INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (1133)
  • Titel (6)

… nach Dokumenten-Typ

  • eBook-Kapitel (679)
  • eJournal-Artikel (398)
  • News (40)
  • Partner-KnowHow (7)
  • eBooks (5)
  • Lexikon (4)

… nach Jahr

  • 2025 (40)
  • 2024 (34)
  • 2023 (28)
  • 2022 (42)
  • 2021 (54)
  • 2020 (31)
  • 2019 (60)
  • 2018 (40)
  • 2017 (43)
  • 2016 (39)
  • 2015 (118)
  • 2014 (102)
  • 2013 (67)
  • 2012 (96)
  • 2011 (46)
  • 2010 (63)
  • 2009 (101)
  • 2008 (22)
  • 2007 (42)
  • 2006 (17)
  • 2005 (22)
  • 2004 (26)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Prüfung Datenschutz Checklisten Arbeitsanweisungen Sicherheit öffentliche Verwaltung IPPF Framework Funktionstrennung Standards Checkliste Banken cobit Vierte MaRisk novelle Interne Risikomanagement Aufgaben Interne Revision IT

Suchergebnisse

1133 Treffer, Seite 30 von 114, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2012

    Veranstaltungsvorschau

    Zusammengestellt von der ZIR-Redaktion
    …H.-W. Jackmuth platz Wirtschaftlichen Einsatz der IT 29. 11.– 30. 11. 2012 Q _PERIOR prüfen und bewerten Sicherheit im Internet 03. 12.– 05. 12. 2012 Q… …6: Steuerung durch den Re- 25. 09. 2012 H. W. Jackmuth visionsleiter Modul 8: Sicherheit versus Wirt- 13. 06. 2012 H. W. Jackmuth schaftlichkeit Modul…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2012

    Veranstaltungsvorschau für die Zeit vom 1. Januar bis 31. Dezember 2013

    …. Mewes R. Ketels Prof. Dr. N. O. Angermüller Aufbaustufe IT-Revision in Kreditinstituten 23. 10.– 25. 10. 2013 R. Eickenberg D. Pantring Mehr Sicherheit… …Riskmanagement Modul 8: Sicherheit versus Wirt- 19. 06. 2013 H.-W. Jackmuth schaftlichkeit Modul 9: Sonderprüfung 25. 09. 2013 H.-W. Jackmuth Modul 10: Schreiben…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2013

    Veranstaltungsvorschau für die Zeit vom 1. April bis 31. Dezember 2013

    Zusammengestellt von der ZIR-Redaktion
    …Prüfung des Outsourcings in Kreditinstituten 05. 09. 2013 Prof. Dr. N. O. Angermüller 07. 05. 2013 30. 10. 2013 C. Weiß M. Zeitler Mehr Sicherheit – der… …Follow-Up Modul 6: Steuerung durch den Re- 24. 09. 2013 H.-W. Jackmuth visionsleiter Modul 8: Sicherheit versus Wirt- 19. 06. 2013 H.-W. Jackmuth…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2013

    Literatur zur Internen Revision

    Zusammengestellt von Prof. Dr. Martin Richter
    …und Überwachung von Geschäftsprozessen der Informationstechnologie hinsichtlich deren Ordnungsmäßigkeit, Sicherheit und Wirtschaftlichkeit. Sie… …umfassen: Durchführung von IT-Systemprüfungen zur Ordnungsmäßigkeit und Sicherheit vor dem Hintergrund IT-technischer und kaufmännischer Fragestellungen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2011

    Veranstaltungsvorschau für die Zeit vom 1. Januar bis 31. Dezember 2012

    Zusammengestellt von der ZIR-Redaktion
    …und bewerten 29. 11.– 30. 11. 2012 Sicherheit im Internet 03. 12.– 05. 12. 2012 Q _PERIOR IT-Revision in Kreditinstituten 24. 10.– 26. 10. 2012 R… …. Jackmuth visionsleiter Modul 7: Schnittschnelle Interne 07. 03. 2012 H. Tenzer Revision und Riskmanagement Modul 8: Sicherheit versus Wirt- 13. 06. 2012 H. W…
  • eBook-Kapitel aus dem Buch Revision des Personalbereichs

    Einführung

    Christine Brand-Noé
    …: Ordnungsmäßigkeit, Sicherheit, Effektivität, Wirtschaftlichkeit, Risikohaftigkeit, Zukunftssi- cherung. Diese oben bereits zitierten Prüfungsgesichtspunkte dürfen um… …Vordergrund stehen, aber auch die Sicherheit und Wirtschaftlichkeit der 8 Einführung Prozesse. Bei der Prüfung eines unternehmenskulturellen Themas treten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision des Personalbereichs

    Internationales Personalmanagement

    Christine Brand-Noé
    …zur Gewährleistung der persönlichen Sicherheit des Entsandten und seiner Familie im Gastland getroffen wurden – es Vorkehrungen für Notfälle gibt… …persönlichen Sicherheit 10.7.4 Beurteilung 10.7.5 Kontakt mit dem Heimatland bzw. entsendendem Unternehmen; Mentorensysteme 10.8 Rückkehr und Reintegration…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Erfolgreiches Risikomanagement mit COSO ERM

    Zielsetzungsprozess

    Christian Brünger
    …hinreichende Sicherheit da- rüber erreicht werden, dass die Unternehmensziele erreicht werden, die für die Er- füllung der Unternehmensmission notwendig sind. Da… …hinreichende Sicherheit über die wichtigen Unternehmensziele aufgegeben werden muss. Ein weiterer Aspekt ist, dass die Erreichung bestimmter Ziele fast…
  • eBook-Kapitel aus dem Buch Corporate Governance, Abschlussprüfung und Compliance

    Zur Entscheidungsrelevanz und Verlässlichkeit des Corporate Governance Reportings nach § 289a HGB

    Stefan C. Weber, Patrick Velte
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Informationsschutz

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …muss, sollten die folgenden Maßnahmen beachtet werden, um die Sicherheit zu erhöhen: � Überprüfung vor dem Versenden, dass der / die Empfänger richtig… …gespeichert werden. 13.3 Sicherheit im Umgang mit Computersystemen Ein Computer ist ein Tor zu einer vernetzten Systemwelt und somit ein Zugang zu sämtlichen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 28 29 30 31 32 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück