INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2010"
    (Auswahl entfernen)

… nach Zeitschriftenname

  • Zeitschrift Interne Revision (22)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Datenanalyse Kreditinstitute Ziele und Aufgaben der Internen Revision Handbuch Interne Kontrollsysteme Banken Geschäftsordnung Interne Revision Leitfaden zur Prüfung von Projekten Sicherheit Checkliste Management control Auditing Arbeitsanweisungen Interne IT

Suchergebnisse

22 Treffer, Seite 1 von 3, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2010

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …Sicherheit; Datenschutz) Becker, Axel: Outsourcing als Prüfungsobjekt der Internen Revision. In: Outsourcing in Kreditinstituten: Regulatorische Vorgaben –… …Revisionspraxis 2009, S. 337– 346. (DV Prüfungen; Prüfung von SAP-Systemen; DV Sicherheit; präventive Sicherheitsmaßnahmen; Feststellung von Sicherheitslücken… …Prüfungstheorie Krommes, Werner: Hinreichende Sicherheit: Zur Schutzfunktion von stufengeregelten Risikoanalysen auf Unternehmens- und Prozessebene im Rahmen der… …Abschlussprüfung. In: Der Betrieb 2392–2396. (Prüfungstheorie; Urteilsbildung des Prüfers; hinreichende Sicherheit von Prüfungsurteilen; Anforderungen an die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2010

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …Prüfungsobjekte Becker, Axel; Mauer, Anette: Revisoren sorgen rechtzeitig für Sicherheit in Projekten. In: Betriebswirtschaftliche Blätter 2010, S. 16–17. (Aufgaben… …Infrastruktur; Konzept des cloud computing; Auswirkungen auf den Internen Revisor; DV Sicherheit; spezifische Risiken des cloud computing; rechtliche Probleme)…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2010

    Veranstaltungsvorschau für die Zeit vom 1. Juli bis 31. Dezember 2010

    …Consulting/ N. Neben Sicherheit im Internet 15. 11.– 17. 11. 2010 agens Consulting/ N. Neben IT-Revision in Kreditinstituten 27. 10.– 29. 10. 2010 R. Eickenberg… …Internen Revision Modul 6: Steuerung durch den Revisionsleiter Modul 8: Sicherheit versus Wirtschaftlichkeit 26. 08. 2010 agens Consulting/ B. Regge 02. 09…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2010

    IKS-Simulation – ein „neuer“ Ansatz zur Verbesserung der Akzeptanz und Wirtschaftlichkeit von (IT-)Prüfungen

    Dipl. Math. ETH, CISA, CISM, CGEIT Peter R. Bitterli, Dipl. Wirtschaftsinformatiker Ernst Liniger
    …und Gültigkeit von Konten salden und anderen Informationen mit ausreichender Sicherheit bestätigt werden kann. 2. Vorgehensmodell IT-Risikoanalyse für… …IT-Sicherheit Physische Sicherheit IT-Betrieb Problem Management Datensicherung Outsourcing (falls relevant) SW-Anwendungen IKS in Kern-Anwendungen Unterstützende… …Anwendungskontrolle Rechnungswesen-Anwendung Outsourcing Datensicherung Problem Management IT-Betrieb Physische Sicherheit Abb. 3: Reifegrad der 20 generellen… …IT-Betrieb Physische Sicherheit IT-Sicherheit Zugriffschutz Hier stützen wir uns z. B. auf Erkenntnissen ab, welche von uns bei der Betreuung von…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2010

    Standard „Sonderuntersuchung“

    Dr. Matthias Kopetzky
    …Beweisrecht im System der Grundfreiheiten (Mohr Siebeck, 2007), 48. „Zum einen muss eine Bezugsperson in der Lage (gewesen) sein, eine an Sicherheit grenzende… …werden können, werden also auch mit größerer Sicherheit und weniger Fehlern durchlaufen. Dieser Umstand ist eine wesentliche Komponente aller… …Qualität nicht eine 100 %-Sicherheit notwendig, sondern die Einhaltung üblicherweise Qualität versprechender Standards muss als Nachweis genügen. In weiterer… …Sicherheit in der Abwicklung. Damit verbunden ist auch die Frage nach der konkreten Verantwortung vor allem hinsichtlich der qualitativen Durchführung und der… …, Hans-Jürgen Lange (Dipl. Sozialwissenschaftler.), und Interdisziplinärer Arbeitskreis Innere Sicherheit, Die Polizei der Gesellschaft: zur Soziologie der… …Inneren Sicherheit (VS Verlag, 2003), 380. Nachvollziehbarkeit und ggf. Gerichtsverwertbarkeit sind die Maßstäbe für die Dokumentation der… …Interdisziplinärer Arbeitskreis Innere Sicherheit. Die Polizei der Gesellschaft: zur Soziologie der Inneren Sicherheit. VS Verlag, 2003. Moeller, Robert. Brink’s… …Flexible, sichere und individuelle Lösung für die Revision Mehr Effizienz und Sicherheit…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2010

    Veranstaltungsvorschau für die Zeit vom 1. April bis 31. Dezember 2010

    Zusammengestellt von der ZIR-Redaktion
    …. 2010 H.-W. Jackmuth Wirtschaftlichen Einsatz der IT prüfen und bewerten 09. 12.– 10. 12. 2010 agens Consulting/ N. Neben Sicherheit im Internet 15. 11.–… …: Softwareeinsatz in der Internen Revision Modul 5: Systemüberwachung via Follow-Up Modul 6: Steuerung durch den Revisionsleiter Modul 8: Sicherheit versus…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2010

    Veranstaltungsvorschau für die Zeit vom 1. März bis 31. Dezember 2010

    Zusammengestellt von der ZIR-Redaktion
    …Einsatz der IT prüfen und bewerten 18. 03.– 19. 03. 2010 09. 12.– 10. 12. 2010 agens Consulting/ N. Neben Sicherheit im Internet 15. 11.– 17. 11. 2010 agens… …Riskmanagement Modul 8: Sicherheit versus Wirtschaftlichkeit 26. 04. 2010 agens Consulting/ B. Regge 26. 08. 2010 agens Consulting/ B. Regge 18. 03. 2010 agens…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2010

    Veranstaltungsvorschau für die Zeit vom 1. Oktober bis 31. Dezember 2010

    Zusammengestellt von der ZIR-Redaktion
    …fung einer SAP®-Umgebung Aufbaustufe Wirtschaftlichen Einsatz der IT prüfen und bewerten 09. 12.– 10. 12. 2010 agens Consulting/ N. Neben Sicherheit im…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2010

    Innenrevision in obersten Bundesbehörden

    Eine Standortbestimmung am Beispiel des Bundesministeriums des Innern
    Kriminalhauptkommissar, Dipl.-Verwaltungswirt (FH) Ingo Sorgatz
    …angewendet werden. Speziell im Bereich der öffentlichen Sicherheit (also der Kernverantwortung des BMI), gibt es besondere Risiken, die sich bei nicht… …Geodäsie OE-bezogen (Nr. 4 b der Handreichungen des BMI 6 ) Auf Basis einer Prüflandschaft (Nr. 4 c der Handreichungen des BMI) Bundesamt für Sicherheit in… …erzielenden positiven Effekte mit Füßen treten, speziell in Zeiten Not leidender öffentlicher Haushalte und hoher Risiken im Bereich der inneren Sicherheit…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2010

    Preismodelle, Sonderkonditionen und Rabatte

    DIIR-Arbeitskreis „Revision des Vertriebs“
    …können. Die bilanztechnisch korrekte Dar stellung von Preisvereinbarungen ist zu gewährleisten. Sicherheit der Anwendung und der Schnittstellen… …in Bezug auf die Sicherheit von Netzwerken, Betriebssystemen, Tools und Datenbanken. Die Mitwirkung in prüfungsnahen Beratungsprojekten, zum Beispiel… …sichergestellt? 4. Sicherheit der Anwendung und der Schnittstellen Umsetzung der Pricingmodelle in administrativen und Fakturierungssystemen Kann das DV-Modell…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück