INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (1133)
  • Titel (6)

… nach Dokumenten-Typ

  • eBook-Kapitel (679)
  • eJournal-Artikel (398)
  • News (40)
  • Partner-KnowHow (7)
  • eBooks (5)
  • Lexikon (4)

… nach Jahr

  • 2025 (40)
  • 2024 (34)
  • 2023 (28)
  • 2022 (42)
  • 2021 (54)
  • 2020 (31)
  • 2019 (60)
  • 2018 (40)
  • 2017 (43)
  • 2016 (39)
  • 2015 (118)
  • 2014 (102)
  • 2013 (67)
  • 2012 (96)
  • 2011 (46)
  • 2010 (63)
  • 2009 (101)
  • 2008 (22)
  • 2007 (42)
  • 2006 (17)
  • 2005 (22)
  • 2004 (26)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Vierte MaRisk novelle Risk Funktionstrennung IT Aufgaben Interne Revision cobit Grundlagen der Internen Revision Governance Ziele und Aufgaben der Internen Revision Checkliste Kreditinstitute Arbeitsanweisungen Datenanalyse Revision Sicherheit

Suchergebnisse

1133 Treffer, Seite 27 von 114, sortieren nach: Relevanz Datum
  • COSO-Report (IPPF Nr.2100)

    Dr. Oliver Bungartz
    …Organisation ausgeführt wird, um hinreichende Sicherheit bezüglich des Erreichens der folgenden Zielkategorien zu gewährleisten (d.h. alle Mitarbeiter innerhalb…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2007

    Forensische Datenanalyse – Ein Vorgehen für die Interne Revision?

    Prof. Emeritus Hartmut J. Will
    …Sicherheit ontologisch 4 gedeutet werden kann, ist Gewissheit ein epistemologisches 5 Problem. Diese Ansprüche sind benutzerabhängig und deshalb so eindeutig… …Informationen im gemeinsamen Wissenskontext „absichert“. Zwar sind interne Kontrollen erkennbare Komponenten und Prozeduren von Teilsystemen, die zur Sicherheit… …evidentielle Basis für unsere Sicherheit, dass wir syntaktisch bei der Kenntnisnahme von Zeichen und semantisch bei der Erkennung von Korrespondenzen keine… …Gewissheit und Sicherheit 1. Daten- Sphäre 2. Modell- Sphäre 3. Wissens- Sphäre 4. Aktions- Sphäre Beobachtungen in der Welt Filterung & Modellierung Info… …Bedürfnisse nach, und objektivem Bedarf an Gewissheit und Sicherheit: Ohne kritische Intelligenz und logische Vernunft keine überzeugende Prüfung! 3… …rechte Maß, die Menge, die Sicherheit, die Vollständigkeit und den Zeitpunkt der Datenobjekte, selbst wenn Gesetzesvorschriften dafür bestehen. Mit anderen… …kritisch zu ,navigieren‘, um zu logischen Urteilen über die Glaubwürdigkeit und Sicherheit von Informationen und die Gewissheit von Wissen zu kommen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2018

    Das Interne Kontrollsystem beim Einsatz sozialer Medien in Unternehmen

    Ein Leitfaden zur Identifikation von Risiken und zur Prüfung der Wirksamkeit von Kontrollen
    B. Sc. David Grottini, Prof. Dr. Gert Heinrich, B. Sc. Andreas Siebler
    …, werden durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) 4 in fünf Kategorien unterteilt. Im konkreten Fall des Einsatzes von sozialen… …betroffene Unternehmen kann dadurch verloren gehen. Eine fehlerhafte Administration beeinträchtigt die Sicherheit eines IT-Systems. Dadurch können… …die Sicherheit erheblich gefährdet. 76 ZIR 02.18 IKS beim Einsatz sozialer Medien ARBEITSHILFEN R38: Unzureichende Validierung von Ein- und Ausgabedaten… …Penetrationstests Penetrationstests garantieren die aktuelle Sicherheit von IT-Systemen und IT-Anwendungen. K19: Schutz gegen SQL-Injection SQL-Injections müssen… …Mitarbeiter sollten für besondere Aspekte der Informationssicherheit sensibilisiert werden. K25: Sicherheit von WWW-Browsern bei der Nutzung von Internet-PCs… …ARBEITSHILFEN K26: Sicherheit von E-Mail-Clients bei der Nutzung von Internet-PCs Durch die Möglichkeit Anhänge zu versenden, besitzen E-Mails ein erhöhtes… …, Bundesamt für Sicherheit in der Informationstechnik: IT-Grundschutzkata loge, Stand 15, Themen ➞ IT-Grundschutz ➞ IT-Grundschutzkataloge, https://…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2024

    Das Interne Kontrollsystem für die IT-Strategie

    Ein Leitfaden zur Identifikation von Risiken und zur Prüfung der Wirksamkeit von Kontrollen
    Eric Frank, Prof. Dr. Gert Heinrich
    …Teilbereich in der Gesamtstrategie, der sich mit Technologie beschäftigt. 7 2. Risiken der IT-Strategie Weder das Bundesamt für Sicherheit in der… …Sicherheitsaufgaben in Rollen und Zuständigkeiten R05: Mangelnde Unterstützung durch die Geschäftsführung Erläuterung Die Sicherheit eines Unternehmens hängt von der… …eine unzureichende Ausgestaltung unentdeckt bleiben und so die Sicherheit des Unternehmens gefährden. Gesetzesverstöße können zu rechtlichen Konsequenzen… …werden. Dadurch könnte das Unternehmen vor allem in Schadenssituationen unstrukturiert vorgehen, was zu unvollständiger Sicherheit führt. Unzureichendes… …Zielsetzungen und strategischen Leitsätze bezüglich der Sicherheit nicht im gesamten Unternehmen identisch und bekannt, können einzelne Bereiche die… …getrennt werden. Die IT-Prozesse eines Unternehmens müssen sorgfältig geplant und geregelt werden, um Sicherheit zu gewährleisten. Die Prozesse sind… …müssen redundant ausgelegt sein. K27: Monitoring Aus administrativen Werkzeugen müssen Kenngrößen bezüglich der Sicherheit und Verfügbarkeit festgelegt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Erfolgreiches Risikomanagement mit COSO ERM

    Kontrollaktivitäten

    Christian Brünger
    …Kontrollaktivitäten und Dokumentationen kann die oberste Geschäftsleitung nicht mit hinreichender Sicherheit die Zielerreichung sicherstellen. 2 Intuitiv Bei einem… …Systematisierung dazu, dass die oberste Geschäftsleitung nicht mit hinreichender Sicherheit die Zielerrei- chung sicherstellen kann. 3 Standardisiert Bei diesem… …erreichung mit hinreichender Sicherheit sicherstellen. Der Aufwand, um die Wirksamkeit der Kontrollaktivitäten zu überprüfen, ist jedoch hoch. 4… …Dokumentation und Syste- matisierung der Kontrollaktivitäten kann die oberste Geschäftsleitung mit hinreichender Sicherheit die Zielerreichung sicherstellen. Der… …Kontrollaktivitäten minimiert wird. Neben der hinreichenden Sicherheit über die Zielerreichung realisiert die Geschäftsleitung bei diesem Reifegrad auch einen… …, kann bereits mit einer sehr kleinen Stichprobe eine hin- reichende Sicherheit darüber erlangt werden, dass diese Kontrolle über einen be- stimmten… …Informationssicherheit. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit den IT-Grundschutz-Katalogen umfang- reiche Informationen zur Verfügung… …Elementen. Den BSI-Standards zur Informations- sicherheit und den IT-Grundschutz-Katalogen. Die BSI-Standards zur Informationssicherheit, die die… …Infrastruktur – IT-Systeme – Netze – Anwendungen – Gefährdungs-Kataloge – Maßnahmen-Kataloge Insgesamt zielt das Rahmenmodell des BSI auf die Sicherheit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Audit

    Vorbereitung

    Dr. Stefan Beißel
    …die Lage des Unternehmens in Bezug auf Sicherheit, Wirtschaftlichkeit oder Ord- nungsmäßigkeit zu einem bestimmten Zeitpunkt zu bilden. – Die… …auszuschließen. Wenn der Auditor im Prüfungsbericht oder in anderen Dokumen- ten die Sicherheit, Wirtschaftlichkeit und Ordnungsmäßigkeit eines Auditierten… …, Vollständigkeit, Aktua- lität, Menge, Prägnanz, Konsistenz, Interpretierbarkeit, Verständlichkeit, Änderbarkeit), – Sicherheit und Zugriffsqualität… …Sicherheit informations- technischer Systeme oder kurz ITSG) wurde im Juli 2015 veröffentlicht. Das IT- Sicherheitsgesetz ist kein unabhängiges Regelwerk…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2017

    Quality Assessments nach dem neuen DIIR Revisionsstandard Nr. 3

    Die neuen Regelungen zur Prüfung der Internen Revision
    Lutz Cauers, Christoph Scharr
    …Sicherheit eine Beurteilung darüber abzugeben, • ob die im geprüften Zeitraum implementierten Regelungen des Internen Revisionssystems in der IRS-Beschreibung… …hinreichender Sicherheit die Einrichtung einer Internen Revisionsfunktion sowie die unabhängige und objektive Erbringung von Prüfungs- und Beratungsleistungen… …zu reduzieren, dass mit hinreichender Sicherheit beurteilt werden kann, ob die IRS-Beschreibung frei von wesentlichen Fehlern ist bzw. das Interne… …Regelungen so ausgestaltet und implementiert sind, dass sie in Übereinstimmung mit den angewandten IRS-Grundsätzen geeignet sind, mit hinreichender Sicherheit… …einschließlich der Klarstellung, dass es sich um einen Auftrag zur Erlangung hinreichender Sicherheit über die in der IRS- Beschreibung enthaltenen Aussagen über…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2008

    Zombierechner, Spam und Interne Revision

    Prof. Dr. habil. Günter Janke
    …Sicherheit quasi eine Kette ist, deren schwächstes Glied über die Sicherheit des Gesamtsystems entscheidet. Dieses schwächste Glied ist häufig der Mensch… …läuft oder umgekehrt bietet deshalb keine Sicherheit. Es ist wenig hilfreich, eine Stahltür in eine Strohhütte einzubauen! Mindestens genau so wichtig… …Schäden durch Computerkriminalität bewahren können. Aus den umfänglichen Darstellungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) lassen… …veröffentlichen. Wenn dann Mails an „Herrn Abt. Beschaffung“ ankommen handelt es sich mit hoher Sicherheit um durch automatisch aus Webseiten übernommene Adressen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Datenanalyse, Interne Revision und Wirtschaftsprüfung

    Die Rolle der digitalen Datenanalyse bei der Planung und Durchführung des Revisionsprogramms

    Dr. Josef Bähr, Daniel Gläser
    …bündelt (Tab. 3). Die sechs Geschäftsfelder der DB Dienstleistungen – DB Systel – DB Services – DB Sicherheit – DB Fuhrpark – DB… …Planung und Durchführung des Revisionsprogramms 19 2.4.3 DB Sicherheit Die Bahn ist nicht nur eines der sichersten Verkehrsmittel – auch in den… …Bahnhöfen und Zügen will sie für ihre Kunden und Besucher ein Höchstmaß an Sicherheit ge- währleisten. Alle diesbezüglichen Maßnahmen sind zentral bei der… …Konzernsicher- heit und der DB Sicherheit als operativer Komponente gebündelt. Das Sicherheits- konzept des DB-Konzerns stützt sich auf drei Säulen. Die erste… …wurden hier erstmals Azubis im Berufsbild „Fachkraft für Schutz und Sicherheit“ ausgebildet, und mittlerweile ist die DB der größte Ausbilder in…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Interne Revision für Aufsichtsräte

    Aktuelle Handlungsfelder der Internen Revision

    Mathias Wendt, Hubertus Eichler
    …als nicht mehr ausreichend, um hinreichende Sicherheit für die Leitungs- und Aufsichtsorgane herzustellen. Dies wurde auch vom Berufstand der… …Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (BSIG) verpflichtet „Betreiber kritischer Infrastrukturen“ zur Umsetzung eines Min-… …Sicherheit in der Informationstechnik (BSI) Kriterien, um die Eignung einer prüfenden Stelle und des Prüfteams bewerten zu können. Danach können… …IT-Sicherheit mit Blick auf den durch die Vorgaben des BSI etablierten Maßstab zur Beurteilung der zur Gewährleistung einer angemessenen IT- Sicherheit… …Sicherheit in der Informationstechnik: Orientierungshilfe zu Nachweisen gemäß § 8a (3); Bonn 2017, S. 13, abrufbar unter https://www.bsi…
    Alle Treffer im Inhalt anzeigen
◄ zurück 25 26 27 28 29 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück