INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (1133)
  • Titel (6)

… nach Dokumenten-Typ

  • eBook-Kapitel (679)
  • eJournal-Artikel (398)
  • News (40)
  • Partner-KnowHow (7)
  • eBooks (5)
  • Lexikon (4)

… nach Jahr

  • 2025 (40)
  • 2024 (34)
  • 2023 (28)
  • 2022 (42)
  • 2021 (54)
  • 2020 (31)
  • 2019 (60)
  • 2018 (40)
  • 2017 (43)
  • 2016 (39)
  • 2015 (118)
  • 2014 (102)
  • 2013 (67)
  • 2012 (96)
  • 2011 (46)
  • 2010 (63)
  • 2009 (101)
  • 2008 (22)
  • 2007 (42)
  • 2006 (17)
  • 2005 (22)
  • 2004 (26)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Revision Grundlagen der Internen Revision Ziele und Aufgaben der Internen Revision Prüfung Datenschutz Checklisten cobit IT Interne Funktionstrennung Geschäftsordnung Interne Revision Kreditinstitute Standards IPPF Framework Revision Unternehmen Handbuch Interne Kontrollsysteme

Suchergebnisse

1133 Treffer, Seite 36 von 114, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2022

    Rechte, Pflichten und Haftung des Geschäftsführers

    Prüfungsansätze der Internen Revision
    Joanna Dulska
    …MANAGEMENT stehender Gesellschaften) oder höhere Effizienz, Qualität und Sicherheit, zum Beispiel durch die Verlagerung einzelner Aufgaben in die… …Gesundheit, Sicherheit und Umwelt) des Mutterkonzerns den Geschäftsführer bei dieser Aufgabe zumeist durch Regelungen, Schulungen und Aktualisierungen… …Abteilungen • Integration von Business Intelligence Tools • Integration von MS Office & Adobe Acrobat • Datenanalytik für mehr Sicherheit im Unternehmen •…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2009

    Veranstaltungshinweise und -vorschau

    Zusammengestellt von der ZIR-Redaktion
    …Sicherheit FS 1: Finanzmarktkrise – Lessons Learned FS 4: Revisionsarbeit in China im Rahmen von Joint-Venture- Unternehmen FS 7: Prüfung der IT-Infrastruktur… …Vorgaben Innere und Äußere Sicherheit FS 26: Von 0 auf 100: Praxiserfahrungen beim Aufbau von Internal Audit im Mittelstand und im Großkonzern FS 27: Prüfung… …08. 12. 2009 agens Consulting prüfen und bewerten Sicherheit im Internet 30. 11. – 02. 12. 2009 agens Consulting IT-Revision in Kreditinstituten 28. 10…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Anforderungen an die Interne Revision

    Compliance und Revision

    WP/StB Joerg Schoberth
    …. HGB) erfüllen und die Sicherheit der rechnungs legungsrelevanten Daten gewährleisten. Darüber hinaus muss das IT Kontrollsystem auf spezielle… …Internen Revision wird nicht allein die Ermittlung von Ordnungsmäßigkeit und Sicherheit verstanden, 14) Vgl. Schoberth, Joerg und Oliver Bungartz… …letzten Jahrzehnt heute nach folgenden Kriterien durchgeführt:17) � Risiken � Ordnungsmäßigkeit � Sicherheit � Wirtschaftlichkeit � Zukunftssicherung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Erfolgreiches Risikomanagement mit COSO ERM

    Überwachung

    Christian Brünger
    …für umfangreiche separate Überprüfungen. Wie häufig solche separaten Überprüfungen stattfinden müssen, damit hinreichende Sicherheit über die… …vorzunehmen, ob der aktuelle Risikomanagementprozess hinreichende Sicherheit hinsichtlich der Erreichung der definierten Ziele ermöglicht. Die Ergebnisse der… …beschriebenen Formen annehmen können: – Gefährdung der Sicherheit oder Gesundheit von Mitarbeitern oder anderen Menschen – Illegale oder unethische…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Praxishandbuch Risikomanagement

    Personalrisiken und psychologischer Arbeitsvertrag – Die Berücksichtigung eines wesentlichen Werttreibers im Risikomanagement

    Dr. Jean-Marcel Kobi
    …Vereinbarungen, weil die Erwartungen selten explizit ausgesprochen und offengelegt werden. Konkret erwartet der Arbeitnehmer Sicherheit… …. Die Auswirkungen dieser Auflösungserscheinungen werden unterschätzt. Wenn das Unternehmen Sicherheit und Entwicklung nicht mehr zusichert oder zusichern… …Beschäftigungs- sicherheit ausgehen dürfen, wenn sie ihrerseits bereit sind, flexibel neue Aufgaben zu übernehmen. Es macht für sie einen großen Unterschied, ob…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfung des Asset Liability Managements

    Prüfungsschwerpunkte zur Aufbauorganisation

    DIIR – Deutsches Institut für Interne Revision e. V.
    …ausreichend auf geplante Weiter- entwicklungen des ALM-Rahmenwerks eingeht (z.B. Verbesserung der IT-Performance) (Sicherheit). � Bewertung, ob notwendige… …Prüfung der vollständigen Verteilung der Aufgaben und der Kontrollen bzw. angemessener flankierender Maßnahmen (Sicherheit und Wirt- schaftlichkeit). �… …(Sicherheit). Zentrale Prüfungsfragen � Hat der Gesamtvorstand die Gesamtverantwortung für die Ausgestaltung des ALM und ist dieses nachvollziehbar…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der Beschaffung spezieller Dienstleistungen

    Prüfungsleitfaden: IT-Outsourcing unter Berücksichtigung von Beschaffungsgesichtspunkten

    Kai Kircher, Klaus Lange
    …Vertragsbestandteile (Kapitel 4.3): Abschluss einer vertraglichen Vereinbarung und eines Service Level Agreements, in der insbesondere Anforderungen an Sicherheit… …Sicherheit in der Informationstechnik (BSI): Das Bundesamt beschreibt Rahmenbedingungen für eine ausreichende IT- Sicherheit bzw. erstellt einen…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen ein- tretenwürden.“381 Im Basisschutzkonzept… …auslagernden Unternehmens. So ist beispielsweise die physische Sicherheit der Rechenzen- tren ganz in den Händen des Auslagerungsunternehmens. Da das auslagernde… …bieten zwar Orientierung, sind jedoch schwer zu beurteilen, da eine allgemein anerkannte Basis-Linie für Sicherheit im Cloud Computing noch nicht…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Governance

    Axel Becker
    …, Anpassbarkeit an neue Anforde- rungen, Sicherheit der IT-Systeme oder der dazugehörigen IT-Prozesse sowie deren Kosten berücksichtigt werden.32) Interne Revision… …sicherheit BAIT 4.1 Informationssicherheits- management Beschluss der Informationssi- cherheitsrichtlinie BAIT 4.2 Geschäftsleitung Einrichtung der… …in Tabelle 10 dargestellte Checkliste gibt einen Überblick über die Fragen zum Bereich IT-Governance. Sicherheit der IT- Systeme/Prozesse • Die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Safe in Germany. E-Discovery-Datenschutz im IT-Outsourcing

    Elmar Brunsch
    …Daten durch entsprechende Gesetze gesichert ist und Anbieter auftreten, die pro- zessorientiert die Sicherheit garantieren. Dabei können Standortvorteile… …Tendenz um so eher beim Faktor Sicherheit, je brisanter der Wert der Information ist. Dies gilt sicher auch und gera- de für Inhalte aus der Kommunikation… …http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31995L0046:DE:HTML. Brunsch 161 len Cloud“, schlagen wir die Brücke zwischen den Vorteilen dieser Technologie und der Sicherheit einer rechtlich… …Unterfangen, wenn Sicherheit und Vertraulichkeit der Kommunikati- onsdaten von Mitarbeitern, Kunden und Geschäftspartnern berücksichtigt werden müssen. Dies… …Bundesamt für Sicherheit in der Informationstechnik. Brunsch 165 fen werden. Diese beinhalten auch entsprechende Handlungsweisen für die Fest-…
    Alle Treffer im Inhalt anzeigen
◄ zurück 34 35 36 37 38 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück