INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2007"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eBook-Kapitel (21)
  • eJournal-Artikel (21)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Banken Ziele und Aufgaben der Internen Revision control Risikomanagement Kreditinstitute Checkliste Management Funktionstrennung Risk IPPF IT Revision Grundlagen der Internen Revision Meldewesen Prüfung Datenschutz Checklisten

Suchergebnisse

42 Treffer, Seite 1 von 5, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Corporate Governance und Interne Revision

    Stellung der Internen Revision im Rahmen der Unternehmensorganisation

    Reinhart Bubendorfer, Michael Krumm
    …Ordnungsmäßigkeit, Sicherheit und Funktionsfähigkeit von Prozessen und dasAufzeigen vonVerbesserungs- potentialen zur Erhöhung der Ertragskraft des Unternehmens, aus… …Neben der Sicherstellung der Ordnungsmäßigkeit, Sicherheit und Funktionsfähig- keit der Prozesse ist es somit wesentliches Ziel der Internen Revision, die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2007

    Personalien

    IIR-Vorstand
    …Dipl.-Kfm. Bernd Schartmann zum neuen Sprecher des IIR-Vorstands gewählt. Herr Schartmann hat den Bereich Konzernrevision und -sicherheit bei Deutsche Post…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2007

    IIR-Kongress 2007 Fachtagung für Interne Revision 9. und 10. Oktober 2007

    …Revisionsmanagement Revision Allgemein Revision IT Rechtliche Grundlagen/Vorgaben Innere und Äußere Sicherheit FS 2: Outsourcing aus Sicht der mittelständischen… …Entwicklungsbereich FS 24: Das Allgemeine Gleichbehandlungsgesetz – Aufgabenfelder für die Interne Revision FS 27: Sicherheit im Internet – ein alter Hut oder immer… …Sicherheit EB K: Projekt-Revision im Mittelstand FS 28: Bestimmung der Wesentlichkeit in Rechnungslegung und Prüfung FS 31: Prüfung komplexer IT- Strukturen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2007

    IIR-Kongress 2007 Fachtagung für Interne Revision 9. und 10. Oktober 2007

    …Revisionsmanagement Revision Allgemein Revision IT Rechtliche Grundlagen/Vorgaben Innere und Äußere Sicherheit FS 2: Outsourcing aus Sicht der mittelständischen… …Gleichbehandlungsgesetz – Aufgabenfelder für die Interne Revision FS 27: Sicherheit im Internet – ein alter Hut oder immer noch brandheiß? bis 17.00 Uhr EB I: Prüfung der… …Fortsetzung von Seite 179 10. Oktober 2007 Revisionsmanagement Revision Allgemein Revision IT Rechtliche Grundlagen/Vorgaben Innere und Äußere Sicherheit EB K…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2007

    Saldenbestätigungen im Handelsbereich von Kreditinstituten: Was ist zu tun?

    IIR-Arbeitskreis „Revision des Handels/Investmentbankings“, Thomas Ramke
    …Einholen von Bestätigungen Dritter in der Praxis der Jahresabschlussprüfung eine Rolle spielen, um mit hinreichender Sicherheit die geforderten… …ferner ausreichend, dass die Prüfungsaussagen mit „hinreichender Sicherheit“ getroffen werden können. Klarstellend wird vom IDW formuliert, dass… …hinreichende Sicherheit nicht gleichzusetzen ist mit „absoluter Sicherheit“, die bei der Abschlussprüfung nicht zu erreichen ist (Tz. 25). Ergänzende Vorgaben… …Einzelfallprüfungen definiert (Tz. 1). Im Rahmen der Planung von Einzelfallprüfungen sind Bestätigungen Dritter gem. Tz. 6 einzuholen, „um hinreichende Sicherheit… …Bestätigungen Dritter nur dann eingeholt werden, falls nicht durch anderweitige Prüfungshandlungen die Prüfungsaussagen mit zumindest gleicher Sicherheit… …Saldenabfungshandlungen die Aussagen mit stimmungen: vom Verzicht auf Sal- zumindest gleicher Sicherheit getrofdenbestätigungen bei Existenz von fen werden können…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2007

    Neue Entwicklungen bei Sarbanes Oxley – Änderungen im Prüfungsstandard Nr. 2

    Dipl.-Kfm. Günter Hofmann
    …Gesetzes von gewissen Kosten ausgegangen wurde, haben die Kosten bei weitem die Erwartungen übertroffen.“ 3 „Sicherheit kostet Geld. Zuviel Sicherheit kostet… …, die geeignet sind, den Ausgleich zwischen Sicherheit, Risikolage und Wirtschaftlichkeit zu schaffen.“ 4 114 Interne Revision 3 · 2007 Vorläufige…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2007

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …. In: Internal Auditing & Business Risk, Jan. 2007, S. 22–26. (Risikomanagement; Steuerung der IT Risiken; DV Prüfungen; DV Sicherheit; (neuer) IT… …die Revision. In: PRev Revisionspraxis, IV/2006, S. 30–35. (DV Prüfungen; DV Sicherheit; Überblick über IT Sicherheitsstandards; Umsetzung von Normen in…
  • eBook-Kapitel aus dem Buch Corporate Governance und Interne Revision

    Prüfung des rechnungslegungsbezogenen Internen Kontrollsystems

    Dipl.-Kfm. Klaus Heese, Prof. Dr. Wolfgang Ossadnik
    …Sicherheit treffen kann.9 Somit ist eine besondere ökonomische Funktion einer Überprüfung des Internen Kontrollsystems darin zu sehen, die Fehlerrisiken zu… …Sicherheit, entsprechen.22 Die Grundsätze ordnungsmäßiger Buchführung bei IT-gestützter Rechnungslegung erfordern die Einhaltung folgender Kriterien gem. §§… …Rechnungslegungs- systeme ist deren Sicherheit. Folgende Sicherheitsanforderungen sind zu erfüllen:24 1. Vertraulichkeit: keine unberechtigte Nutzung oder Weitergabe… …möglich. Aber auch zusätzliche Kontrollzeichen geben keine vollständige Sicherheit darüber, dass die Kontrolle auch durchgeführt wurde. Dies könnte auch…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2007

    Forensische Datenanalyse – Ein Vorgehen für die Interne Revision?

    Prof. Emeritus Hartmut J. Will
    …Sicherheit ontologisch 4 gedeutet werden kann, ist Gewissheit ein epistemologisches 5 Problem. Diese Ansprüche sind benutzerabhängig und deshalb so eindeutig… …Informationen im gemeinsamen Wissenskontext „absichert“. Zwar sind interne Kontrollen erkennbare Komponenten und Prozeduren von Teilsystemen, die zur Sicherheit… …evidentielle Basis für unsere Sicherheit, dass wir syntaktisch bei der Kenntnisnahme von Zeichen und semantisch bei der Erkennung von Korrespondenzen keine… …Gewissheit und Sicherheit 1. Daten- Sphäre 2. Modell- Sphäre 3. Wissens- Sphäre 4. Aktions- Sphäre Beobachtungen in der Welt Filterung & Modellierung Info… …Bedürfnisse nach, und objektivem Bedarf an Gewissheit und Sicherheit: Ohne kritische Intelligenz und logische Vernunft keine überzeugende Prüfung! 3… …rechte Maß, die Menge, die Sicherheit, die Vollständigkeit und den Zeitpunkt der Datenobjekte, selbst wenn Gesetzesvorschriften dafür bestehen. Mit anderen… …kritisch zu ,navigieren‘, um zu logischen Urteilen über die Glaubwürdigkeit und Sicherheit von Informationen und die Gewissheit von Wissen zu kommen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2007

    Revisionsaspekte bei User-Management-Systemen (UMS)

    IIR-Arbeitskreis „IT-Revision“
    …ein Passwort zu merken ist und da unterschiedliche Anmeldeprozeduren bei unterschiedlichen Systemen wegfallen) ◆ Erhöhung der Sicherheit durch stärkere… …Kennzeichen oder Hardware in Kombination mit einem Passwort eingesetzt. Gerade beim Einsatz von SSO mit Passwort-Authentifizierung ist die Sicherheit sehr stark… …Authentifizierungsverfahrens sein. 4.1 Authentisierung mittels Passwort Werden in einem IT-System Passwörter zur Authentisierung genutzt, so ist die Sicherheit der Zugangs- und… …. Den Daten werden dabei Schutzklassen zugeordnet, für die dann jeweils angemessene Maßnahmen zur Sicherheit definiert werden. Gerade beim Einsatz eines… …, S. 78–80. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): IT-Grundschutzhandbuch, Standard-Sicherheitsmaßnahmen, Loseblattsammlung mit… ….: Ordnungsmäßigkeit und Prüfung des SAP-Systems (OPSAP), 2. Aufl., 2004. Links Bundesamt für Sicherheit in der Informationstechnik: http://www.bsi.bund.de…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück