INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2011"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (31)

… nach Büchern

  • Revision der IT-Governance mit CoBiT (7)
  • Internationale E-Discovery und Information Governance (5)
  • MaRisk VA erfolgreich umsetzen (5)
  • Compliance- und Risikomanagement (4)
  • Quality Control und Peer Review in der Internen Revision (4)
  • Digitale SAP®-Massendatenanalyse (3)
  • Revision von Sachinvestitionen (2)
  • Risikotragfähigkeit und Limitierung in Versicherungen (1)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Risikomanagement Aufgaben Interne Revision Standards Kreditinstitute control Meldewesen Datenanalyse Revision Banken Arbeitsanweisungen IPPF Framework Management cobit Geschäftsordnung Interne Revision Handbuch Interne Kontrollsysteme

Suchergebnisse

31 Treffer, Seite 1 von 4, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Compliance- und Risikomanagement

    Compliance mit Internationalen Prüfungsstandards (ISAs)

    Univ.-Prof. Dr. Rudolf Steckel
    …definiert. Nach den Internationalen Prüfungsstandards (ISAs) muss der Abschlussprüfer als Grundlage für das Prüfungsurteil hinreichende Sicherheit… …Sicherheit ist ein hoher Grad an Sicherheit. Er wird erreicht, wenn der Abschlussprüfer ausreichend geeignete Prü- fungsnachweise erlangt hat, um das… …enthält) auf ein vertretbar niedriges Maß zu reduzieren. Hinreichende Sicherheit ist jedoch kein absoluter Grad an Sicherheit, da inhärente Grenzen einer… …Sicherheit erkannt werden. Bei der Festle- gung der Prüfungshandlungen werden die Kenntnisse über die Geschäftstätigkeit und über das wirtschaftliche und… …ISAs hin- reichende Sicherheit darüber erlangen, ob der Abschluss als Ganzes frei von einer wesentlichen – beabsichtigten oder unbeabsichtigten –… …falschen Darstellung ist. Hinreichende Sicherheit ist ein hoher Grad an Sicherheit. Er wird erreicht, wenn der Abschlussprüfer ausreichend geeignete… …wesentliche falsche Darstellungen enthält) auf ein vertretbar niedriges Maß zu reduzieren. Hinreichende Sicherheit ist jedoch kein absoluter Grad an… …Sicherheit, da inhärente Grenzen einer Abschlussprüfung bestehen, die dazu führen, dass die meisten Prüfungsnachweise, aus denen der Ab- schlussprüfer… …betrifft den Verkaufs-/Zahlungseingang-Prozess. Bei produzierenden Unternehmen ist es aufgrund des Umfangs der Vorräte üblich, diese als Sicherheit bei der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Quality Control und Peer Review in der Internen Revision

    Thesenartige Zusammenfassung der Ergebnisse

    Dr. Oliver Bungartz, Prof. Dr. Michael Henke
    …, Sicherheit, Wirtschaftlichkeit, Zukunftssicherung und Zweckmäßigkeit durchgeführt. Die zunehmende Wirtschaftskriminalität stellt die Interne Revision vor…
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Prüfungslandkarte Informationsanforderungen der Prozesse

    Stefan Tönnissen
    …Unternehmenserfordernissen ausgerichtet? PO4.8a Verantwortung für Risiko, Sicherheit und Compliance Wurde die Eigentümerschaft und Verantwortung für IT-bezogene… …Risiken im Kerngeschäft positioniert? PO4.8b Verantwortung für Risiko, Sicherheit und Compliance Wurden Rollen für das Management von IT-Risiken… …definiert? Wurden diese Rollen Personen zugewiesen? PO4.8c Verantwortung für Risiko, Sicherheit und Compliance Gibt es von der Geschäftsführung eine… …den Auftraggeber? 1.10 AI2 Erwerb und Pflege von Applikations-Software Prozess Kontrollobjekt Prüfung AI2.1a Sicherheit und Verfügbarkeit der… …Anwendung Gibt es ein differenziertes Berechtigungssystem für jede im Einsatz befindliche Anwendung? AI2.1b Sicherheit und Verfügbarkeit der Anwendung… …und IT- Ressourcen? DS4.8b Auslagerung von Backup Gibt es eine mindestens jährliche Prüfung der Auslagerung nach Inhalt, Schutz und Sicherheit… …Besitzen die IT-Qualitätssicherungsverantwortlichen ein Qualitätssicherungssystem? PO4.8a Verantwortung für Risiko, Sicherheit und Compliance… …PO4.8b Verantwortung für Risiko, Sicherheit und Compliance Gibt es eine unternehmensweite Zuordnung der Verantwortung für IT-Sicherheit und… …IT-Risiken? PO4.8c Verantwortung für Risiko, Sicherheit und Compliance Wie werden unternehmensweite Regelungen für IT-Sicherheit und IT-Risiko… …Klassifikation für Sicherheit und Schutz der Daten und Systeme fest? PO4.9c Daten- und Systemeignerschaft…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Prüfungslandkarte IT-Governance Fokusbereich

    Stefan Tönnissen
    …Prüfung AI2.1a Sicherheit und Verfügbarkeit der Anwendung Gibt es ein differenziertes Berechtigungssystem für jede im Einsatz befindliche Anwendung?… …AI2.1b Sicherheit und Verfügbarkeit der Anwendung Gibt es für jede im Einsatz befindliche Anwendung eine automatische Wiederherstellung nach einem… …den Auftraggeber? 2.3 AI2 Erwerb und Pflege von Applikations-Software Prozess Kontrollobjekt Prüfung AI2.1a Sicherheit und Verfügbarkeit der… …Anwendung Gibt es ein differenziertes Berechtigungssystem für jede im Einsatz befindliche Anwendung? AI2.1b Sicherheit und Verfügbarkeit der Anwendung… …nach Inhalt, Schutz und Sicherheit? DS4.9a Review nach dem Wiederanlauf Gibt es ein Verfahren für ein Review nach Wiederanlauf? 2.10 DS7… …ausgerichtet? PO4.8a Verantwortung für Risiko, Sicherheit und Compliance Wurde die Eigentümerschaft und Verantwortung für IT-bezogene Risiken im… …Kerngeschäft positioniert? PO4.8b Verantwortung für Risiko, Sicherheit und Compliance Wurden Rollen für das Management von IT-Risiken definiert? Wurden… …diese Rollen Personen zugewiesen? PO4.8c Verantwortung für Risiko, Sicherheit und Compliance Gibt es von der Geschäftsführung eine Festlegung der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Prüfungslandkarte CoBiT

    Stefan Tönnissen
    …Qualitätssicherungssystem? PO4.8a Verantwortung für Risiko, Sicherheit und Compliance Gibt es eine Zuordnung der Verantwortung für IT-Risiken im Kerngeschäft?… …Liegt diese Verantwortung auf einer angemessenen hierarchischen Ebene? PO4.8b Verantwortung für Risiko, Sicherheit und Compliance Gibt es eine… …unternehmensweite Zuordnung der Verantwortung für IT-Sicherheit und IT-Risiken? PO4.8c Verantwortung für Risiko, Sicherheit und Compliance Wie werden… …Daten- und Systemeignerschaft Legen die Eigentümer die Klassifikation für Sicherheit und Schutz der Daten und Systeme fest? PO4.9c Daten- und… …Prüfung AI2.1a Sicherheit und Verfügbarkeit der Anwendung Gibt es ein differenziertes Berechtigungssystem für jede im Einsatz befindliche Anwendung?… …AI2.1b Sicherheit und Verfügbarkeit der Anwendung Gibt es für jede im Einsatz befindliche Anwendung eine automatische Wiederherstellung nach einem… …Internal Control, Sicherheit und Prüfbarkeit während der Konfiguration, Integration und Wartung von Hardware und Infrastruktur-Software? AI3.2b Schutz… …, Wiederanlaufdokumentationen und IT- Ressourcen? DS4.8b Auslagerung von Backup Gibt es eine mindestens jährliche Prüfung der Auslagerung nach Inhalt, Schutz und Sicherheit… …für die Anforderung oder Änderung von Benutzerkonten? DS5.4a Testen, Beobachtung und Überwachung der Sicherheit Wird die IT-Sicherheit… …getestet? Wann erfolgte der letzte Test? Wann erfolgt die nächste Prüfung? DS5.4b Testen, Beobachtung und Überwachung der Sicherheit Gibt es eine…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Prozesslandkarte CoBiT

    Stefan Tönnissen
    …Qualitätssicherungssystemen, Controls und Kommunikationsexpertisen auszustatten. Verantwortung für Risiko, Sicherheit und Compliance Die Verantwortlichkeit für Risiko-… …Datenintegrität, Sicherheit, Verfügbarkeit und Datenschutz sind als Risiken zu identifizieren und zu dokumentieren. Technische und wirtschaftliche… …. Diese Umsetzung in die Anwendung muss sichergestellt werden. Sicherheit und Verfügbarkeit der Anwendung Die Applikations-Software ist bezüglich der… …Aufrechterhaltung von Sicherheit und Verfügbarkeit zu bewerten. Konfiguration und Implementierung von beschaffter Anwendungssoftware Die Verfahren für… …Delivery & Support behandeln die Themen der eigentlichen Verarbeitung von Daten, dem Ope- rating, der Administration sowie die Sicherheit und Schulungen… …, Richtlinien, Standards und Verfahren für die IT-Sicherheit.“63 Kontrollobjekte Begründung Management der IT- Sicherheit Das Management der… …Management von Benutzerkonten ein wichtiger Prozess. Testen, Beobachtung und Überwachung der Sicherheit Zur Aufrechterhaltung der IT-Sicherheit sind… …durchzuführen. Physische Sicherheitsmaßnahmen Die physische Sicherheit der IT ist durch geeignete Maßnahmen zu gewährleisten. Physischer Zugang Der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch MaRisk VA erfolgreich umsetzen

    Notfallplanung

    Thomas Korte, Frank Romeike
    …Desk) nach einer Katastrophe möglichst rasch wieder hergestellt werden. Vom Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde jüngst der… …dokumentierte Vorgehensweise bzw. Hilfestellung bereitzustel- 158 Die folgenden Ausführungen basieren auf: Bundesamt für Sicherheit in der Informationstechnik… …Standorte, Erreichbarkeiten. … 3.3.2 Vorbereitung des Notfalltreffpunkts 159 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2008): BSI-Standard… …100-4: Notfallma- nagement, Bonn 2008. 160 Quelle: Bundesamt für Sicherheit in der Informationstechnik (2008): BSI-Standard 100-4: Notfall- management…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision von Sachinvestitionen

    Abrechnung

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …Gewähr- leistungszeitraum die vereinbarte Sicherheit (z. B. Bürgschaft) vorliegt? � Bauabzugsteuer: Wie ist sichergestellt, dass bei jeder Rechnungsprüfung…
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Prüfungslandkarte IT-Ressourcen

    Stefan Tönnissen
    …den Auftraggeber? 1.9 AI2 Erwerb und Pflege von Applikations-Software Prozess Kontrollobjekt Prüfung AI2.1a Sicherheit und Verfügbarkeit der… …Anwendung Gibt es ein differenziertes Berechtigungssystem für jede im Einsatz befindliche Anwendung? AI2.1b Sicherheit und Verfügbarkeit der Anwendung… …und IT- Ressourcen? DS4.8b Auslagerung von Backup Gibt es eine mindestens jährliche Prüfung der Auslagerung nach Inhalt, Schutz und Sicherheit… …, Beobachtung und Überwachung der Sicherheit Wird die IT-Sicherheit getestet? Wann erfolgte der letzte Test? Wann erfolgt die nächste Prüfung? DS5.4b… …Testen, Beobachtung und Überwachung der Sicherheit Gibt es eine aktive Überwachung der IT-Sicherheit? 1.19 DS6 Kostenmanagement Prozess… …es Maßnahmen zur Internal Control, Sicherheit und Prüfbarkeit während der Konfiguration, Integration und Wartung von Hardware und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Safe in Germany. E-Discovery-Datenschutz im IT-Outsourcing

    Elmar Brunsch
    …Daten durch entsprechende Gesetze gesichert ist und Anbieter auftreten, die pro- zessorientiert die Sicherheit garantieren. Dabei können Standortvorteile… …Tendenz um so eher beim Faktor Sicherheit, je brisanter der Wert der Information ist. Dies gilt sicher auch und gera- de für Inhalte aus der Kommunikation… …http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31995L0046:DE:HTML. Brunsch 161 len Cloud“, schlagen wir die Brücke zwischen den Vorteilen dieser Technologie und der Sicherheit einer rechtlich… …Unterfangen, wenn Sicherheit und Vertraulichkeit der Kommunikati- onsdaten von Mitarbeitern, Kunden und Geschäftspartnern berücksichtigt werden müssen. Dies… …Bundesamt für Sicherheit in der Informationstechnik. Brunsch 165 fen werden. Diese beinhalten auch entsprechende Handlungsweisen für die Fest-…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück