INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (1133)
  • Titel (6)

… nach Dokumenten-Typ

  • eBook-Kapitel (679)
  • eJournal-Artikel (398)
  • News (40)
  • Partner-KnowHow (7)
  • eBooks (5)
  • Lexikon (4)

… nach Jahr

  • 2025 (40)
  • 2024 (34)
  • 2023 (28)
  • 2022 (42)
  • 2021 (54)
  • 2020 (31)
  • 2019 (60)
  • 2018 (40)
  • 2017 (43)
  • 2016 (39)
  • 2015 (118)
  • 2014 (102)
  • 2013 (67)
  • 2012 (96)
  • 2011 (46)
  • 2010 (63)
  • 2009 (101)
  • 2008 (22)
  • 2007 (42)
  • 2006 (17)
  • 2005 (22)
  • 2004 (26)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Prüfung Datenschutz Checklisten Revision Handbuch Interne Kontrollsysteme Governance Arbeitsanweisungen Kreditinstitute Vierte MaRisk novelle Corporate Arbeitskreis control Geschäftsordnung Interne Revision Risikotragfähigkeit Funktionstrennung IPPF Grundlagen der Internen Revision

Suchergebnisse

1133 Treffer, Seite 8 von 114, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Revision von Call Centern

    Berechtigungsadministration

    Arbeitskreis "Interne Revision in der Versicherungswirtschaft" des Deutschen Instituts für Interne Revision e.V.
    …werden. In der Regel werden diese Rechte durch eine zentrale Stelle administriert und vergeben. Unseres Erachtens ist es aus Gründen der Sicherheit und…
  • eBook-Kapitel aus dem Buch Revision des Finanzwesens

    Einführung

    DIIR – Deutsches Institut für Interne Revision e. V.
    …der Angemessenheit, Wirksam- keit, Sicherheit und Ordnungsmäßigkeit zu prüfen. Grundsätzlich ist hierbei auch die Wirtschaftlichkeit zu berücksichtigen…
  • eBook-Kapitel aus dem Buch Smart Risk Assessment

    Das Smart Risk Assessment im Überblick

    Dr. Maik Ebersoll, Dr. Florian Stork
    …steigen die Vorsorgekosten und fallen die Non-Compliancekosten mit dem Grad der angestrebten Sicherheit. 164 Das Minimum der Summenkurve (V+NC)… …Vorsorgekosten haben ihr Maxi- mum bei vollständiger Sicherheit und Minimum bei vollständiger Unsicherheit. Für die Non- Compliancekosten gilt dies umgekehrt… …kann es „… nicht sein, die ma- ximale [Sicherheit], sondern vielmehr ein unter betriebswirtschaftlichen Gesichts- punkten optimales Sicherheitsniveau… …Vorsorgekosten und ___________________ 165 Romeike/Hager (2013), S. 95. 0% Sicherheit 100%… …Sicherheit V+NC V NC Das Smart Risk Assessment im Überblick 135 Kosten durch realisierte Risiken. 166 W=KART+KORR-V-NC. Für die DeMaB be-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Management von IT-Risiken in Supply Chains

    Brigitte Werners, Philipp Klempt
    …IT-Sicherheitskonzepts wirkungsvoll unterstüt- zen. Anschließend wird ein Verfahren vorgestellt, das auf den IT-Grundschutz- Katalogen des Bundesamtes für Sicherheit in… …der Supply Chain 2.1 IT-Sicherheit Informationstechnik (IT) umfasst nach dem Errichtungsgesetz des Bundesamtes für Sicherheit in der… …BSI beschrieben.2 In der Literatur wird der Begriff Sicherheit in Bezug auf Informationen, Infor- mationstechnik, Informationsverarbeitung und Daten… …uneinheitlich gebraucht. Es existieren unterschiedliche Spezialisierungen des Begriffs Sicherheit, z. B. in Form von Informationssicherheit, Datensicherheit… …, IT-Sicherheit oder auch Sicherheit in der Informationstechnik. Diese Bezeichnungen werden teils vermischt verwendet, so dass eine klare Trennung nicht möglich… …anerkannte Definition von IT- Sicherheit existiert, besteht Einigkeit über die wichtigsten Schutzziele von Informa- tions- und Kommunikationssystemen. Diese… …nationaler und inter- nationaler Ebene Kriterienkataloge zur methodischen Bewertung der Sicherheit einzelner informationstechnischer Komponenten entwickelt… …. Mit Hilfe dieser Krite- rien lässt sich die Sicherheit von unterschiedlichen Produkten mit verwandter Funktionalität vergleichen. Die folgende… …vorgestellten Verfahren lässt sich die IT- Sicherheit in einem Unternehmen evaluieren, auch wenn das für eine Zertifizierung erforderliche IT-Sicherheitsniveau… …IT-Sicherheitsniveaus entlang der gesamten Supply Chain sorgen. Literatur BITKOM: Sicherheit für Systeme und Netze in Unternehmen, 2. überarb. A. 2003…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Cybercrime-Prävention: Grundlagen und Rahmenbedingungen

    Alexander Geschonneck
    …. 15 Bundesamt für Sicherheit in der Informationstechnik, Phishing & Smishing auf dem Vormarsch, https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-… …Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Spam-Phishing- Co/Passwortdiebstahl-durch-Phishing/passwortdiebstahl-durch-phishing_node.html (zuletzt abgerufen am 31. 01. 2025. 16 Bundesamt für Sicherheit in… …für Sicherheit in der Informationstechnik, Social Engineering – der Mensch als Schwachstelle. 19 Vgl. Bundeskriminalamt, Cybercrime: Bundeslagebild… …: Handlungsempfehlungen für dieWirtschaft, S. 12. 12 34 Bundesamt für Sicherheit in der Informationstechnik, Ransomware: Bedrohungslage 2022, S. 4. 35 Bundesamt für… …Sicherheit in der Informationstechnik, Ransomware: Bedrohungslage 2022, S. 5. 36 Bundesamt für Sicherheit in der Informationstechnik, Ransomware… …Compliance 37 Bundesamt für Sicherheit in der Informationstechnik, Ransomware: Bedrohungslage 2022, S. 4. 38 Bundesamt für Sicherheit in der… …Informationstechnik, Ransomware: Bedrohungslage 2022, S. 4. 39 Vgl. Bundeskriminalamt, Cybercrime: Bundeslagebild 2022, S. 14. 13 40 Bundesamt für Sicherheit in der… …Cybercrime-Prävention 45 Vgl. Bundeskriminalamt, Cybercrime: Handlungsempfehlungen für dieWirtschaft, S. 13. 16 46 Vgl. Bundesamt für Sicherheit in der… …. bitkom.org/sites/main/files/2023-09/Bitkom-Charts-Wirtschaftsschutz- Cybercrime.pdf (zuletzt abgerufen am 31.01. 2025). Bundesamt für Sicherheit in der Informationstechnik, DDoS-Angriffe im Cyber- Raum; abzurufen… …Bundesamt für Sicherheit in der Informationstechnik, Phishing & Smishing auf dem Vormarsch; abzurufen unter: https://www.bsi.bund.de/DE/Themen/…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2018

    Interne Revision und Abschlussprüfung

    Möglichkeiten und Grenzen der Zusammenarbeit
    Kathrin Kersten, Christoph Scharr
    …. Danach hat der Abschlussprüfer mit einer hinreichenden Sicherheit zu beurteilen, ob der Abschluss wesentliche falsche Angaben enthält, die sich auf die… …, um ausreichende angemessene Prüfungsnachweise zu erlangen und so die Ordnungsmäßigkeit des Abschlusses mit hinreichender Sicherheit bestätigen zu… …Anwendung des risikoorientierten Prüfungsansatzes wird im Rahmen der Abschlussprüfung ein Prüfungsurteil mit einer hinreichenden Sicherheit abgegeben… …. Hinreichende Sicherheit bedeutet in diesem Zusammenhang eine hohe Sicherheit, nicht aber eine absolute 14 Bei den folgenden Ausführungen werden… …Prüfungsberichtsverordnung oder den Mindestanforderungen an das Risikomanagement der BaFin (MaRisk)] nicht betrachtet. Sicherheit. Es besteht also ein unvermeidliches Risiko… …geplant und durchgeführt, dass wesentliche Fehler in einem Abschluss (mit hinreichender Sicherheit) aufgedeckt werden. Ob ein Fehler wesentlich ist, wird… …Internen Revision (IPPF) sehen nicht explizit vor, mit welchem Grad an Sicherheit ein Prüfungsurteil abzugeben ist. Die Prüfungsstandards des IDW und des… …IAASB unterscheiden bei der Beurteilung von historischen Finanzinformationen die hinreichende Sicherheit bei der Durchführung einer Prüfung (Audit) und… …die gewisse Sicherheit 16 bei der Durchführung einer prüferischen Durchsicht (Review). 17 Je nach Art des abgegebenen Prüfungsurteils kann vermutet… …werden, dass Prüfungen der Internen Revision mit einer hinreichenden Sicherheit durchgeführt werden. 18 Um diesbezüglich Unklarheiten zu vermeiden, kann…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Personenschutz

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …die eigene Lagebeurteilung vorzunehmen. Wird von den zuständigen 100 Operative Sicherheit (Security) Stellen eine ernsthafte Bedrohung bejaht… …unmittelbar tangierten engen Mitarbeiter der Schutzperson können erheblich zu deren Sicherheit beitragen. Deshalb sollen u. a. auch in einem Merkblatt… …Verhaltensabsprachen geben entsprechende Merkblätter einschlägiger Behörden relevante Hinweise. 7.4 Schutzmaßnahmen unterwegs Da die Sicherheit unterwegs am… …. 102 Operative Sicherheit (Security) 7.4.2 Fahr- und Sicherheitstraining Dringend zu empfehlen ist ein zu wiederholendes Training des Fahrers oder… …Auswärtige Amt, Ver- bände für Sicherheit in der Wirtschaft, die Arbeitsgemeinschaft für Sicher- heit der Wirtschaft e. V. (ASW) sowie verschiedene IHKs. 7.5… …Gefahrenmeldeanlagen auf eine ständig besetzte Stelle (z. B. Wach- und Sicherheitsdienst) wäre sinnvoll. In diesem Fall ist mit der Alarm 104 Operative Sicherheit…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2021

    Buchbesprechungen

    Diplom-Wirtschaftsmathematiker Diplom- Kaufmann Thomas Gossens
    …schreitet weiter rasant voran. Damit verändern sich auch die Determinanten von Prüfungen der Sicherheit, Wirtschaftlichkeit und Ordnungsmäßigkeit der IT. Die… …weiterzuentwickeln. Das Buch von Dr. Stefan Beißel bietet dem Leser eine gute Möglichkeit, sich mit dem Thema Prüfung von Sicherheit, Wirtschaftlichkeit und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2004

    IIR-Forum Kreditinstitute 2004 / IIR-Jahrestagung 2004

    …Möglichkeiten der Leistungsverrechnung der Internen Revision ◆ Prüfung der Sicherheit von Internet-Applikationen ◆ Risikotransfer: Asset Backed Securities –… …Personalressourcen ◆ Revision des Vertriebs ◆ Sicherheit in Kreditinstituten in Fusionsphasen IIR-Jahrestagung 2004 Corporate Governance und Interne Revision ◆…
    Alle Treffer im Inhalt anzeigen
  • Fünf-Punkte Plan für mehr IT-Sicherheit

    …Sicherheit, wesentlich geringer.„Generell gilt es, IT-Sicherheit ernst zu nehmen“Umso erstaunlicher ist der immer noch laxe Umgang mit dem Thema IT-Sicherheit… …Informationen zu IT-Sicherheit und Datenschutz finden sich auf den Internetseiten der eco Kompetenzgruppe Sicherheit (sicherheit.eco.de), die derzeit auch eine…
◄ zurück 6 7 8 9 10 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück