INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (2993)
  • Titel (112)
  • Autoren (1)

… nach Dokumenten-Typ

  • eBook-Kapitel (1791)
  • eJournal-Artikel (1113)
  • Partner-KnowHow (39)
  • News (36)
  • Lexikon (14)
  • eBooks (1)

… nach Jahr

  • 2025 (92)
  • 2024 (82)
  • 2023 (66)
  • 2022 (113)
  • 2021 (106)
  • 2020 (84)
  • 2019 (203)
  • 2018 (129)
  • 2017 (99)
  • 2016 (100)
  • 2015 (325)
  • 2014 (327)
  • 2013 (169)
  • 2012 (184)
  • 2011 (115)
  • 2010 (214)
  • 2009 (261)
  • 2008 (55)
  • 2007 (109)
  • 2006 (54)
  • 2005 (49)
  • 2004 (58)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Corporate IPPF Framework Checkliste Unternehmen öffentliche Verwaltung Governance IPPF Vierte MaRisk novelle Risikomanagement Standards Aufgaben Interne Revision cobit Revision Banken Ziele und Aufgaben der Internen Revision

Suchergebnisse

2994 Treffer, Seite 56 von 300, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2019

    Robotic Process Automation als Prüfobjekt

    Chancen und Herausforderungen
    Prof. Dr. Marc Eulerich, Roxana Meschke, Jan Grüne
    …zu prüfen ist und welche Chancen und Risiken hieraus entstehen. 1. Einführung In den vergangenen Jahren hat die Digitalisierung und Automatisierung von… …werden können. 1 1 Vgl. Lacity, M./Willcocks, L. P. (2015). Auch wenn die Vorteile aus Sicht der Unternehmen zum jetzigen Zeitpunkt dominieren, sind auch… …Prüfung lassen sich wie folgt gliedern: 1. Risk Assessment im Rahmen der Prüfungsvorbereitung, 2. Beurteilung des IT Operating Model, 3. Identifikation und… …BEST PRACTICE Die Risikoklassifizierung einer (Kontroll-)Aktivität, die durch einen Bot ausgeführt wird, hängt von verschiedenen Kriterien ab: 1. Werden… …adressiert werden: 1. Wie wirtschaftlich ist die Automatisierung für das Unternehmen? Welche Bots sind ökonomisch in/effizient? 2. Wie wird die Ausrichtung der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2019

    Process Mining zur Prüfung der Kreditprozesse

    Hintergründe, Ansätze, Vorteile und Grenzen der Prozessdatenanalyse zur Prüfung von Kreditprozessen
    Tom Zunker
    …, ist Leiter der Revision der S-Kreditpartner GmbH. 1. Was ist Process Mining? Process Mining ist eine Technik des Prozessmanagements oder der… …folgende datentechnische Voraussetzung erfüllt sein: Die zu analysierenden Protokoll- oder Log- Daten umfassen (1) eine alphanummerische Kennung eines… …eigentliche Prozessdatenanalyse starten. Prüfprogramm mit einer Abfolge an Datenaufbereitungs- und -analyseschritten 1. Prüfung der bereitgestellten Protokoll-/…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2019

    Prüfung des Projektmanagement Office

    Ableitung eines Prüfprogramms
    Claudia Mais, André Schmidt
    …Prüfprogramm zur Prüfung von PMO-Aufgaben und Funktionen ableiten, das als Hilfestellung in der Praxis verwendet werden kann. 1. Herausforderungen bei der… …Organisationen ein zentrales PMO einsetzen. 1 Die branchenübergreifende Grundlage zur Prüfung von Projekten und des PMO ergibt sich aus den Internationalen… …abschließende Bewertung aller relevanter Risiken zur Prüfung von Projekten 1 GPM (2015), S. 25 f. 2 DIIR/IIA (2018). sind daher ebenso dezentrale und zentrale… …widerspiegeln (vgl. Abbildung 1). Project Management Office Sonstige Program Management Office Project Office Projektbüro Project Support Office Center of… …Organisationen). 15 43,61 % 0 10 20 30 40 50 Abb. 1: Umfrageergebnis bei Projekt-, PMO-Leitern und Mitarbeitern zur Bezeichnung des PMO 12 11 GPM (2019), S. 376. 12… …Abwicklung der PMO-Aufgaben kann das Three-Lines-of-Defense-Modell unterstützend verwendet werden (vgl. Abbildung 4). In der 1 st Line of Defense findet die… …orientiert sich vorwiegend an den bereits genannten funktionalen Aufgaben des PMO. Hierzu wird die Dar- Prüfung des PMO ARBEITSHILFEN 1 st Line of Defense… …Prüfung der Angemessenheit und Wirksamkeit von 1 st und 2 nd Line of Defense Projektleiter am Projekt Beteiligte PMO Interne Revision Abb. 4: Three Lines of… …PMO zugeordnete Prüfthemen (vgl. Abbildung 5): 1. organisatorische Aufhängung, Einbindung und Organisation des PMO, 2. steuernde Funktion des PMO, 3… …funktionsfähiges und effizientes PMO sind die in Tabelle 1 aufgeführten Themen von wesentlicher Bedeutung. 4.2 Prüfung der steuernden PMO-Funktion Im Rahmen seiner…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2019

    Neue Risiken im Vertrieb

    Risikoorientierte Prüfungsanregungen zur Revision vertrieblicher Prozesse unter dem Aspekt der Digitalisierung
    DIIR-Arbeitskreis „Revision des Vertriebs“
    …. DIIR-Arbeitskreis „Revision des Vertriebs“ 1. Einführung: Vertrieb und digitale Transformation Die mit der Verbreitung des Internets verbundene interaktive Form der…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2019

    DIIR – Seminare und Veranstaltungen vom 1.1.2020 – 31.12.2020

    Zusammengestellt von der ZIR-Redaktion
    …VERANSTALTUNGEN Aus der Arbeit des DIIR DIIR – Seminare und Veranstaltungen vom 1. 1. 2020 – 31. 12. 2020 DIIR – Deutsches Institut für Interne… …: akademie@diir.de, Internet: www.diir.de Fünf gute Gründe für ein Seminar beim DIIR 1. Profis aus der Praxis 2. Relevanz für den Alltag 3. Anerkannte Abschlüsse 4… …31.3.–1.4.2020 6.–7.10.2020 Professionelle Datenanalyse – Notwendigkeit und Chance für die Revisionspraxis Prüfen mit SAP Teil 1 – Grundlagen Prüfen mit SAP Teil 2… …24.–25.9.2020 Christian Rausch Psychologie kompakt für Revisoren Teil 1 3.–4.2.2020 Rudolf Munde Revisionsrhetorik: Tipps und Tricks für Prüfer Umgang mit… …und CISA Vorbereitung Teil 1 des Internen Revisors DIIR 3.4.2020 1.12.2020 Michael Bünis 23.10.2020 Oliver Dieterle 18.–20.5.2020 30.9.2020– 2.10.2020… …nach Säule 1 und Schnittstellen zur Säule 2 und 3 • Seminare Führungskräfte Grundstufe Aufbau einer modernen Revisionsabteilung Ausrichtung und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Eine etwas andere Einleitung

    Dirk Drechsler
    …19 1 Eine etwas andere Einleitung Dirk Drechsler 1.1 Schokolade und Manipulation Die meisten würden auf die Frage „Mögen Sie Schokolade?“…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Digitalwirtschaftliche Ökosysteme – das neue Organisationsparadigma

    Dirk Drechsler
    …, die sich über drei Ebenen ausdehnt: Das Kernge- 27 Wirtschaftliche Ökosysteme (Business Ecosystems) 1 Ein Blick in das „Oxford Handbook of… …Autoren zwei fundamentale Triebkräfte, die diese Skaleneffekte ermöglichen (vgl. Ismail et al., 2014): (1) Teile von unternehmeri- schen Produkten basieren… …Industrie 4.0 werden Produktionsaktivitäten zusammenge- fasst, deren Maschinen (1) miteinander und (2) mit dem Internet verbunden sind. Dieser aus Deutschland… …., 2015, S. 6): (1) die unter- nehmerische Informations- und Kommunikationstechnologie in Form eines Schichtenmodells, (2) die herstellungsbezogenen… …Ebenen (1) der (Gesamt-)Organisation, (2) der Aktivitätssysteme, (3) der Informationssysteme und (4) der Informa- tions- und Kommunikationstechnologien…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Risiken digitalwirtschaftlicher Ökosysteme

    Dirk Drechsler
    …Risiken digitalwirtschaftlicher Ökosysteme 1 Auch hier besteht das Problem, dass nicht alle Vorfälle gemeldet werden und nicht jede Meldung… …in Abbildung 3.4 beschrie- ben nach Art der Einheit (vgl. Setola und Theocharidou, 2016, S. 22 f.): 1. Physische (Inter-)Dependenzen bestehen, wenn… …zugeordnet werden können (vgl. Kohnfelder und Garg, 1999, S. 1; Microsoft, 2009a; Microsoft, 2009b): (1) Identi- tätsvortäuschung oder -manipulation, (2)… …, Angriffsmodellierungen, Si- cherheitstests und Risikoidentifizierung (vgl. Mindsecurity, 2014, S. 1) beschreibt eine siebenstufige Vorgehensweise zur Risiko- und… …Bedrohungsmodellierung von Syste- men und Anwendungen (vgl. Mindsecurity, 2014, S. 3 ff. und UcedaVelez, 2012, S. 16 ff.): (1) Zieldefinition, (2) Festlegung des… …OCTAVE steht für „Operationally Critical Threat, Asset and Vulnerability Evalua- tion“ (Alberts et al., 2003, S. 1) und ist eine Methodik, die Unternehmen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Manipulationstechniken

    Dirk Haag, Anselm Rohrer
    …119 1 Illustration des Kapitels: Ronja Rohrer. 2 KevinMitnick gilt als einer der führenden Experten im Bereich des Social Engineering und führte… …Körper- sprache. Diese wird aufgegliedert in zwei Bereiche: 1. Die Kommunikationmit den Händen. 2. Die Kommunikationmit dem Rumpf, den Beinen und den Füßen…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering aus Sicht der Polizei

    Otmar Hertwig, Dirk Drechsler
    …Kriminalstatistik 1 Die nachfolgend verwendeten Schriften kommen als Quellen gänzlich in Betracht. Daher erfolgen keine Seitenanzahlen. Sinn und Zweck ist es, deren… …analysieren die Autoren die Hintergründe der Delikte. 4.5.1 Fallstudie 1: Ransomware-Angriff 4.5.1.1 Fallbeschreibung Unbekannte Täter gelangten in das… …von 1 Mio. Euro. 4.5.1.2 Fallanalyse Bei Emotet handelt es sich um ein Schadprogramm, dass über Spam-Kampag- nen verteilt wird und eine akute Bedrohung…
    Alle Treffer im Inhalt anzeigen
◄ zurück 54 55 56 57 58 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück