INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2016"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (43)

… nach Dokumenten-Typ

  • eJournal-Artikel (25)
  • eBook-Kapitel (14)
  • News (3)
  • Partner-KnowHow (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Risikotragfähigkeit Risikomanagement marisk Vierte MaRisk novelle control Funktionstrennung Revision Arbeitsanweisungen Prüfung Datenschutz Checklisten Banken Arbeitskreis Risk Handbuch Interne Kontrollsysteme IPPF Framework Auditing

Suchergebnisse

43 Treffer, Seite 1 von 5, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2016

    Continuous Auditing – In zwei Stunden zur ersten Prüfung!

    Marc Deffland, Tim Hochmuth
    …Auditing? Is It Fantasy or Reality?“. 1 Dieser Wiederspruch zwischen zahlreichen Suchergebnissen und existentiellen Fragen spiegelt sich auch in aktuellen… …dem Datenschutzbeauftragten 8 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2013), o. S. und dem Betriebsrat über die Zielsetzung und… …Geschäftsbereiches IT erfasst wurden. Eine Befragung der entsprechenden Mitarbeiterin führte zu dem Ergebnis, dass einige Batchläufe über ihren Benutzernamen laufen… …. Literaturverzeichnis: Bundesamt für Sicherheit in der Informationstechnik (2013): M 2.347 Regelmäßige Sicherheitsprüfungen für SAP Systeme. URL… …Wochenschrift, 63. Jg., S. 331 – 335. Standards Board of ISACA (2002): Continuous Auditing: Is It Fantasy or Reality? URL: http://www.isaca…
    Alle Treffer im Inhalt anzeigen
  • Das Thema „Fraud“ praxisorientiert einordnen

    …, Revisionsprozesse, Information & Kommunikation, IT Infrastruktur. Dimension Strategie Um das Thema Fraud in der Internen Revision umzusetzen, schlägt Theuerkauf… …Koordination mit anderen Governance-Abteilungen), Technologie und IT Tools. Dimension Aufbauorganisation Um das Thema Fraud und die damit verbundenen… …Aufbauorganisation sowie praxisorientierte Erklärungen zu den Dimensionen Fähigkeiten und Kenntnisse, Revisionsprozesse Information & Kommunikation und IT…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2016

    Buchbesprechungen

    Axel Becker
    …Buchbesprechungen LITERATUR Buchbesprechungen BEISSEL S. (Herausgeber) IT-Audit – Grundlagen, Prüfungsprozess, Best Practice Die Bedeutung der IT für… …die Interne Revision steigt weiter. In vielen Unternehmen werden die Themen Prüfung der Sicherheit, Wirtschaftlichkeit und Ordnungsmäßigkeit der IT noch… …im Umgang mit der Informationstechnologie. Das vorliegende Werk bietet eine Einführung in die Tätigkeit der IT-Prüfung und damit eine gute… …gängigen Prüfungsstandards und Regelwerke zum Themenbereich der IT wird ein detaillierter Prüfungskatalog vorgestellt. Das Kapitel schließt mit Erläuterungen… …Durchführung der IT- Prüfung. Die Ausführungen gehen auf die Pha- sen der Erhebung, Verfahren und Techniken sowie die Auswertung der Prüfungsergebnisse ein…
    Alle Treffer im Inhalt anzeigen
  • The Real Economy – Global Edition Volume 17

    Joe Brusuelas, Brendan Quirk, Dr. Suresh Surana
    …that it will choose growth via lower rates and a cheaper currency, which runs the risk of causing an increase in capital outflows and further drain the… …$3.1 trillion in currency reserves the country says it has. Index If the fiscal authority loses control, and the yuan depreciates at a more rapid pace… …. Rather, oil-producing economies continue to increase supply even with cost of the marginal barrel of oil exceeding the price it fetches in the open market… …with it the seeds of a return to the beggar-thy-neighbour policies that were characteristic of the worst portion of the global Great Depression during… …in financial year 2016-17, making it the fastest-growing major economy in the world. Further, India’s other macroeconomic parameters, such as inflation… …Textiles US$108 billion 100% under automatic route 2 IT and ITES US$146 billion 100% under automatic route 3 Infrastructure Industrial parks (new and… …case to case basis, wherever it is likely to result in access to modern and ‘state-of-art’ technology in the country) 9 Retail Single brand product… …operations, have been removed. It was also clarified that leasing of immovable property shall be permissible. However, FDI is not permitted in property trading… …approval. These amendments to India’s FDI policy are meant to liberalise and simplify the process in order to make it easier to do business in the country… …disputes, due to retroactive changes of law (such as Vodafone for indirect transfer of shares), it is proposed to permit the settlement of dispute subject to…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2016

    Buchbesprechungen

    Thomas Gossens
    …und steigende Abhängigkeit der Organisationsprozesse von der IT machen es notwendig, durch die Prüfung der IT-Verfahren zu untersuchen, ob die IT einer…
  • Cyberrisiken: Mittelstand zu sorglos

    …jedes vierte Unternehmen definiert unternehmenseigene Schutzziele für die IT (2014: 21 Prozent). Bei der Sensibilisierung von Mitarbeitern hingegen ist… …Sie wesentliche regulatorische Anforderungen an die IT identifizieren, priorisieren und deren Erfüllung einer effizienten Steuerung zuführen, erläutern…
  • eBook-Kapitel aus dem Buch Compliance für KMU

    IT-Compliance

    Georg Disterer
    …IT-Compliance, da die betriebliche Nutzung von Informationstechnik per se ein Spezialgebiet mit erheblicher Komplexität darstellt. Damit werden auch Ge-… …legenheiten zu opportunistischen Verhaltensweisen von IT-Mitarbeitern und IT- Anbietern eröffnet und typische Regelverstöße wie Korruption, Bestechung und… …, www.kmu-sicherheit.de, 2011. 532 Vgl. Roberts, R./Sikes, J.: How IT is Managing New Demands: McKinsey Global Survey Results, McKinsey on Business Technology, 2011… …, Nr. 22, S. 28. 533 Bundesamt für Sicherheit in der Informationstechnik BSI, Leitfaden Informationssicherheit – IT-Grundschutz kompakt, Bonn 2010, S… …und Vielzahl von Vorgaben und Auflagen zu beachten, die Bezug zum Einsatz von IT haben. Hierbei ist zwischen externen und internen… …Beispiel der Methode CO- SO, ZRFC, 6. Jg. (2011), S. 63. 536 Vgl. Bundesamt für Sicherheit in der Informationstechnik BSI: Management für Informations-… …Daten- schutzbeauftragten bestehen; derartige Konflikte sind z.B. für Mitglieder der Unternehmensleitung oder IT-, Personal-, Marketing-Leitungen… …gezielten und systematischen Vorgehensweise in der IT- Compliance deutlich. Dabei gelten die folgenden Ziele:550 – vollständige und kontinuierliche… …. Auch das bekannte Referenzmodell für IT- Governance COBIT weist einen generischen Prozess für IT-Compliance aus551. Dieser Prozess „MEA03 Überwachen… …, Evaluieren und Beurteilen der Compliance mit externen Anforderungen“ gibt einen Rahmen für die Etablierung von IT- Compliance vor. Der in der Abbildung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2016

    Literatur zur Internen Revision

    Professor Dr. Martin Richter
    …2016, S. 57–61. (Aufgaben der Internen Revision; Prüfung von Projekten; Prüfungsmethoden) DV Prüfungen/ DV-gestützte Prüfungen/ Informationstechnologie… …in IT risk management. In: Internal Auditing, March/April 2016, S. 10–18. (Aufgaben der Internen Revision; Verantwortlichkeit für IT Risikomanagement…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2016

    Literatur zur Internen Revision

    …; Prüfungshinweise) DV Prüfungen/ DV-gestützte Prüfungen/ Informationstechnologie Giger, Roland: Undokumentierte SAP- Reports für den Revisor. In: PRev Revisionspraxis… …Kontoanalyse; Auswertung für die Nebenbücher) Piper, Arthur: Cyber Resilience. In: Internal Auditor, Aug. 2016, S. 34–41. (Aufgaben der Internen Revision; IT… …Event Management. In: PRev Revisionspraxis 2016, S. 194–198. (DV Prüfungen; IT Sicherheit; Risiken; Datenquellen; Betrieb des DV-Systems; Datenschutz…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2016

    Informations- und Erfahrungsaustausch aus erster Hand

    Christoph Scharr
    …bzw. IT- Forensik. Begleitend zu diesem Beitrag wurde das Thema „Digitale Forensik“ aufgrund seiner Relevanz auch neu in das DIIR-Seminarangebot…
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück