INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (119)
  • Titel (7)

… nach Dokumenten-Typ

  • eBook-Kapitel (69)
  • eJournal-Artikel (33)
  • Lexikon (8)
  • News (8)
  • eBooks (2)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Checkliste Geschäftsordnung Interne Revision Handbuch Interne Kontrollsysteme Revision IPPF Risikotragfähigkeit marisk IT Unternehmen Vierte MaRisk novelle öffentliche Verwaltung Grundlagen der Internen Revision Aufgaben Interne Revision Risikomanagement control

Suchergebnisse

120 Treffer, Seite 2 von 12, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2015

    Continuous Auditing zwischen Theorie und Praxis

    Bewertung der praktischen Bedeutung des Continuous Auditing-Ansatzes für die Internen Revision
    M.Sc. Artur Kalinichenko, Prof. Dr. Marc Eulerich
    …Entwicklung der Unternehmenswelt stellen. Hierzu zählt nicht nur die Prüfung von IT-Systemen, sondern auch die Nutzung von Informationstechnologie zur… …soll. 7 Die Informationstechnologie, deren rasante Entwicklung in den letzten Jahrzehnten sowohl Notwendigkeit als auch Voraussetzung für kontinuierliche… …Continuous Auditing, IT Audit, 6, Available online: http://www.theiia.org/itaudit/index. cfm?fuseaction=forum&fid=5458. Rezaee, Zabihollah/Sharbatioghlie…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Operational Auditing

    Voraussetzungen für Operational Auditing (OA)

    Prof. Dr. Volker H. Peemöller, Joachim Kregel
    …IT (Informations- Technologie)-Bereich. Zum notwendigen Wissen, um erfolgreich OA-Prüfungen durchführen zu kön- nen, bleiben die IIA-Standards und… …essenziell zu den Geschäftsprozes- sen gehören. Schwerpunkte in den Projekten werden die IT, der Baubereich und, etwas grober skizziert, Mergers und… …____________ 9 Monolith, wörtlich: Ein Stein (griechisch), meint hier ein komplexes, über viele Jahre gewachsenes IT- System, das änderungsunfreundlich ist und… …stellt sich manchmal dann ein – meist ungewollt –, wenn die IR kompetente Fachleute aus der Linie für Spezialthemen wie Technik, IT, Bau oder Marketing… …dem Make or Buy bei Suppportprozessen, also der Querschnittsfunktion IT und Bau bzw. dem Gebäudemanagement haben großen Einfluss auf die Art und die… …Kosten der Wertschöpfung. Ist die IT und die Logistik zentraler Bestandteil des Geschäftsmodells wie bei den meis- ten Versandhandelsfirmen, so kann… …begründet werden. Ebenso bildet ein innovatives Bonitätsklassensystem (IT) zusammen mit dem Raten- geschäft quasi das Rückgrat für eine Lieferung auch an… …. Weichen z. B. die Zufriedenheitsquoten in kritischen Bereichen wie dem Vertrieb, der Entwicklung, der IT oder dem Kundenservice signifikant nach unten ab… …bewußter Einkauf Schnelle, zuverlässige IT ModernesControlling Eigen- creation Leistungs- fähiger Lieferant Beste Bonitäts- systeme KundenBindung (auch… …der IT etwas detaillierter (Knowledge). Dieses Wissen ist zu unterscheiden vom Expertenwissen, dass für Revisoren, die im Finanz- und Rechnungswesen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Operational Auditing

    Grundsatzüberlegungen zur Prozessprüfung

    Prof. Dr. Volker H. Peemöller, Joachim Kregel
    …gebunden sein könnten. Zusätzlich sind meist intime IT- und manchmal auch Technikkenntnisse zur Prüfung notwendig. Eine funktional organisierte IR muss… …dieses Projekt dann abteilungsübergreifend angehen. Das kann die Kapazität der IT atomisieren, da sie zusätzlich auch noch reine IT-Prüfungen durchführen… …Unternehmens häufig mit IT unterstützt werden, können bei Neustrukturierungen (Business Process Re-Engineering) Medienbrüche entstehen. Medienbrüche wirken… …sich in der Praxis negativ aus, wenn die alte IT noch nicht auf das neue Prozessdesign abgestimmt wurde und Mitarbeiter sowohl in der alten als auch in… …eigenen Erfah- rung analog zu HOAI und IT ein Phasenmodell konstruiert, das in etwa bei allen Akquisitionsprojekten gleich ausfallen sollte. Im… …anzusehen. Vom Projektvolumen hat es meist größere Dimensionen als Bau- oder IT- Projekte und bindet somit häufig eine Zeit lang erhebliche Topmanagement-… …geblieben ist55. Ähnlich ging es in den 80er-Jahren der IT. An der Größe des Budgets kann es nicht liegen, es ist bei den Sachkosten meist das Größte in… …management Hochrisikobereich; Masterplan; IT; Innova- tionsmanagement 3 Produktion Order Fulfilment Qualitätsmanage- ment-Systeme; Leistungsarten… …Prozesssystematik zu den Supportfunktionen gehören: Einkauf/Sourcing und Immobilien. Wegen der überragenden Bedeutung des Prozesses IT, aber auch wegen der gro-… …ßen Bedeutung dieser Funktion für die IR, aber auch für jedes Unternehmen, wird der IT ein großes Kapitel gewidmet. Der Autor entschuldigt sich an…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfung des Asset Liability Managements

    Prüfungsschwerpunkte zur Aufbauorganisation

    DIIR – Deutsches Institut für Interne Revision e. V.
    …Personal und die technische Ausstattung abgestellt. Hier muss für den ALM-Regelbetrieb (i.W. Personal und IT) eine Ressourcenausstattung vorhanden sein, die… …angemessenen technischen Ausstattung (i.W. IT in Form von Hard- und Software, Kapazitä- ten und Performance). Im Zusammenhang mit dem Fragekomplex „angemessenes… …. W. Mitarbeiter, IT, Perfor- mance, Know-how) wurde zu welchem Zweck erstellt? � Berücksichtigt die Ressourcenplanung angemessen die einzelnen Aspekte…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der Beschaffung spezieller Dienstleistungen

    Prüfungsleitfaden: IT-Outsourcing unter Berücksichtigung von Beschaffungsgesichtspunkten

    Kai Kircher, Klaus Lange
    …oder von IT- Prozessen, wie die EDV-Auslagerungsver- träge von General Motors und Eastman Kodak. Etwa seit dem Jahr 2000 wird die Möglichkeit des… …Datensicherung) � Ausgründung in eine konzerneigene Gesellschaft (z.B. eine eigene IT Dienstleistungsgesellschaft) � Unternehmensexternes Outsourcing: � Vergabe… …Mangelndes Fachwissen/Know-how im eigenen Unternehmen. � Die IT wird nicht als Kernkompetenz im eigenen Unternehmen betrach- tet. Ebenso beachtet werden muss… …ausreichenden Performance. Aus Sicht der Unternehmen ist deshalb die Kritikalität zu bewerten, da bei einem Ausfall der ausgelagerten IT zum Beispiel erhebliche… …und Ziel des Leitfadens ist es, Prüfungsansätze bezüglich des IT- Outsourcings unter Beschaffungsgesichtspunkten aufzuzeigen. Dieser Leit- faden bezieht… …Reaktionszeiten oder eine Definition der Erreichbarkeit. Weitere konkrete Vorgaben zur Bewertung der Servicequalität können aus der ISO/IEC Norm 15504 oder der IT… …Sicherheit in der Informationstechnik (BSI): Das Bundesamt beschreibt Rahmenbedingungen für eine ausreichende IT- Sicherheit bzw. erstellt einen… …infrastrukturelle Maßnahmen be- schrieben, die für die IT-Sicherheit erforderlich sind. Das BSI zertifiziert IT- Systeme. Die Zertifizierung kann bei einer…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2015

    Prozessorientierte Softwareprüfung – Neue Wege bei der IT-Prüfung

    Komplexität beherrschen und die Effizienz von IT-Prüfungen steigern
    Bernd Trostel, Arndt Hackenholt, Thomas Linka, Dr. Martin Fröhlich, u.a.
    …IT-Prüfungen steigern Bernd Trostel / Arndt Hackenholt / Thomas Linka / Dr. Martin Fröhlich / Tino Behrends* Moderne Informationstechnologie wird zunehmend… …01.01.2015 erfolgte der Zusammenschluss der GAD eG und der Fiducia IT AG (Karlsruhe) zur Fiducia & GAD IT AG. Prozessorientierte Softwareprüfung Best Practice… …World Wide Web (WWW) private Network Internet IT Services bank21-Endkundenportal Banken IT Services bank21-Filialportal Integrationsplattform Internet… …führte in einer hochkomplexen und durch die Integration vieler Einzelverfahren geprägten IT- Landschaft zu einem nicht mehr darstellbaren Aufwand für die… …: Mindestanforderungen an das Risikomanagement - MaRisk 18 IDW RS FAIT 1: Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Informationstechnologie 19 IDW PS 880, Kap… …beurteilen die eingesetzte IT aus unterschiedlichen Blickrichtungen. Im Rahmen der originären Jahresabschlussprüfung nach § 53 GenG oder § 316 ff. HGB…
    Alle Treffer im Inhalt anzeigen
  • Ergänzende Leitlinien (Praxisleitfäden)

    Dr. Oliver Bungartz
    …Guides to the Assessment of IT Risks (GAIT) automatisch Bestandteil der empfohlenen Ergänzenden Leitlinien geworden (vgl. IIA 2015 und DIIR 2015). Die… …Informationstechnologie (GlobalTechnology Audit Guides – GTAG) Praxisleitfäden – Leitlinien für die Beurteilung von IT-Risiken (Guide to the Assessment of IT Risk –… …zur Informationstechnologie (Global Technology Audit Guides – GTAG) Praxisleitfaden – GTAG 1: Informationstechnologie – Risiken und Kontrollen… …Praxisleitfaden – GTAG 4: Steuerung der IT-Prüfung, 2. Aufl. (GTAG 4: Management of IT Auditing, 2nd Edition – January 2013) Praxisleitfaden – GTAG 5: Steuerung… …Practice Guide – July 2012) (ersetzt durch Praxisleifaden – Prüfung von Datenschutzrisiken) Praxisleitfaden – GTAG 6: Steuerung und Prüfung von IT… …Schwachstellen (GTAG 6: Managing and Auditing IT Vulnerabilities Update) – gelöscht und in Teilen kombiniert mit Praxisleitfaden – GTAG 4: Steuerung der IT-Prüfung… …, 2. Aufl. Praxisleitfaden – GTAG 7: Outsourcing der Informationstechnologie (IT), 2. Aufl. (GTAG 7: Information Technology Outsourcing, 2nd Edition… …: Developing the IT Audit Plan – January 2009) Praxisleitfaden – GTAG 12: Prüfung von IT-Projekten (GTAG 12: Auditing IT Projects – March 2009)… …GTAG 17: Prüfung von IT-Führung und -Überwachung (GTAG 17: Auditing IT Governance – July 2012) 4) Praxisleitfäden – Leitlinien für die Beurteilung… …von IT-Risiken (Guide to the Assessment of IT Risk – GAIT) Praxisleitfaden – GAIT Methodologie (GAIT Methodology – January 2009)…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Management von IT-Risiken in Supply Chains

    Brigitte Werners, Philipp Klempt
    …der Informationstechnik (BSI) basiert. Hiermit lassen sich die IT-Sicherheit in einem Unternehmen quantifizieren und die effektivsten Maßnahmen zur… …der Supply Chain 2.1 IT-Sicherheit Informationstechnik (IT) umfasst nach dem Errichtungsgesetz des Bundesamtes für Sicherheit in der… …Informationstechnik (BSI) alle technischen Mittel, die der Verar- Brigitte Werners, Philipp Klempt 268 beitung oder Übertragung von Daten dienen. Zur… …, IT-Sicherheit oder auch Sicherheit in der Informationstechnik. Diese Bezeichnungen werden teils vermischt verwendet, so dass eine klare Trennung nicht möglich… …anerkannte Definition von IT- Sicherheit existiert, besteht Einigkeit über die wichtigsten Schutzziele von Informa- tions- und Kommunikationssystemen. Diese… …unumgänglich ist. Grundlage für die sinnvolle Umsetzung und Erfolgs- kontrolle von IT-Sicherheitsmaßnahmen ist ein durchdachter und gesteuerter IT… …- Sicherheitsprozess, der durch die Unternehmensleitung initiiert wird. Der IT- Sicherheitsprozess beginnt mit der Erstellung einer IT-Sicherheitsleitlinie und der… …Einrichtung eines IT-Sicherheitsmanagements, dessen Aufgabe es ist, ein IT- Sicherheitskonzept zu erstellen und umzusetzen.17 Im Rahmen einer Supply Chain… …Betrachtung sollte sichergestellt werden, dass alle beteiligten Partner durch ihr IT- Sicherheitsmanagement ein ausreichendes Sicherheitsniveau gewährleisten… …Weiterentwicklung des IT Sicherheitmanage- ments sind von verschiedenen Organisationen managementorientierte Standards entwickelt worden. Diese bieten den Anwendern…
    Alle Treffer im Inhalt anzeigen
  • Kontrollaktivitäten (IPPF Nr.2100)

    Dr. Oliver Bungartz
    …angemessene und umfassende Risikosteuerung zu gewährleisten. Die hohe Bedeutung und Abhängigkeit von der Informationstechnologie (IT) machen Kontrollen über… …IT Controls – ITGC) sind übergreifende und durchdringende Kontrollen der IT-Umgebung (auch „General Computer Controls – GCC“ genannt) und betreffen die… …Einsatz von Informationstechnologie – IDW RS FAIT 1): IT-Umfeld: Problembewusstsein für Risiken der IT und deren Stellenwert in der… …sicherstellen sollen. Die weit reichenden Entwicklungen in der Informationstechnologie (IT) und die stets zunehmende Abhängigkeit der wesentlichen… …Jahre wurde deshalb mit der Entwicklung eines speziell auf die Bedürfnisse der IT ausgerichteten Rahmenswerks begonnen, welches sich sehr stark an den… …COSO-Report anlehnt. Das Ergebnis ist das CobiT-Rahmenwerk (vgl. IT Governance Institute (ITGI) (Hrsg.): Control Objectives for Information and related… …Einsatz von Informationstechnologie (IDW RS FAIT 1) IT Governance Institute (ITGI) (Hrsg.): Control Objectives for Information and related Technology…
    Alle Treffer im Inhalt anzeigen
  • Ungesicherte Datenbanken im Internet

    …praktisch von jedermann verändert werden. Das ist das erschreckende Ergebnis einer Untersuchung des Center for IT Security, Privacy and Accountability (CISPA)… …"Commission nationale de l'informatique et des libertés" und das Bundesamt für Sicherheit in der Informationstechnik (weitere Informationen und Dokumentation… …: cispa.saarland/mongodb).Hintergrund zu CISPA an der Universität des SaarlandesDas Center for IT Security, Privacy and Accountability (CISPA) wurde 2011 vom Bundesministerium für…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück