INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (679)
  • Titel (3)

… nach Büchern

  • Handbuch Compliance-Management (26)
  • Corporate Governance und Interne Revision (21)
  • Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten (21)
  • Praxishandbuch Risikomanagement (19)
  • Praxis der Internen Revision (18)
  • Handbuch Aufsichts- und Verwaltungsräte in Kreditinstituten (16)
  • IT-Compliance (13)
  • Vorträge für das WP-Examen (13)
  • WpÜG (13)
  • Compliance kompakt (12)
  • WpPG (12)
  • Anforderungen an die Interne Revision (11)
  • Prüfung des Kreditgeschäfts durch die Interne Revision (9)
  • Unternehmenseigene Ermittlungen (9)
  • Betriebswirtschaftliche Grundsätze für Compliance-Management-Systeme (8)
  • Compliance für KMU (8)
  • Erfolgreiches Risikomanagement mit COSO ERM (8)
  • Interne Revision im Krankenhaus (8)
  • Operational Auditing (8)
  • Wertpapier-Compliance in der Praxis (8)
  • Elektronische Rechnungsstellung und digitale Betriebsprüfung (7)
  • Finanzkrise 2.0 und Risikomanagement von Banken (7)
  • Handbuch Compliance international (7)
  • Handbuch Integrated Reporting (7)
  • Interne Revision aktuell (7)
  • Prüfungsleitfaden BAIT (7)
  • Revision der IT-Governance mit CoBiT (7)
  • Risikomanagement in Supply Chains (7)
  • Spezifische Prüfungen im Kreditbereich (7)
  • Wettbewerbsvorteil Risikomanagement (7)
  • 50 Jahre ZIR: Meilensteine der Internen Revision (6)
  • Corporate Governance von Kreditinstituten (6)
  • Integration der Corporate-Governance-Systeme (6)
  • Korruption als internationales Phänomen (6)
  • Schutz vor Social Engineering (6)
  • Zentrale Tätigkeitsbereiche der Internen Revision (6)
  • Controlling und Corporate Governance-Anforderungen (5)
  • Corporate Governance, Abschlussprüfung und Compliance (5)
  • Das 1x1 der Internen Revision (5)
  • Digitale Forensik (5)
  • Digitale Risiken und Werte auf dem Prüfstand (5)
  • Handbuch Anti-Fraud-Management (5)
  • Handbuch Internal Investigations (5)
  • Handbuch MaRisk (5)
  • Internationale E-Discovery und Information Governance (5)
  • MaRisk VA erfolgreich umsetzen (5)
  • Organisation der Wertpapier-Compliance-Funktion (5)
  • Prüfung des Asset Liability Managements (5)
  • Prüfung des Zahlungsverkehrs in Kreditinstituten (5)
  • Rechtliche Grundlagen des Risikomanagements (5)
  • Revision des Finanzwesens (5)
  • Revision des Personalbereichs (5)
  • Risikomanagement in Kommunen (5)
  • Stiftungsverbundene Unternehmen in Deutschland (5)
  • Systemprüfungen in Kreditinstituten (5)
  • Vernetzung von Risikomanagement und Controlling (5)
  • Benchmarking in der Internen Revision (4)
  • Compliance- und Risikomanagement (4)
  • Corporate Governance in der Finanzwirtschaft (4)
  • Digitale Datenanalyse, Interne Revision und Wirtschaftsprüfung (4)
  • Erfolgreiche Prüfungsprozesse in der Internen Revision (4)
  • Fachbeiträge zur Revision des Kreditgeschäftes (4)
  • Forensische Datenanalyse (4)
  • Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität (4)
  • Handbuch Interne Kontrollsysteme (IKS) (4)
  • Praxishandbuch Korruptionscontrolling (4)
  • Praxishandbuch internationale Compliance-Management-Systeme (4)
  • Prüfung des Wertpapierdienstleistungsgeschäftes (4)
  • Quality Control und Peer Review in der Internen Revision (4)
  • Recht der Revision (4)
  • Risikomanagement für Aufsichtsräte (4)
  • Risikoquantifizierung (4)
  • Transparenz durch digitale Datenanalyse (4)
  • Wie Sie Beirat oder Aufsichtsrat werden (4)
  • Zielgerichtetes Risikomanagement für bessere Unternehmenssteuerung (4)
  • Accounting Fraud aufdecken und vorbeugen (3)
  • Bankkalkulation und Risikomanagement (3)
  • Compliance für geschlossene Fonds (3)
  • Der Risikobericht von Kreditinstituten (3)
  • Die Interne Revision als Change Agent (3)
  • Digitale SAP®-Massendatenanalyse (3)
  • Governance, Risk und Compliance im Mittelstand (3)
  • IT-Audit (3)
  • Integriertes Revisionsmanagement (3)
  • Interne Kontrollsysteme (IKS) (3)
  • Kreditderivate (3)
  • Krisenbewältigung mit Risikomanagement (3)
  • Managemententscheidungen unter Risiko (3)
  • Nachhaltigkeit – Resilienz – Cybersicherheit (3)
  • Praxishandbuch Interne Revision in der öffentlichen Verwaltung (3)
  • Prüfungsleitfaden Travel Management (3)
  • Qualitätsmanagement im Revisionsprozess (3)
  • Revision der Beschaffung (3)
  • Revision des Internen Kontrollsystems (3)
  • Revision des externen Rechnungswesens (3)
  • Revision von Vertrieb und Marketing (3)
  • Sicher handeln bei Korruptionsverdacht (3)
  • Unternehmenssteuerung im Umbruch (3)
  • Zusammenarbeit von Interner Revision und Abschlußprüfer (3)
  • Bankenprüfung (2)

Alle Filter anzeigen

… nach Jahr

  • 2025 (28)
  • 2024 (14)
  • 2023 (7)
  • 2022 (18)
  • 2021 (37)
  • 2020 (13)
  • 2019 (44)
  • 2018 (28)
  • 2017 (18)
  • 2016 (22)
  • 2015 (90)
  • 2014 (79)
  • 2013 (34)
  • 2012 (73)
  • 2011 (31)
  • 2010 (40)
  • 2009 (82)
  • 2007 (21)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Auditing Leitfaden zur Prüfung von Projekten cobit Sicherheit control Aufgaben Interne Revision IT Checkliste Corporate Banken Management Risk Funktionstrennung Unternehmen Arbeitskreis

Suchergebnisse

679 Treffer, Seite 18 von 68, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch WpÜG

    § 30 Zurechnung von Stimmrechten; Verordnungsermächtigung

    Steinmeyer
    …des Bieters gehalten werden, 3. die der Bieter einemDritten als Sicherheit übertragen hat, es sei denn, der Dritte ist zur Ausübung der Stimmrechte aus… …nenAktien gegenGegenleistung vorsieht, ausüben kann, 8. die bei dem Bieter als Sicherheit verwahrt werden, sofern dieser die Stimmrechte hält und die Absicht… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15–36a c) Stimmrechte aus zur Sicherheit übertragenen Aktien (Nr. 3) . . . . . . . . . . . . . . . . . . . 37–38 d) Stimmrechte aus Aktien mit Nießbrauch… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48a–48c h) Als Sicherheit verwahrt (Nr. 8)…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering Kill Chain

    Dirk Drechsler, Marco Dennis Schmid
    …hinsichtlich der Cyber-, IT- und Informationssicherheit einen konsequenten Ansatz, wobei jeder Mitarbeiter für Vertrauen und Sicherheit in seinem speziellen… …., 2018, S. 140): 1. Der FaktorMensch darf in der Sicherheit nicht unberücksichtigt bleiben und 2. jeder Prozessschritt wird von entsprechenden Maßnahmen… …dere die Entwicklung von Szenarien, stellt sich mit großer Sicherheit in Unter- nehmen, denen es bereits im Rahmen des einfachen Risikomanagements…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Corporate Governance und Interne Revision

    Outsourcing der Internen Revision

    Prof. Dr. Volker H. Peemöller
    …erforderlichen Spezialkenntnissen ergeben. Beispiel dafür wären die Sicherheit der 21 Vgl. z. B. von PwC Team Mate, von Paisly Consulting AutoAudit, von Agens… …, Ziffer 10. 23 Ähnlich Lück/Jung 1994, S. 179. Outsourcing der Internen Revision 154 Peemöller IT-Systeme oder die Sicherheit von Internet und Intranet… …noch ver- stärken, schlägt er auch verstärkt auf die Interne Revision durch und wird ihr Wachstum begrenzen. Sicherheit und Wirtschaftlichkeit sind aber…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Corporate Governance und Interne Revision

    Interne Revision im Handel – am Beispiel der Otto Group

    Dipl.-Kfm. Andreas Deppendorf
    …Überwachungsprozesse im Konzern verbessern, 2. die Ordnungsmäßigkeit, Funktionsfähigkeit, Wirtschaftlichkeit und Sicherheit von Prozessen und 3. den Schutz der… …Leiter Sicherheit weltweiter Ansprechpartner für Lieferanten, sonstige Geschäftspartner und Konzernmitarbeiter in Bezug auf Korruptionsverdachtsfälle und… …Anwender 2.6.2 Sicherheit und Betrieb 2.6.3 Beschaffung und Entwicklung 2.7 Logistik 2.7.1 Wareneingang 2.7.2 Lagerhaltung 2.7.3 Transport 2.8 Personal…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Corporate Governance und Interne Revision

    Einfluss internationaler Prüfungsnormen auf die Interne Revision

    Prof. Dr. Franz Jürgen Marx
    …Internen Überwachungssystems durch die Abschlussprüfung. Aber auch in anderen Feldern, die sich der Ordnungsmäßigkeit und der Sicherheit widmen, gibt es… …Hinblick auf ihre Ordnungsmäßigkeit und Sicherheit reduziert, liegt die Frage nach der Nutzung internationaler Normen aus dem Bereich der Abschlussprü- fung… …Control wird dabei als ein vom Management initiierter Prozess definiert, der angemessene Sicherheit hinsichtlich der Zielerreichung einer…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Anforderungen an die Interne Revision

    Vergangenheit, Gegenwart und Zukunft der Internen Revision

    WP/StB Prof. Dr. Prof. h.c. Dr. h.c. Wolfgang Lück
    …durch die Internen Revision:5) (1) Risiken (2) Ordnungsmäßigkeit (3) Sicherheit (4) Wirtschaftlichkeit (5) Zukunftssicherung (6) Zweckmäßigkeit 5) Vgl… …, da sie die Sicherheit der betrieblichen Abläufe zum Schutz vor Ver- mögensverlusten durch prozessorientierte Prüfungen der systemimmanen- ten… …hinsicht- lich ihrer Ordnungsmäßigkeit und Sicherheit, aber auch im Hinblick auf die konsequente Ausschöpfung des Potenzials der IT untersucht werden. Damit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Internal Investigations

    Zusammenarbeit Interne Revision mit externen Beratern

    Franz Besl
    …, Zweckmäßigkeit, Wirksamkeit und Sicherheit von betrieblichen Vorgängen (auch wenn diese keine direkten fi- nanziellen Auswirkungen haben) und Einschätzungen von… …Revision, IT, Sicherheit) von Anfang an geeignete exter- ne Berater bzw. Ermittler einbezogen werden. Vor allem vor dem Hintergrund der Gewährleistung der… …Schürrle/Olbers, CCZ, 2010,102, 105. 14 15 Bay_HBII.indb 226 20.03.13 14:04 Besl 227 Externe Berater IT oder der Sicherheit. Dies ist häufig und vor…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Transparenz durch digitale Datenanalyse

    Neue Transparenz durch Data Analytics: Ändert sich die Rolle des WP’s?

    Dr. Christoph Swart
    …Swart 16 oder über die Ordnungsmäßigkeit und Sicherheit der IT-gestützten Rechnungsle- gung.2 Datenanalysen gelten derzeit im Wesentlichen als… …solche Risiken, bei denen aussagebezogene Prüfungshandlungen alleine zur Gewinnung hinreichender Sicherheit nicht ausreichen, gesondert fest. Auf… …. Insbesondere bei großen Datenbeständen oder bei eingeschränkter Datenqualität können stichprobengestützte Prüfungsansätze die erforderliche Sicherheit des Prü-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …davon, die von wesentlicher Bedeutung für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen, der Gesundheit, der Sicherheit und des… …in Deutschland durch das BSI-Gesetz (Gesetz über das Bundesamt für Sicherheit in der Informa- tionstechnik – kurz BSIG). Das Bundesministerium des… …Grundschutz-Kompendium des Bundesamtes für Sicherheit in der Informa- tionstechnik (BSI) sowie den BSI-Kriterienkatalog C5 (Cloud Computing Com- pliance Criteria…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz von COBIT

    Dr. Michael Rath, Rainer Sponholz
    …Komponente „Information“ werden im COBIT-Rahmenwerk durch die drei Dimensionen intrinsische Qualität, kontextabhängige Qualität sowie Sicherheit bzw… …entsprechenden Kontrollziele und Kontrollen definiert werdenmüssen: – Physische Zugangs- und Umgebungssicherheit – Logische Sicherheit – Änderungsmanagement – Test… …ableiten: 114 6 IT-Compliance unter Einsatz von COBIT „Kontrollen gewährleisten mit hinreichender Sicherheit, dass alle Änderun- gen an bestehenden…
    Alle Treffer im Inhalt anzeigen
◄ zurück 16 17 18 19 20 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück