INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (675)
  • Titel (3)

… nach Büchern

  • Handbuch Compliance-Management (26)
  • Corporate Governance und Interne Revision (21)
  • Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten (21)
  • Praxishandbuch Risikomanagement (19)
  • Praxis der Internen Revision (18)
  • Handbuch Aufsichts- und Verwaltungsräte in Kreditinstituten (16)
  • IT-Compliance (13)
  • Vorträge für das WP-Examen (13)
  • WpÜG (13)
  • Compliance kompakt (12)
  • WpPG (12)
  • Anforderungen an die Interne Revision (11)
  • Prüfung des Kreditgeschäfts durch die Interne Revision (9)
  • Unternehmenseigene Ermittlungen (9)
  • Betriebswirtschaftliche Grundsätze für Compliance-Management-Systeme (8)
  • Compliance für KMU (8)
  • Erfolgreiches Risikomanagement mit COSO ERM (8)
  • Interne Revision im Krankenhaus (8)
  • Operational Auditing (8)
  • Wertpapier-Compliance in der Praxis (8)
  • Elektronische Rechnungsstellung und digitale Betriebsprüfung (7)
  • Finanzkrise 2.0 und Risikomanagement von Banken (7)
  • Handbuch Compliance international (7)
  • Handbuch Integrated Reporting (7)
  • Interne Revision aktuell (7)
  • Prüfungsleitfaden BAIT (7)
  • Revision der IT-Governance mit CoBiT (7)
  • Risikomanagement in Supply Chains (7)
  • Spezifische Prüfungen im Kreditbereich (7)
  • Wettbewerbsvorteil Risikomanagement (7)
  • 50 Jahre ZIR: Meilensteine der Internen Revision (6)
  • Corporate Governance von Kreditinstituten (6)
  • Integration der Corporate-Governance-Systeme (6)
  • Korruption als internationales Phänomen (6)
  • Schutz vor Social Engineering (6)
  • Zentrale Tätigkeitsbereiche der Internen Revision (6)
  • Controlling und Corporate Governance-Anforderungen (5)
  • Corporate Governance, Abschlussprüfung und Compliance (5)
  • Das 1x1 der Internen Revision (5)
  • Digitale Forensik (5)
  • Digitale Risiken und Werte auf dem Prüfstand (5)
  • Handbuch Anti-Fraud-Management (5)
  • Handbuch Internal Investigations (5)
  • Handbuch MaRisk (5)
  • Internationale E-Discovery und Information Governance (5)
  • MaRisk VA erfolgreich umsetzen (5)
  • Organisation der Wertpapier-Compliance-Funktion (5)
  • Prüfung des Asset Liability Managements (5)
  • Prüfung des Zahlungsverkehrs in Kreditinstituten (5)
  • Rechtliche Grundlagen des Risikomanagements (5)
  • Revision des Finanzwesens (5)
  • Revision des Personalbereichs (5)
  • Risikomanagement in Kommunen (5)
  • Stiftungsverbundene Unternehmen in Deutschland (5)
  • Systemprüfungen in Kreditinstituten (5)
  • Vernetzung von Risikomanagement und Controlling (5)
  • Benchmarking in der Internen Revision (4)
  • Compliance- und Risikomanagement (4)
  • Corporate Governance in der Finanzwirtschaft (4)
  • Digitale Datenanalyse, Interne Revision und Wirtschaftsprüfung (4)
  • Erfolgreiche Prüfungsprozesse in der Internen Revision (4)
  • Fachbeiträge zur Revision des Kreditgeschäftes (4)
  • Forensische Datenanalyse (4)
  • Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität (4)
  • Handbuch Interne Kontrollsysteme (IKS) (4)
  • Praxishandbuch Korruptionscontrolling (4)
  • Praxishandbuch internationale Compliance-Management-Systeme (4)
  • Prüfung des Wertpapierdienstleistungsgeschäftes (4)
  • Quality Control und Peer Review in der Internen Revision (4)
  • Recht der Revision (4)
  • Risikomanagement für Aufsichtsräte (4)
  • Risikoquantifizierung (4)
  • Transparenz durch digitale Datenanalyse (4)
  • Zielgerichtetes Risikomanagement für bessere Unternehmenssteuerung (4)
  • Accounting Fraud aufdecken und vorbeugen (3)
  • Bankkalkulation und Risikomanagement (3)
  • Compliance für geschlossene Fonds (3)
  • Der Risikobericht von Kreditinstituten (3)
  • Die Interne Revision als Change Agent (3)
  • Digitale SAP®-Massendatenanalyse (3)
  • Governance, Risk und Compliance im Mittelstand (3)
  • IT-Audit (3)
  • Integriertes Revisionsmanagement (3)
  • Interne Kontrollsysteme (IKS) (3)
  • Kreditderivate (3)
  • Krisenbewältigung mit Risikomanagement (3)
  • Managemententscheidungen unter Risiko (3)
  • Nachhaltigkeit – Resilienz – Cybersicherheit (3)
  • Praxishandbuch Interne Revision in der öffentlichen Verwaltung (3)
  • Prüfungsleitfaden Travel Management (3)
  • Qualitätsmanagement im Revisionsprozess (3)
  • Revision der Beschaffung (3)
  • Revision des Internen Kontrollsystems (3)
  • Revision des externen Rechnungswesens (3)
  • Revision von Vertrieb und Marketing (3)
  • Sicher handeln bei Korruptionsverdacht (3)
  • Unternehmenssteuerung im Umbruch (3)
  • Zusammenarbeit von Interner Revision und Abschlußprüfer (3)
  • Bankenprüfung (2)
  • Compliance in digitaler Prüfung und Revision (2)

Alle Filter anzeigen

… nach Jahr

  • 2025 (28)
  • 2024 (14)
  • 2023 (7)
  • 2022 (18)
  • 2021 (33)
  • 2020 (13)
  • 2019 (44)
  • 2018 (28)
  • 2017 (18)
  • 2016 (22)
  • 2015 (90)
  • 2014 (79)
  • 2013 (34)
  • 2012 (73)
  • 2011 (31)
  • 2010 (40)
  • 2009 (82)
  • 2007 (21)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Geschäftsordnung Interne Revision control Meldewesen Governance IPPF Risk Funktionstrennung Revision Risikotragfähigkeit Corporate Interne Arbeitsanweisungen Unternehmen Sicherheit öffentliche Verwaltung

Suchergebnisse

675 Treffer, Seite 17 von 68, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Handbuch Compliance international

    Indien

    Dr. Karl Sidhu
    …, abrufbar unter: http://cpi.transparency.org/cpi2012/. 587 Vgl. Economic Times vom 18. Juni 2011. 588 Vgl. Auswärtiges Amt, Reise und Sicherheit, Indien… …, Reise und Sicherheit, Indien, Wirtschaft: abrufbar unter: http://www… …. 600 Vgl. Auswärtiges Amt, Reise und Sicherheit, Indien, Wirtschaft, abrufbar unter: http://www… …. eurobrandsindia.com/de/2012/07/23/wirtschaft-in-indien-2012/. 602 Vgl. Auswärtiges Amt, Reise und Sicherheit, Indien, Wirtschaft, abrufbar unter: http://www… …. Auswärtiges Amt, Reise und Sicherheit, Indien, Wirtschaft, abrufbar unter: http://www… …. Auswärtiges Amt, Reise und Sicherheit, Indien, Wirtschaft, abrufbar unter: http://www… …. auswaertiges-amt.de/DE/Aussenpolitik/Laender/Laenderinfos/Indien/Wirtschaft_node.html. 605 Vgl. Sczepanski, E.: Indien Teil 1 – Wirtschaftsprobleme, a.a.O, S.4. Vgl. auch Auswärtiges Amt, Reise und Sicherheit, Indien, Wirtschaft…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Unternehmenseigene Ermittlungen

    IT-Forensik

    Prof. Dr. Marko Schuba
    …Sicherheit in der Informationstechnik hat auf die Zu- nahme dieser „Cyberkriminalität“ reagiert und am 1. April 2011 das Nationa- le Cyber-Abwehrzentrum… …studie-zur-wirtschaftskriminalitaet-2011-kommissar-zufall-deckt-am-meisten-auf.jhtml, 16.07.2014. 744 Bundesamt für Sicherheit in der Informationstechnik: Die Lage der IT-Sicherheit in Deutschland 2011, Mai 2011. Grundlagen… …, nur das Minimum zu ler- nen“.746 Personen hingegen, die „die Sicherheit von Systemen knacken“ um Daten zu stehlen oder zu zerstören, werden als… …eine kommerzielle Schiene. Dabei bieten Firmen sogenannte „Penetrationstests“ als Dienstleistung an. Das Bundes- amt für Sicherheit in der… …Informationstechnik beschreibt Penetrationstests in einer Studie wie folgt750: „Durch einen Penetrationstest kann geprüft werden, inwieweit die Sicherheit der… …white-hat, 16.07.2014. 750 Bundesamt für Sicherheit in der Informationstechnik: Studie – Durchführungskonzept für Penetrationstests, November 2003… …, http://derstandard.at/1311802181250/Defacement-Datenklau-bei-den-Gruenen--- fpoeat-erneut-von-Anonymous-gekapert, 16.07.2014. 753 heise online: Nach Hack überprüft Bundeswehr Sicherheit ihrer Website, http://www…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Systemprüfungen in Kreditinstituten

    Systemprüfungen im Bereich des Risikomanagements

    Dr. Karsten Geiersbach, Stefan Prasser
    …Ziele des RMS entgegenstehen, rechtzeitig zu identifizieren, zu bewerten, zu steuern und zu überwachen. Bei den Prüfungen kann keine absolute Sicherheit… …angestrebt werden, sondern le- diglich eine hinreichende Sicherheit. Der IDS EPS 981 stellt klar, dass auch ein wirksames RMS systemimmanente Grenzen hat, zum… …134 – Übereinstimmung der dargestellten Regelungen mit den angewandten RMS- Grundsätzen – Geeignetheit, um mit hinreichender Sicherheit die… …hinreichender Sicherheit die wesentlichen Risiken, die dem Erreichen der festgelegten RMS-Ziele entgegenstehen, rechtzeitig zu erkennen, zu bewerten, zu steuern… …: Dieser liegt dann vor, wenn das in der RMS-Beschreibung dargestellte RMS nicht geeignet oder nicht wirksam ist, mit hinreichender Sicherheit wesentliche… …, sondern eine re- lative Sicherheit hinsichtlich der Erreichung der Unternehmensziele geben soll.11 Im Jahre 2004 wurde das „Internal Control – Integrated… …, möglichen Ereig- nisse zu erkennen, und um hinreichende Sicherheit bezüglich des Erreichens der Ziele der Organisation zu gewährleisten“.14 Dass die COSO-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfung des Wertpapierdienstleistungsgeschäftes

    Effektengeschäft

    Arbeitskreis "Revision des Wertpapiergeschäftes" des Deutschen Instituts für Interne Revision e.V.
    …107 Eine Herausforderung für die neue Form der Auftragserteilung war, die Sicherheit bei der Auftragserteilung weiterhin zu gewährleisten. In der Pra-… …geschaltet, die über ein Sprachsystem bestimmte Funktionalitäten, z. B. die Abfrage und Überprüfung der PIN durchführen kann. Somit wird die Sicherheit… …Herausforderung für die Auftragserteilung über das Internet ist wiederum die Sicherheit für die Banken und ihre Kunden. Unzureichende Sicherheitsvorkehrungen… …der etwas höheren Sicherheit, da jede TAN nur einmal verwendet werden kann (statisch-dyna- misches Verfahren) und so die Missbrauch-Gefahr deutlich… …der etwas geringeren Sicherheit durch die Verwendung von ausschließlich statischen Passwörtern. 12.4.3 HBCI HBCI (Homebanking Computer Interface) ist… …möglich, sich zu authentifizieren. Zugangswege IIR_26.indd 109 29.08.2005 16:24:46 Uhr 110 Der Vorteil liegt auch hier in der höheren Sicherheit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Abwehr wirtschaftskrimineller Handlungen in Kreditinstituten

    Risikoanalyse der Prozesse

    Arbeitskreis "Abwehr wirtschaftskrimineller Handlungen in Kreditinstituten" des Deutschen Instituts für Interne Revision e.V.
  • eBook-Kapitel aus dem Buch Erfolgreiches Risikomanagement mit COSO ERM

    Internes Unternehmensumfeld

    Christian Brünger
    …vorliegt, ist der Auditor angehalten, umfang- reichere Prüfungen durchzuführen, um hinreichende Sicherheit darüber zu erlan- gen, dass die…
  • eBook-Kapitel aus dem Buch Praxis der Internen Revision

    Interne Revision – Grundlagen, Normen und Tätigkeitsfelder

    Thomas Amling, Ulrich Bantleon
    …Sicherheit (im Gegensatz zur hinreichenden Sicherheit einer Prüfung)52 soll ausgeschlos- sen werden können, dass eine Information mängelbehaftet ist.53 Im… …Unter- schied zur Positivaussage einer Prüfung („ist ordnungsgemäß“) erfolgt also eine Negativaussage („mit gewisser Sicherheit ausschließen kann, dass… …Sicherheit Gewisse Sicherheit Handlungen Prüfungshandlungen Maßnahmen zur prüferischen Durchsicht Analytische Prüfungshandlungen Analytische Beurteilungen… …von gesetzlichen Regelungen Operational Auditing Management Auditing Internal Consulting Prüfung der Qualität, Sicherheit, Ordnungs- mäßigkeit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Integrated Reporting

    Nachhaltigkeitsberichterstattung im Bergbau im südlichen Afrika

    Prof. Dr. Heinz Eckart Klingelhöfer, Stephen Maximilian Eagleton
    …Bergbau inhärenten Ge- fahren ist es ferner gute Praxis, die Haltung des Unternehmens zur Sicherheit und dessen Umsetzung darzustellen.44 Im Anschluss an… …Weiterbildung, Ge- sundheit, Sicherheit sowie Korruption ein.64 Im Bergbau betrifft dies z. B. den Zu- zug der von der Mine abhängigen Bevölkerung und die… …beste Restaurants beliefert.66 Sicherheit ist ein Schlüsselaspekt im Bergbau. Aus diesem Grunde darf erwartet werden, dass Minen transparent über… …Verbesserungen der Sicherheit zu veranschaulichen.67 So nutzte Rössing, eine Uranmine in Namibia, diese Gelegenheit, die Rössing-Stiftung vorzustellen, über die… …des Bergbaus für die Gesundheit und Sicherheit jedoch groß sind, unterliegt er einem hohen Interesse der Öffentlichkeit. Deshalb sollten folgende… …Verbesserung der Gesundheit und Sicherheit über den gan- zen Produktlebens-/Dienstleistungszyklus); Fälle des Nichteinhaltens von Vor- schriften bzgl. der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch WpPG

    Anh. VIII EU-ProspV Mindestangaben für durch Vermögenswerte unterlegte Wertpapiere („asset backed securities“/ABS) (Zusätzliches Modul)

    Jens H. Pegel
    …Sicherheit der Anleger und zur Sicherstellung eines evtl. zu vergebenden Ratings der Wertpapiere dem Emittenten normalerweise die Verfügungsbefugnis über die… …inves- tiert (z. B. im Rahmen von Wertpapierleihe Geschäften). Diese mit dem Emissionserlös erworbenen Vermögensgegenstände dienen primär als Sicherheit… …der Realisierung der Sicherheiten einherge- henden Risiken (z. B. Nennung der Anzahl der Mieter des als Sicherheit dienenden Objektes und der größten… …der Ziff. 2.2.2.(a) von Anh. VIII EU-ProspV darzustel- len sind die mit der verbrieften Verbindlichkeit oder mit der einhergehen- den Sicherheit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement für Aufsichtsräte

    Rahmenwerk für ein Risikomanagementsystem (RMS)

    Dr. Oliver Bungartz
    …(Einfügung und Her­ vorhebung durch den Verfasser) und um hinreichende Sicherheit be­ züglich des Erreichens der Ziele der Organisation zu gewährleisten.« Die… …Sicherheit zu gewährleisten und • ausgerichtet ist auf das Erreichen von Zielen in einer oder meh- reren zusammenhängenden Kategorien . Ereignisse können… …IKS und das unternehmensweite RMS arbeiten zusammen, wobei jedoch unterschiedliche Schwerpunkte bestehen . Interne Kon- trollen bieten Sicherheit für…
    Alle Treffer im Inhalt anzeigen
◄ zurück 15 16 17 18 19 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück