INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (48)

… nach Büchern

  • IT-Compliance (11)
  • Risikoquantifizierung (11)
  • Risikomanagement in Kommunen (9)
  • Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität (8)
  • Integration der Corporate-Governance-Systeme (6)
  • Revision der Beschaffung von Logistik- und Cateringdienstleistungen sowie Compliance im Einkauf (3)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

IPPF Framework Risikotragfähigkeit Interne Grundlagen der Internen Revision cobit IPPF Risk Management Unternehmen Vierte MaRisk novelle Prüfung Datenschutz Checklisten Risikomanagement Handbuch Interne Kontrollsysteme Sicherheit marisk

Suchergebnisse

48 Treffer, Seite 5 von 5, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …früher in den BSI-Standards 100-1 bis 100-4. Die BSI-Standards 200- 1, 200-2 und 200-3 lösten dann seit Oktober 2017 die BSI-Standards der Reihe 100-x ab… …IT-Compli- ance und einen Fall aus der „allgemeinen“ Compliance in Prozessen beispielhaft darstellen: 1. Die Bedrohung des Blitzschlages (Threat),welcher eine…
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Case Study: WITTENSTEIN SE – Pragmatische Anwendungsmöglichkeiten der Risikoaggregation

    Steffen Bier, Erik Roßmeißl
    …Einfluss der Einzelrisiken modelliert wird . Mithilfe der in Abschnitt 10 .3 .1 ermittelten Risikoinformationen und deren angenom- menen Eigenschaften… …mittelständischen Maschinen- und Anlagenbau, in: Con- troller Magazin 42 (1), 2017 . World Economic Forum (World Economic Forum 2018): The Global Risks Report 2018…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Management von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Organisations- formen, die anschließend ausführlich erläutert werden. 1. Zuweisung der Aufgaben an Führungskräfte des Managements wie CIO, Re- visionsleiter… …zusammenzufassen. Folgende Vor- und Nachteile lassen sich zu den einzelnen in der Praxis anzutref- fendenOrganisationsformen identifizieren: Zu 1… …bzw. 15 Prozent in der Rechtsabteilung. Dabei ergibt sich folgendes Bild247: 1. Compliance-Kultur – Das Thema Compliance ist in der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Ausblick

    Prof.Dr. Gunnar Schwarting
    …169 187 Kapitel 8 Ausblick 1. Risikokultur Risikomanagement ist keine neue Anforderung, die aktives Verwaltungshan- deln erschwert. Abgesehen…
  • eBook-Kapitel aus dem Buch Revision der Beschaffung von Logistik- und Cateringdienstleistungen sowie Compliance im Einkauf

    Prüfungsleitfaden zur Revision von Compliance in der Beschaffung

    …61 C. Prüfungsleitfaden zur Revision von Compliance in der Beschaffung 1. Einleitung Eine trennscharfe Abgrenzung zwischen spezifischen… …eine Leitlinie „Kar- tellrechtliche Compliance – Eckpunkte effektiver kartellrechtlicher Compliance-Program- me (Teil 1)“ mit praktischen Ansätzen zur…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Nachweis der (IT-)Compliance beim Auslagerungsunter- nehmen gibt es drei wesentliche Tätigkeiten: 1. Die Festlegung und den Aufbau des IKS/DIKS (die…
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz von COBIT

    Dr. Michael Rath, Rainer Sponholz
    …key principles) Quelle: ISACA, COBIT 2019 Framework: Introduction and Methodology, USA, 2018. 1. Mehrwert für die Anspruchsgruppen bereitstellen…
  • eBook-Kapitel aus dem Buch Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität

    Mögliche strafbare Handlungen und ihre Begehungsweisen

    Rüdiger Quedenfeld
    …VII. Mögliche strafbare Handlungen und ihre Begehungsweisen 245 471 472 1 DKHinweise v. 01. 02. 2014. VII.1 Einleitung Die Darstellung…
◄ zurück 1 2 3 4 5 weiter
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück