INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (675)
  • Titel (3)

… nach Büchern

  • Handbuch Compliance-Management (26)
  • Corporate Governance und Interne Revision (21)
  • Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten (21)
  • Praxishandbuch Risikomanagement (19)
  • Praxis der Internen Revision (18)
  • Handbuch Aufsichts- und Verwaltungsräte in Kreditinstituten (16)
  • IT-Compliance (13)
  • Vorträge für das WP-Examen (13)
  • WpÜG (13)
  • Compliance kompakt (12)
  • WpPG (12)
  • Anforderungen an die Interne Revision (11)
  • Prüfung des Kreditgeschäfts durch die Interne Revision (9)
  • Unternehmenseigene Ermittlungen (9)
  • Betriebswirtschaftliche Grundsätze für Compliance-Management-Systeme (8)
  • Compliance für KMU (8)
  • Erfolgreiches Risikomanagement mit COSO ERM (8)
  • Interne Revision im Krankenhaus (8)
  • Operational Auditing (8)
  • Wertpapier-Compliance in der Praxis (8)
  • Elektronische Rechnungsstellung und digitale Betriebsprüfung (7)
  • Finanzkrise 2.0 und Risikomanagement von Banken (7)
  • Handbuch Compliance international (7)
  • Handbuch Integrated Reporting (7)
  • Interne Revision aktuell (7)
  • Prüfungsleitfaden BAIT (7)
  • Revision der IT-Governance mit CoBiT (7)
  • Risikomanagement in Supply Chains (7)
  • Spezifische Prüfungen im Kreditbereich (7)
  • Wettbewerbsvorteil Risikomanagement (7)
  • 50 Jahre ZIR: Meilensteine der Internen Revision (6)
  • Corporate Governance von Kreditinstituten (6)
  • Integration der Corporate-Governance-Systeme (6)
  • Korruption als internationales Phänomen (6)
  • Schutz vor Social Engineering (6)
  • Zentrale Tätigkeitsbereiche der Internen Revision (6)
  • Controlling und Corporate Governance-Anforderungen (5)
  • Corporate Governance, Abschlussprüfung und Compliance (5)
  • Das 1x1 der Internen Revision (5)
  • Digitale Forensik (5)
  • Digitale Risiken und Werte auf dem Prüfstand (5)
  • Handbuch Anti-Fraud-Management (5)
  • Handbuch Internal Investigations (5)
  • Handbuch MaRisk (5)
  • Internationale E-Discovery und Information Governance (5)
  • MaRisk VA erfolgreich umsetzen (5)
  • Organisation der Wertpapier-Compliance-Funktion (5)
  • Prüfung des Asset Liability Managements (5)
  • Prüfung des Zahlungsverkehrs in Kreditinstituten (5)
  • Rechtliche Grundlagen des Risikomanagements (5)
  • Revision des Finanzwesens (5)
  • Revision des Personalbereichs (5)
  • Risikomanagement in Kommunen (5)
  • Stiftungsverbundene Unternehmen in Deutschland (5)
  • Systemprüfungen in Kreditinstituten (5)
  • Vernetzung von Risikomanagement und Controlling (5)
  • Benchmarking in der Internen Revision (4)
  • Compliance- und Risikomanagement (4)
  • Corporate Governance in der Finanzwirtschaft (4)
  • Digitale Datenanalyse, Interne Revision und Wirtschaftsprüfung (4)
  • Erfolgreiche Prüfungsprozesse in der Internen Revision (4)
  • Fachbeiträge zur Revision des Kreditgeschäftes (4)
  • Forensische Datenanalyse (4)
  • Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität (4)
  • Handbuch Interne Kontrollsysteme (IKS) (4)
  • Praxishandbuch Korruptionscontrolling (4)
  • Praxishandbuch internationale Compliance-Management-Systeme (4)
  • Prüfung des Wertpapierdienstleistungsgeschäftes (4)
  • Quality Control und Peer Review in der Internen Revision (4)
  • Recht der Revision (4)
  • Risikomanagement für Aufsichtsräte (4)
  • Risikoquantifizierung (4)
  • Transparenz durch digitale Datenanalyse (4)
  • Zielgerichtetes Risikomanagement für bessere Unternehmenssteuerung (4)
  • Accounting Fraud aufdecken und vorbeugen (3)
  • Bankkalkulation und Risikomanagement (3)
  • Compliance für geschlossene Fonds (3)
  • Der Risikobericht von Kreditinstituten (3)
  • Die Interne Revision als Change Agent (3)
  • Digitale SAP®-Massendatenanalyse (3)
  • Governance, Risk und Compliance im Mittelstand (3)
  • IT-Audit (3)
  • Integriertes Revisionsmanagement (3)
  • Interne Kontrollsysteme (IKS) (3)
  • Kreditderivate (3)
  • Krisenbewältigung mit Risikomanagement (3)
  • Managemententscheidungen unter Risiko (3)
  • Nachhaltigkeit – Resilienz – Cybersicherheit (3)
  • Praxishandbuch Interne Revision in der öffentlichen Verwaltung (3)
  • Prüfungsleitfaden Travel Management (3)
  • Qualitätsmanagement im Revisionsprozess (3)
  • Revision der Beschaffung (3)
  • Revision des Internen Kontrollsystems (3)
  • Revision des externen Rechnungswesens (3)
  • Revision von Vertrieb und Marketing (3)
  • Sicher handeln bei Korruptionsverdacht (3)
  • Unternehmenssteuerung im Umbruch (3)
  • Zusammenarbeit von Interner Revision und Abschlußprüfer (3)
  • Bankenprüfung (2)
  • Compliance in digitaler Prüfung und Revision (2)

Alle Filter anzeigen

… nach Jahr

  • 2025 (28)
  • 2024 (14)
  • 2023 (7)
  • 2022 (18)
  • 2021 (33)
  • 2020 (13)
  • 2019 (44)
  • 2018 (28)
  • 2017 (18)
  • 2016 (22)
  • 2015 (90)
  • 2014 (79)
  • 2013 (34)
  • 2012 (73)
  • 2011 (31)
  • 2010 (40)
  • 2009 (82)
  • 2007 (21)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Corporate Aufgaben Interne Revision Vierte MaRisk novelle Arbeitskreis marisk Auditing Sicherheit Interne Unternehmen Grundlagen der Internen Revision Risk IPPF Framework Ziele und Aufgaben der Internen Revision Banken öffentliche Verwaltung

Suchergebnisse

675 Treffer, Seite 16 von 68, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Revision der Beschaffung spezieller Dienstleistungen

    Prüfungsleitfaden: IT-Outsourcing unter Berücksichtigung von Beschaffungsgesichtspunkten

    Kai Kircher, Klaus Lange
    …Vertragsbestandteile (Kapitel 4.3): Abschluss einer vertraglichen Vereinbarung und eines Service Level Agreements, in der insbesondere Anforderungen an Sicherheit… …Sicherheit in der Informationstechnik (BSI): Das Bundesamt beschreibt Rahmenbedingungen für eine ausreichende IT- Sicherheit bzw. erstellt einen…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen ein- tretenwürden.“381 Im Basisschutzkonzept… …auslagernden Unternehmens. So ist beispielsweise die physische Sicherheit der Rechenzen- tren ganz in den Händen des Auslagerungsunternehmens. Da das auslagernde… …bieten zwar Orientierung, sind jedoch schwer zu beurteilen, da eine allgemein anerkannte Basis-Linie für Sicherheit im Cloud Computing noch nicht…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Governance

    Axel Becker
    …, Anpassbarkeit an neue Anforde- rungen, Sicherheit der IT-Systeme oder der dazugehörigen IT-Prozesse sowie deren Kosten berücksichtigt werden.32) Interne Revision… …sicherheit BAIT 4.1 Informationssicherheits- management Beschluss der Informationssi- cherheitsrichtlinie BAIT 4.2 Geschäftsleitung Einrichtung der… …in Tabelle 10 dargestellte Checkliste gibt einen Überblick über die Fragen zum Bereich IT-Governance. Sicherheit der IT- Systeme/Prozesse • Die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Safe in Germany. E-Discovery-Datenschutz im IT-Outsourcing

    Elmar Brunsch
    …Daten durch entsprechende Gesetze gesichert ist und Anbieter auftreten, die pro- zessorientiert die Sicherheit garantieren. Dabei können Standortvorteile… …Tendenz um so eher beim Faktor Sicherheit, je brisanter der Wert der Information ist. Dies gilt sicher auch und gera- de für Inhalte aus der Kommunikation… …http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31995L0046:DE:HTML. Brunsch 161 len Cloud“, schlagen wir die Brücke zwischen den Vorteilen dieser Technologie und der Sicherheit einer rechtlich… …Unterfangen, wenn Sicherheit und Vertraulichkeit der Kommunikati- onsdaten von Mitarbeitern, Kunden und Geschäftspartnern berücksichtigt werden müssen. Dies… …Bundesamt für Sicherheit in der Informationstechnik. Brunsch 165 fen werden. Diese beinhalten auch entsprechende Handlungsweisen für die Fest-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Corporate Governance, Abschlussprüfung und Compliance

    Effizienzsteigerungspotenziale der Tax Due Diligence

    Volker Endert, Andreas Mammen
    …licher Risiken unter Erlangung eines Urteils mit hinreichender Sicherheit erfolgen soll,53 müssen Überlegungen zur Steigerung der Effizienz einer Tax Due… …effiziente Prüfung zur Erlangung einer hinreichenden Sicherheit ermöglichen. 4 Darstellung ausgewählter steuerartenspezifischer Prüfungshandlungen 4.1… …Geschäftsvorfälle im Unter- nehmen vorgenommen zu haben. Dergestalt lassen sich die ertragsteuerlichen Risi- ken mit hinreichender Sicherheit identifizieren… …prüfung lässt sich sowohl die hinreichende Sicherheit über die tatsächliche Risiko- situation als auch eine Basis für die Quantifizierung möglicher… …sourcenbeanspruchung effizient auszugestalten. Hierzu sind alle materiellen Risi- ken mit hinreichender Sicherheit in möglichst geringer Zeit zu identifizieren. Der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Unfall- und Gefährdungsverhütung

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …Sicherheit Anderer haben sie Sorge zu tragen. In diesem Sinne sind festge- stellte Mängel – z. B. an Schutzeinrichtungen – unverzüglich zu melden. 2.1.3… …Mitarbeiter sind verpfl ichtet, nach ihren Möglichkeiten und gemäß der Unterwei sung und Anordnung des Vorgesetzten für ihre Sicherheit und Gesundheit zu… …ihres Auftrags zu unterstützen und zu beraten. Die Mitarbeiter haben gemeinsam mit dem Betriebsarzt und der Fachkraft für Arbeits sicherheit den… …. Bei der Auszeichnung der Arbeitsmittel mit dem GS-Zeichen kann davon ausge gangen werden, dass die Mindestanforderungen an Sicherheit und Ergonomie… …Allgemeines � Halten Sie Ihren Arbeitsplatz sauber und in Ordnung. � Beachten Sie die zu Ihrer Sicherheit gegebenen Weisungen, auch die Aus- hänge, Verbots-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Recht der Revision

    Prüfungsumfang / Stichproben

    Prof. Dr. Anja Hucke, Dr. Thomas Münzenberg
    …Sicherheit hätte vermieden werden können. Auch dann, wenn man diesen Beispielsfall mit einer gewissen Berechtigung als Ausnahmefall kennzeichnen kann… …Revision mit der erforderlichen Sicherheit in dem nach Durchführung der Prüfung abzufassenden Prüfbericht davon ausgehen, dass ihr auf den gesamten… …, damit sie repräsentativ ist?, S. 2 ff. 161 Odenthal, a. a. O., S. 6. Prüfungsumfang / Stichproben 82 wünschten Genauigkeit und Sicherheit, die… …versteht man die mit der Stichprobenprüfung er- wünschte Sicherheit, also die Irrtumswahrscheinlichkeit (sog. Signifikanzniveau). Zur Ermittlung der… …Revisor/die Revisorin nach eigener Einschätzung als gewünschtes Sicher- heitsniveau für die Prüfung als angemessen ansieht. Wenn also eine Sicherheit oder…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch WpÜG

    § 40 Ermittlungsbefugnisse der Bundesanstalt

    Schmiady
    …Verhütung von dringenden Gefahren für die öffentliche Sicherheit und Ordnung erforderlich ist und bei der auskunftspflichtigen Person Anhaltspunkte für einen… …Sicherheit und Ordnung erforderlich ist, und dass bei dem Auskunftspflichtigen Anhaltspunkte für einen Verstoß gegen ein Gebot oder Verbot nach dem WpÜG… …beschränkt, die öffentliche Sicherheit und Ordnung im Sinne des WpÜG zu schützen, nicht dagegen andere Werte oder Schutzgüter, die prinzipiell dem Schutz… …, deren Schutz für die Sicherung der öffentlichen Sicherheit und Ordnung nach Art. 13 Abs. 3 GG durch ein Gesetz eingeschränkt werden kann.63Wann 914… …, §26 Rn. 21 ff. 70 Uhlendorf, in: Angerer/Geibel/Süßmann,WpÜG, §40 Rn. 15. eine Gefahr für die öffentliche Sicherheit und Ordnung im Sinne von §40…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision des Finanzwesens

    Zahlungsverkehr

    DIIR – Deutsches Institut für Interne Revision e. V.
    …entsprechend hohe Anforderungen an die Ord- nungsmäßigkeit der Abwicklung des Zahlungsverkehrs, an die Sicherheit der eingesetzten IT-Systeme sowie an das… …den Aspekten Sicherheit, Ordnungsmäßigkeit und Wirtschaftlichkeit beurteilt und liegen diese Ergebnisse in dokumentier- ter Form vor? In der Regel… …Zahlungsverkehrs. � Verfügt die bankseitig offerierte Software über ein Testat bzw. über eine Bestätigung durch Dritte, dass die Anforderungen an Sicherheit und… …Passwörter nach den Vorgaben des Bundes- amtes für Sicherheit in der Informationstechnik (BSI) vergeben werden? � Wodurch werden die Vertraulichkeit sowie die… …Gibt es Kreditkarten, die eine Abbuchung vom Konto des Unternehmens zulassen? Grundsätzlich sollte dem Kartenausgeber aus Gründen der Sicherheit kein…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Praxis der Internen Revision

    Wirkungsanalyse als Instrument der Internen Revision zur Evaluierung von Prozessen: Schwerpunkt Internes Kontrollsystem

    Judith Brombacher
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403 4 Wirkungsbewertung am Beispiel des Internen Kontrollsystems 403 4.1 Kontinuierliche Sicherheit durch ein Internes Kontrollsystem 403 4.2… …die Sicherheit und Zuverlässigkeit von Prozessen (z. B. des Rechnungslegungsprozesses). Wirkungsanalysen helfen beispielsweise, folgende Fragen zu… …Verbesserung von Prozessen). 4 Wirkungsbewertung am Beispiel des Internen Kontrollsystems 4.1 Kontinuierliche Sicherheit durch ein Internes Kontrollsystem… …durchgeführt und überwacht werden. Dies umfasst in der Regel die Funk- tionsprüfung einer Kontrolle. Diese Beschränkung kann zu einer trügeri- schen Sicherheit… …in der Umsetzung erfolgt und ein Instrument mit Sicherheit keine Wirksamkeit erzielen kann. Grundsätzlich gilt, dass eine Unterbrechung der… …Kontrollinstrument trotz seiner dokumentierten Einführung schon nach dem Output wir- kungslos, kostet aber Ressourcen und täuscht Sicherheit vor. Bei einer Eva-…
    Alle Treffer im Inhalt anzeigen
◄ zurück 14 15 16 17 18 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück