INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "eJournal-Artikel"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (2)

… nach Zeitschriftenname

  • Zeitschrift Interne Revision (399)

… nach Jahr

  • 2025 (13)
  • 2024 (16)
  • 2023 (15)
  • 2022 (15)
  • 2021 (15)
  • 2020 (16)
  • 2019 (13)
  • 2018 (9)
  • 2017 (22)
  • 2016 (16)
  • 2015 (17)
  • 2014 (17)
  • 2013 (29)
  • 2012 (22)
  • 2011 (15)
  • 2010 (22)
  • 2009 (19)
  • 2008 (22)
  • 2007 (21)
  • 2006 (17)
  • 2005 (22)
  • 2004 (26)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Vierte MaRisk novelle Sicherheit Arbeitsanweisungen öffentliche Verwaltung marisk Banken Risk Leitfaden zur Prüfung von Projekten Prüfung Datenschutz Checklisten Kreditinstitute Management Auditing Aufgaben Interne Revision Meldewesen Revision

Suchergebnisse

399 Treffer, Seite 10 von 40, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2020

    Aus der Arbeit des DIIR

    …Studie zeigt sich, dass eine Reihe von Risikobereichen von der Corona-Pandemie besonders betroffen ist. Darunter die Themen Gesundheit und Sicherheit…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2023

    Aus der Arbeit des DIIR

    …der neuen Regelungen sind mit Sicherheit Änderungen gegenüber der Entwurfsversion zu erwarten. Die endgültige Fassung soll bis Ende 2023 vorliegen. Die…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2013

    Buchbesprechungen

    …treffen. Mit der Expertise der Autoren setzt das Buch Maßstäbe und wird sich mit Sicherheit als Standardwerk für das Thema Fraud Management etablieren.…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2016

    Buchbesprechungen

    Axel Becker
    …die Interne Revision steigt weiter. In vielen Unternehmen werden die Themen Prüfung der Sicherheit, Wirtschaftlichkeit und Ordnungsmäßigkeit der IT noch…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2023

    Buchbesprechung

    Axel Becker
    …und -verwertung. § 5 widmet sich der Verwertung der Sicherheiten. Hierbei beschreiben die Autoren die Verwertungsreife, Ablösung der Sicherheit und…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2024

    Buchbesprechungen

    Moritz Welker
    …finanzwirtschaftliche Ziele (Rentabilität, Liquidität, Sicherheit, Unabhängigkeit) O Finanzierung im Unternehmenslebenszyklus: Start-ups, Wachstums- und etablierte…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2017

    Literatur zur Internen Revision

    …; Gewährleistung von Sicherheit bezüglich Risiken; Koordination der zweiten Verteidigungslinie; Erfolgsfaktoren für die Interne Revision) Professionalisierung/…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2024

    Buchbesprechungen

    Nadine Rössler
    …und zudem ein hohes Maß an Sicherheit nicht nur für die korrekte Abrechnung, sondern auch zum Schutz der personenbezogenen Daten bieten muss. Auch die…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2007

    Forensische Datenanalyse – Ein Vorgehen für die Interne Revision?

    Prof. Emeritus Hartmut J. Will
    …Sicherheit ontologisch 4 gedeutet werden kann, ist Gewissheit ein epistemologisches 5 Problem. Diese Ansprüche sind benutzerabhängig und deshalb so eindeutig… …Informationen im gemeinsamen Wissenskontext „absichert“. Zwar sind interne Kontrollen erkennbare Komponenten und Prozeduren von Teilsystemen, die zur Sicherheit… …evidentielle Basis für unsere Sicherheit, dass wir syntaktisch bei der Kenntnisnahme von Zeichen und semantisch bei der Erkennung von Korrespondenzen keine… …Gewissheit und Sicherheit 1. Daten- Sphäre 2. Modell- Sphäre 3. Wissens- Sphäre 4. Aktions- Sphäre Beobachtungen in der Welt Filterung & Modellierung Info… …Bedürfnisse nach, und objektivem Bedarf an Gewissheit und Sicherheit: Ohne kritische Intelligenz und logische Vernunft keine überzeugende Prüfung! 3… …rechte Maß, die Menge, die Sicherheit, die Vollständigkeit und den Zeitpunkt der Datenobjekte, selbst wenn Gesetzesvorschriften dafür bestehen. Mit anderen… …kritisch zu ,navigieren‘, um zu logischen Urteilen über die Glaubwürdigkeit und Sicherheit von Informationen und die Gewissheit von Wissen zu kommen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2018

    Das Interne Kontrollsystem beim Einsatz sozialer Medien in Unternehmen

    Ein Leitfaden zur Identifikation von Risiken und zur Prüfung der Wirksamkeit von Kontrollen
    B. Sc. David Grottini, Prof. Dr. Gert Heinrich, B. Sc. Andreas Siebler
    …, werden durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) 4 in fünf Kategorien unterteilt. Im konkreten Fall des Einsatzes von sozialen… …betroffene Unternehmen kann dadurch verloren gehen. Eine fehlerhafte Administration beeinträchtigt die Sicherheit eines IT-Systems. Dadurch können… …die Sicherheit erheblich gefährdet. 76 ZIR 02.18 IKS beim Einsatz sozialer Medien ARBEITSHILFEN R38: Unzureichende Validierung von Ein- und Ausgabedaten… …Penetrationstests Penetrationstests garantieren die aktuelle Sicherheit von IT-Systemen und IT-Anwendungen. K19: Schutz gegen SQL-Injection SQL-Injections müssen… …Mitarbeiter sollten für besondere Aspekte der Informationssicherheit sensibilisiert werden. K25: Sicherheit von WWW-Browsern bei der Nutzung von Internet-PCs… …ARBEITSHILFEN K26: Sicherheit von E-Mail-Clients bei der Nutzung von Internet-PCs Durch die Möglichkeit Anhänge zu versenden, besitzen E-Mails ein erhöhtes… …, Bundesamt für Sicherheit in der Informationstechnik: IT-Grundschutzkata loge, Stand 15, Themen ➞ IT-Grundschutz ➞ IT-Grundschutzkataloge, https://…
    Alle Treffer im Inhalt anzeigen
◄ zurück 8 9 10 11 12 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück