INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (90)

… nach Büchern

  • Vorträge für das WP-Examen (13)
  • Unternehmenseigene Ermittlungen (9)
  • Interne Revision im Krankenhaus (8)
  • Operational Auditing (8)
  • Handbuch Integrated Reporting (7)
  • Risikomanagement in Supply Chains (7)
  • 50 Jahre ZIR: Meilensteine der Internen Revision (6)
  • Prüfung des Asset Liability Managements (5)
  • Stiftungsverbundene Unternehmen in Deutschland (5)
  • Praxishandbuch internationale Compliance-Management-Systeme (4)
  • Recht der Revision (4)
  • Prüfungsleitfaden Travel Management (3)
  • Mitarbeiter-Compliance (2)
  • Praxisleitfaden Risikomanagement im Mittelstand (2)
  • Revision der Beschaffung spezieller Dienstleistungen (2)
  • Revision von IT-Verfahren in öffentlichen Institutionen (2)
  • Prozessoptimierung mit digitaler Datenanalyse (1)
  • Risikomanagement und Compliance im Mittelstand (1)
  • Schutz vor dolosen Handlungen bei Bauprojekten (1)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Risikomanagement IPPF Framework Unternehmen Grundlagen der Internen Revision Corporate Risk Aufgaben Interne Revision Revision öffentliche Verwaltung Geschäftsordnung Interne Revision Banken marisk IT Arbeitskreis Sicherheit

Suchergebnisse

90 Treffer, Seite 1 von 9, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden Travel Management

    Einleitung

    DIIR – Deutsches Institut für Interne Revision e. V.
    …Sicherheit unterscheiden. Neben Datenaustausch und virtuellem Kontakt bietet die Geschäftsreise die Möglichkeit, mit dem externen oder internen… …Unternehmensspielregeln sicher- zustellen sowie � den „Motivationsfaktor“ der Geschäftsreise-Regularien (z.B. Zeit, Kom- fort, Sicherheit) auf die reisenden Mitarbeiter… …Prozess-Stabilität und -Sicherheit, � Effizienz und Effektivität, � Unternehmenskultur und Vorbildfunktion. Im Sinn des „Three Lines of Defense“ Modells beurteilt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Vorträge für das WP-Examen

    Risikoorientierter Prüfungsansatz – Umsetzung in der Praxis

    Alexandra Langusch
    …hinreichender Sicherheit gefällt wird, muss das Risiko der Abgabe eines positiven Urteils trotz vorhandener Fehler in der Rechnungslegung auf ein akzeptables… …Prüfungshandlungen angemessen sind, um das Prüfungsurteil insgesamt mit hinreichender Sicherheit zu fällen.761 Als Fazit bleibt festzuhalten, dass der…
  • eBook-Kapitel aus dem Buch Vorträge für das WP-Examen

    Möglichkeiten der Kreditsicherung

    Eva Romatzeck Wandt
    …minimieren möchte. Im meinem Vortrag gehe ich von einer Bank als Kreditgeber aus und von einem Kaufmann als Kreditnehmer, der die Sicherheit zu leisten hat… …Eigenkapitalausstattung zu. Heute ist es kaum möglich, Kredite ohne aus- reichende Sicherheit aufzunehmen. Vielen Dank für Ihre Aufmerksamkeit. Eva…
  • eBook-Kapitel aus dem Buch Recht der Revision

    Das erforderliche juristische Basiswissen

    Prof. Dr. Anja Hucke, Dr. Thomas Münzenberg
    …, wonach in deutschen Revisionsabtei- lungen juristisches Know-how eher Mangelware ist, ist mit einiger Sicherheit auch darauf zurückzuführen, dass der…
  • eBook-Kapitel aus dem Buch Praxishandbuch internationale Compliance-Management-Systeme

    Leitung

    Prof. Dr. Peter Fissenewert
    …Grundwerte des Unternehmens belegen erst deren Ernsthaftigkeit und erzeugen dadurch Handlungsfähigkeit und Sicherheit bei den Mitarbeitern. II. Inhalte und… …Bereichen Finanzen, Risiko, Qualität, Umweltschutz, Arbeitsschutz, Gesundheit und Sicherheit). Checkliste112 zu 5.2.2 –Entwicklung…
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Management von IT-Risiken in Supply Chains

    Brigitte Werners, Philipp Klempt
    …IT-Sicherheitskonzepts wirkungsvoll unterstüt- zen. Anschließend wird ein Verfahren vorgestellt, das auf den IT-Grundschutz- Katalogen des Bundesamtes für Sicherheit in… …der Supply Chain 2.1 IT-Sicherheit Informationstechnik (IT) umfasst nach dem Errichtungsgesetz des Bundesamtes für Sicherheit in der… …BSI beschrieben.2 In der Literatur wird der Begriff Sicherheit in Bezug auf Informationen, Infor- mationstechnik, Informationsverarbeitung und Daten… …uneinheitlich gebraucht. Es existieren unterschiedliche Spezialisierungen des Begriffs Sicherheit, z. B. in Form von Informationssicherheit, Datensicherheit… …, IT-Sicherheit oder auch Sicherheit in der Informationstechnik. Diese Bezeichnungen werden teils vermischt verwendet, so dass eine klare Trennung nicht möglich… …anerkannte Definition von IT- Sicherheit existiert, besteht Einigkeit über die wichtigsten Schutzziele von Informa- tions- und Kommunikationssystemen. Diese… …nationaler und inter- nationaler Ebene Kriterienkataloge zur methodischen Bewertung der Sicherheit einzelner informationstechnischer Komponenten entwickelt… …. Mit Hilfe dieser Krite- rien lässt sich die Sicherheit von unterschiedlichen Produkten mit verwandter Funktionalität vergleichen. Die folgende… …vorgestellten Verfahren lässt sich die IT- Sicherheit in einem Unternehmen evaluieren, auch wenn das für eine Zertifizierung erforderliche IT-Sicherheitsniveau… …IT-Sicherheitsniveaus entlang der gesamten Supply Chain sorgen. Literatur BITKOM: Sicherheit für Systeme und Netze in Unternehmen, 2. überarb. A. 2003…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfung des Asset Liability Managements

    Denkbare weitere Prüfungsaspekte

    DIIR – Deutsches Institut für Interne Revision e. V.
    …. § 64a (4) VAG und Rundschreiben R 4/2011 (VA) (Ordnungsmäßigkeit). � Prüfung der Vollständigkeit der vertraglichen Leistungsgegenstände (Sicherheit… …gemessenheit). � Bewertung der Gewährleistung der Vertraulichkeit der Daten und Infor- mationen, auch nach Aspekten des Bundesdatenschutzgesetz (Sicherheit und… …. 25) Anhaltspunkte für gängige Standards liefert das Bundesamt für Sicherheit in der Informationstechnik (BSI). Mitunter sind Anforderungen an den Soft-… …systematisch falsch sein. � Ist die Sicherheit der zugrundeliegenden Daten in Bezug auf Integrität, Verfügbarkeit, Authentizität und Vertraulichkeit nicht… …Bewertung der Datenverwaltung (Sicherheit). � Überprüfung der Verantwortung/Aufgaben der Modellpflege bzw. -weiter- entwicklung (Angemessenheit). Zentrale…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Vorträge für das WP-Examen

    Erstellung des Jahresabschlusses durch den Wirtschaftsprüfer

    Maren Hunger
    …Sicherheit auszuschließen, dass diese nicht ordnungsgemäß sind. Ein Auftrag zur Erstellung mit umfassenden Beur- teilungen ist darauf gerichtet, dass der… …analy- tischen Beurteilungen. Die Beurteilungen sollen dem Wirtschaftsprüfer mit einer gewissen Sicherheit die Feststellung ermöglichen, dass ihm keine… …Bei der Erstellung mit umfassenden Beurteilungen muss der Wirtschafts- prüfer hinreichende Sicherheit über die Ordnungsmäßigkeit der ihm vorgeleg- ten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Vorträge für das WP-Examen

    Plausibilitätsbeurteilungen bei der Erstellung von Jahresabschlüssen durch den Wirtschaftsprüfer

    Alexandra Langusch
    …soll „…dem Wirtschaftsprüfer mit einer gewissen Sicherheit die Feststellung ermöglichen, dass ihm keine Umstände bekannt geworden sind, die gegen die… …von Plausibilitätsbeurteilungen im Rahmen der Jahresab- schlusserstellung erhöht die Sicherheit, dass nichts gegen die Ordnungsmä- ßigkeit des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Vorträge für das WP-Examen

    Outsourcing

    Alexandra Langusch
    …sowie eine höhere Daten-, Qualitäts- und Termin- sicherheit im Vergleich zum externen Outsourcing. Allerdings werden Eco- nomies of Scale regelmäßig… …kann zudem einen höheren Grad an Sicherheit hinsicht- lich einzelner Leistungen gewinnen. So wird das Risiko des Ausfalls der IT regelmäßig vom externen…
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück