INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2016"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (43)

… nach Dokumenten-Typ

  • eJournal-Artikel (25)
  • eBook-Kapitel (14)
  • News (3)
  • Partner-KnowHow (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Risikotragfähigkeit Risikomanagement marisk Vierte MaRisk novelle control Funktionstrennung Revision Arbeitsanweisungen Prüfung Datenschutz Checklisten Banken Arbeitskreis Risk Handbuch Interne Kontrollsysteme IPPF Framework Auditing

Suchergebnisse

43 Treffer, Seite 3 von 5, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2016

    Veranstaltungsvorschau für die Zeit vom 1. August bis 31. Dezember 2016

    …Wirtschaftlichen Einsatz der IT 12.– 13. 12. 2016 Q_PERIOR prüfen und bewerten IT-Sicherheit im Unternehmen 14.– 15. 12. 2016 A. Kirsch IT-Revision in…
  • eBook-Kapitel aus dem Buch Smart Risk Assessment

    Compliance und Compliance Management System („CMS“)

    Dr. Maik Ebersoll, Dr. Florian Stork
    …“It takes 20 years to build a reputation and five minutes to ruin it. If you think about that, you'll do things differently.” Warren Buffett23…
  • eBook-Kapitel aus dem Buch Smart Risk Assessment

    Risiken und Risk Assessment

    Dr. Maik Ebersoll, Dr. Florian Stork
    …Systemrisiken (z.B. IT- Risiken, Datenverfügbarkeit, -sicherheit). 46 Interne Betriebsrisiken werden deter- miniert durch und resultieren meist aus… …quantity promotes clear- ness of thought, then even if at the moment we have no means of determining it with precision, its introduction is not only… …measure what you are speaking about, and express it in numbers, you know something about it; but when you cannot measure it, when you cannot express it… …in numbers, your knowledge is of a meagre and unsatisfactory kind: it may be the beginning of knowledge, but you have scarcely, in your thoughts… …Unterlassensalternative die schlechtere, was Frank Knight überspitzend formuliert: „If we cannot measure a thing, go ahead and measure it anyway.“72 Die rechtfertigende… …Begründung liefert Carveth Read "It is better to be vaguely right than exactly wrong." 73 3.3.2 Abschätzung der Eintrittswahrscheinlichkeiten Im Rahmen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Compliance für KMU

    Legal Compliance

    Thomas Uhlig
  • eBook-Kapitel aus dem Buch Compliance für KMU

    Wirtschaftsstrafrecht bei KMU

    Doreen Müller
    …, der Einkauf, die Geschäftsführung, die IT und damit verbundene Fragen des Datenschutzes sowie ganz grundsätzlich das Fi- nanz- und Rechnungswesen179…
  • eBook-Kapitel aus dem Buch Compliance für KMU

    Arbeitsrechtliche und personalwirtschaftliche Compliance

    Anja Becher
    …Internetanschlusses sowie des dienstlichen E-Mail-Accounts, welche das KMU den Mitarbeitern zu beruflichen Zwecken zur Verfügung stellt. In einer IT- Richtlinie sollte…
  • eBook-Kapitel aus dem Buch Compliance für KMU

    IT-Compliance

    Georg Disterer
    …IT-Compliance, da die betriebliche Nutzung von Informationstechnik per se ein Spezialgebiet mit erheblicher Komplexität darstellt. Damit werden auch Ge-… …legenheiten zu opportunistischen Verhaltensweisen von IT-Mitarbeitern und IT- Anbietern eröffnet und typische Regelverstöße wie Korruption, Bestechung und… …, www.kmu-sicherheit.de, 2011. 532 Vgl. Roberts, R./Sikes, J.: How IT is Managing New Demands: McKinsey Global Survey Results, McKinsey on Business Technology, 2011… …, Nr. 22, S. 28. 533 Bundesamt für Sicherheit in der Informationstechnik BSI, Leitfaden Informationssicherheit – IT-Grundschutz kompakt, Bonn 2010, S… …und Vielzahl von Vorgaben und Auflagen zu beachten, die Bezug zum Einsatz von IT haben. Hierbei ist zwischen externen und internen… …Beispiel der Methode CO- SO, ZRFC, 6. Jg. (2011), S. 63. 536 Vgl. Bundesamt für Sicherheit in der Informationstechnik BSI: Management für Informations-… …Daten- schutzbeauftragten bestehen; derartige Konflikte sind z.B. für Mitglieder der Unternehmensleitung oder IT-, Personal-, Marketing-Leitungen… …gezielten und systematischen Vorgehensweise in der IT- Compliance deutlich. Dabei gelten die folgenden Ziele:550 – vollständige und kontinuierliche… …. Auch das bekannte Referenzmodell für IT- Governance COBIT weist einen generischen Prozess für IT-Compliance aus551. Dieser Prozess „MEA03 Überwachen… …, Evaluieren und Beurteilen der Compliance mit externen Anforderungen“ gibt einen Rahmen für die Etablierung von IT- Compliance vor. Der in der Abbildung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Compliance für KMU

    Standards und Zertifikate für Compliance-Management-Systeme

    Stefan Behringer, Malte Passarge
    …Richtlinie zur Nutzung der IT und des Internets durch die Mitarbeiter − Sonderrichtlinien für besonders risikobehaftete, insbes. korruptionsgefährdete…
  • Praxisorientierte Seminare zu Interner Revision

    …IT aus Managementsicht macht grundlegende Schwachstellen sichtbar und vermeidet prüferisches Stückwerk. Die musterhaften ITIL-Prozesse bieten einen…
  • Das Thema „Fraud“ praxisorientiert einordnen

    …, Revisionsprozesse, Information & Kommunikation, IT Infrastruktur. Dimension Strategie Um das Thema Fraud in der Internen Revision umzusetzen, schlägt Theuerkauf… …Koordination mit anderen Governance-Abteilungen), Technologie und IT Tools. Dimension Aufbauorganisation Um das Thema Fraud und die damit verbundenen… …Aufbauorganisation sowie praxisorientierte Erklärungen zu den Dimensionen Fähigkeiten und Kenntnisse, Revisionsprozesse Information & Kommunikation und IT…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück