INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (1133)
  • Titel (6)

… nach Dokumenten-Typ

  • eBook-Kapitel (679)
  • eJournal-Artikel (398)
  • News (40)
  • Partner-KnowHow (7)
  • eBooks (5)
  • Lexikon (4)

… nach Jahr

  • 2025 (40)
  • 2024 (34)
  • 2023 (28)
  • 2022 (42)
  • 2021 (54)
  • 2020 (31)
  • 2019 (60)
  • 2018 (40)
  • 2017 (43)
  • 2016 (39)
  • 2015 (118)
  • 2014 (102)
  • 2013 (67)
  • 2012 (96)
  • 2011 (46)
  • 2010 (63)
  • 2009 (101)
  • 2008 (22)
  • 2007 (42)
  • 2006 (17)
  • 2005 (22)
  • 2004 (26)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Sicherheit Vierte MaRisk novelle Banken Geschäftsordnung Interne Revision Standards Governance IPPF Framework IT Revision Meldewesen Ziele und Aufgaben der Internen Revision control Auditing IPPF Datenanalyse

Suchergebnisse

1133 Treffer, Seite 37 von 114, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Corporate Governance, Abschlussprüfung und Compliance

    Effizienzsteigerungspotenziale der Tax Due Diligence

    Volker Endert, Andreas Mammen
    …licher Risiken unter Erlangung eines Urteils mit hinreichender Sicherheit erfolgen soll,53 müssen Überlegungen zur Steigerung der Effizienz einer Tax Due… …effiziente Prüfung zur Erlangung einer hinreichenden Sicherheit ermöglichen. 4 Darstellung ausgewählter steuerartenspezifischer Prüfungshandlungen 4.1… …Geschäftsvorfälle im Unter- nehmen vorgenommen zu haben. Dergestalt lassen sich die ertragsteuerlichen Risi- ken mit hinreichender Sicherheit identifizieren… …prüfung lässt sich sowohl die hinreichende Sicherheit über die tatsächliche Risiko- situation als auch eine Basis für die Quantifizierung möglicher… …sourcenbeanspruchung effizient auszugestalten. Hierzu sind alle materiellen Risi- ken mit hinreichender Sicherheit in möglichst geringer Zeit zu identifizieren. Der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Unfall- und Gefährdungsverhütung

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …Sicherheit Anderer haben sie Sorge zu tragen. In diesem Sinne sind festge- stellte Mängel – z. B. an Schutzeinrichtungen – unverzüglich zu melden. 2.1.3… …Mitarbeiter sind verpfl ichtet, nach ihren Möglichkeiten und gemäß der Unterwei sung und Anordnung des Vorgesetzten für ihre Sicherheit und Gesundheit zu… …ihres Auftrags zu unterstützen und zu beraten. Die Mitarbeiter haben gemeinsam mit dem Betriebsarzt und der Fachkraft für Arbeits sicherheit den… …. Bei der Auszeichnung der Arbeitsmittel mit dem GS-Zeichen kann davon ausge gangen werden, dass die Mindestanforderungen an Sicherheit und Ergonomie… …Allgemeines � Halten Sie Ihren Arbeitsplatz sauber und in Ordnung. � Beachten Sie die zu Ihrer Sicherheit gegebenen Weisungen, auch die Aus- hänge, Verbots-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Recht der Revision

    Prüfungsumfang / Stichproben

    Prof. Dr. Anja Hucke, Dr. Thomas Münzenberg
    …Sicherheit hätte vermieden werden können. Auch dann, wenn man diesen Beispielsfall mit einer gewissen Berechtigung als Ausnahmefall kennzeichnen kann… …Revision mit der erforderlichen Sicherheit in dem nach Durchführung der Prüfung abzufassenden Prüfbericht davon ausgehen, dass ihr auf den gesamten… …, damit sie repräsentativ ist?, S. 2 ff. 161 Odenthal, a. a. O., S. 6. Prüfungsumfang / Stichproben 82 wünschten Genauigkeit und Sicherheit, die… …versteht man die mit der Stichprobenprüfung er- wünschte Sicherheit, also die Irrtumswahrscheinlichkeit (sog. Signifikanzniveau). Zur Ermittlung der… …Revisor/die Revisorin nach eigener Einschätzung als gewünschtes Sicher- heitsniveau für die Prüfung als angemessen ansieht. Wenn also eine Sicherheit oder…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch WpÜG

    § 40 Ermittlungsbefugnisse der Bundesanstalt

    Schmiady
    …Verhütung von dringenden Gefahren für die öffentliche Sicherheit und Ordnung erforderlich ist und bei der auskunftspflichtigen Person Anhaltspunkte für einen… …Sicherheit und Ordnung erforderlich ist, und dass bei dem Auskunftspflichtigen Anhaltspunkte für einen Verstoß gegen ein Gebot oder Verbot nach dem WpÜG… …beschränkt, die öffentliche Sicherheit und Ordnung im Sinne des WpÜG zu schützen, nicht dagegen andere Werte oder Schutzgüter, die prinzipiell dem Schutz… …, deren Schutz für die Sicherung der öffentlichen Sicherheit und Ordnung nach Art. 13 Abs. 3 GG durch ein Gesetz eingeschränkt werden kann.63Wann 914… …, §26 Rn. 21 ff. 70 Uhlendorf, in: Angerer/Geibel/Süßmann,WpÜG, §40 Rn. 15. eine Gefahr für die öffentliche Sicherheit und Ordnung im Sinne von §40…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision des Finanzwesens

    Zahlungsverkehr

    DIIR – Deutsches Institut für Interne Revision e. V.
    …entsprechend hohe Anforderungen an die Ord- nungsmäßigkeit der Abwicklung des Zahlungsverkehrs, an die Sicherheit der eingesetzten IT-Systeme sowie an das… …den Aspekten Sicherheit, Ordnungsmäßigkeit und Wirtschaftlichkeit beurteilt und liegen diese Ergebnisse in dokumentier- ter Form vor? In der Regel… …Zahlungsverkehrs. � Verfügt die bankseitig offerierte Software über ein Testat bzw. über eine Bestätigung durch Dritte, dass die Anforderungen an Sicherheit und… …Passwörter nach den Vorgaben des Bundes- amtes für Sicherheit in der Informationstechnik (BSI) vergeben werden? � Wodurch werden die Vertraulichkeit sowie die… …Gibt es Kreditkarten, die eine Abbuchung vom Konto des Unternehmens zulassen? Grundsätzlich sollte dem Kartenausgeber aus Gründen der Sicherheit kein…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Praxis der Internen Revision

    Wirkungsanalyse als Instrument der Internen Revision zur Evaluierung von Prozessen: Schwerpunkt Internes Kontrollsystem

    Judith Brombacher
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403 4 Wirkungsbewertung am Beispiel des Internen Kontrollsystems 403 4.1 Kontinuierliche Sicherheit durch ein Internes Kontrollsystem 403 4.2… …die Sicherheit und Zuverlässigkeit von Prozessen (z. B. des Rechnungslegungsprozesses). Wirkungsanalysen helfen beispielsweise, folgende Fragen zu… …Verbesserung von Prozessen). 4 Wirkungsbewertung am Beispiel des Internen Kontrollsystems 4.1 Kontinuierliche Sicherheit durch ein Internes Kontrollsystem… …durchgeführt und überwacht werden. Dies umfasst in der Regel die Funk- tionsprüfung einer Kontrolle. Diese Beschränkung kann zu einer trügeri- schen Sicherheit… …in der Umsetzung erfolgt und ein Instrument mit Sicherheit keine Wirksamkeit erzielen kann. Grundsätzlich gilt, dass eine Unterbrechung der… …Kontrollinstrument trotz seiner dokumentierten Einführung schon nach dem Output wir- kungslos, kostet aber Ressourcen und täuscht Sicherheit vor. Bei einer Eva-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance international

    Indien

    Dr. Karl Sidhu
    …, abrufbar unter: http://cpi.transparency.org/cpi2012/. 587 Vgl. Economic Times vom 18. Juni 2011. 588 Vgl. Auswärtiges Amt, Reise und Sicherheit, Indien… …, Reise und Sicherheit, Indien, Wirtschaft: abrufbar unter: http://www… …. 600 Vgl. Auswärtiges Amt, Reise und Sicherheit, Indien, Wirtschaft, abrufbar unter: http://www… …. eurobrandsindia.com/de/2012/07/23/wirtschaft-in-indien-2012/. 602 Vgl. Auswärtiges Amt, Reise und Sicherheit, Indien, Wirtschaft, abrufbar unter: http://www… …. Auswärtiges Amt, Reise und Sicherheit, Indien, Wirtschaft, abrufbar unter: http://www… …. Auswärtiges Amt, Reise und Sicherheit, Indien, Wirtschaft, abrufbar unter: http://www… …. auswaertiges-amt.de/DE/Aussenpolitik/Laender/Laenderinfos/Indien/Wirtschaft_node.html. 605 Vgl. Sczepanski, E.: Indien Teil 1 – Wirtschaftsprobleme, a.a.O, S.4. Vgl. auch Auswärtiges Amt, Reise und Sicherheit, Indien, Wirtschaft…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Unternehmenseigene Ermittlungen

    IT-Forensik

    Prof. Dr. Marko Schuba
    …Sicherheit in der Informationstechnik hat auf die Zu- nahme dieser „Cyberkriminalität“ reagiert und am 1. April 2011 das Nationa- le Cyber-Abwehrzentrum… …studie-zur-wirtschaftskriminalitaet-2011-kommissar-zufall-deckt-am-meisten-auf.jhtml, 16.07.2014. 744 Bundesamt für Sicherheit in der Informationstechnik: Die Lage der IT-Sicherheit in Deutschland 2011, Mai 2011. Grundlagen… …, nur das Minimum zu ler- nen“.746 Personen hingegen, die „die Sicherheit von Systemen knacken“ um Daten zu stehlen oder zu zerstören, werden als… …eine kommerzielle Schiene. Dabei bieten Firmen sogenannte „Penetrationstests“ als Dienstleistung an. Das Bundes- amt für Sicherheit in der… …Informationstechnik beschreibt Penetrationstests in einer Studie wie folgt750: „Durch einen Penetrationstest kann geprüft werden, inwieweit die Sicherheit der… …white-hat, 16.07.2014. 750 Bundesamt für Sicherheit in der Informationstechnik: Studie – Durchführungskonzept für Penetrationstests, November 2003… …, http://derstandard.at/1311802181250/Defacement-Datenklau-bei-den-Gruenen--- fpoeat-erneut-von-Anonymous-gekapert, 16.07.2014. 753 heise online: Nach Hack überprüft Bundeswehr Sicherheit ihrer Website, http://www…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Systemprüfungen in Kreditinstituten

    Systemprüfungen im Bereich des Risikomanagements

    Dr. Karsten Geiersbach, Stefan Prasser
    …Ziele des RMS entgegenstehen, rechtzeitig zu identifizieren, zu bewerten, zu steuern und zu überwachen. Bei den Prüfungen kann keine absolute Sicherheit… …angestrebt werden, sondern le- diglich eine hinreichende Sicherheit. Der IDS EPS 981 stellt klar, dass auch ein wirksames RMS systemimmanente Grenzen hat, zum… …134 – Übereinstimmung der dargestellten Regelungen mit den angewandten RMS- Grundsätzen – Geeignetheit, um mit hinreichender Sicherheit die… …hinreichender Sicherheit die wesentlichen Risiken, die dem Erreichen der festgelegten RMS-Ziele entgegenstehen, rechtzeitig zu erkennen, zu bewerten, zu steuern… …: Dieser liegt dann vor, wenn das in der RMS-Beschreibung dargestellte RMS nicht geeignet oder nicht wirksam ist, mit hinreichender Sicherheit wesentliche… …, sondern eine re- lative Sicherheit hinsichtlich der Erreichung der Unternehmensziele geben soll.11 Im Jahre 2004 wurde das „Internal Control – Integrated… …, möglichen Ereig- nisse zu erkennen, und um hinreichende Sicherheit bezüglich des Erreichens der Ziele der Organisation zu gewährleisten“.14 Dass die COSO-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfung des Wertpapierdienstleistungsgeschäftes

    Effektengeschäft

    Arbeitskreis "Revision des Wertpapiergeschäftes" des Deutschen Instituts für Interne Revision e.V.
    …107 Eine Herausforderung für die neue Form der Auftragserteilung war, die Sicherheit bei der Auftragserteilung weiterhin zu gewährleisten. In der Pra-… …geschaltet, die über ein Sprachsystem bestimmte Funktionalitäten, z. B. die Abfrage und Überprüfung der PIN durchführen kann. Somit wird die Sicherheit… …Herausforderung für die Auftragserteilung über das Internet ist wiederum die Sicherheit für die Banken und ihre Kunden. Unzureichende Sicherheitsvorkehrungen… …der etwas höheren Sicherheit, da jede TAN nur einmal verwendet werden kann (statisch-dyna- misches Verfahren) und so die Missbrauch-Gefahr deutlich… …der etwas geringeren Sicherheit durch die Verwendung von ausschließlich statischen Passwörtern. 12.4.3 HBCI HBCI (Homebanking Computer Interface) ist… …möglich, sich zu authentifizieren. Zugangswege IIR_26.indd 109 29.08.2005 16:24:46 Uhr 110 Der Vorteil liegt auch hier in der höheren Sicherheit…
    Alle Treffer im Inhalt anzeigen
◄ zurück 35 36 37 38 39 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück