionstrennung ... – Notfallplanung – Redundante Serverumgebung – IT Sicherheitskonzept – Datenklassifikation ... – Versicherungen – Krisenmanagement –… …Gebäudesicherheit – IT Zugriffsschutz ... ... Kernprozess 1 Subprozess 1 3 2 3 2 2 Kernprozesse Subprozess 2 2 3 1 Kernprozess 2 ... 3 1 2 3 1 Kernprozess 3 ... 3 1 2… …1 1 ... ... Risikomanagement ... 2 2 Personal ... 2 3 1 2 Unterstützende Prozesse Finanzen ... 2 2 IT ... 3 2 3 3 3 2 Marketing ... 1 1 Kommunikation…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück