INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "eJournal-Artikel"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (2)

… nach Zeitschriftenname

  • Zeitschrift Interne Revision (399)

… nach Jahr

  • 2025 (13)
  • 2024 (16)
  • 2023 (15)
  • 2022 (15)
  • 2021 (15)
  • 2020 (16)
  • 2019 (13)
  • 2018 (9)
  • 2017 (22)
  • 2016 (16)
  • 2015 (17)
  • 2014 (17)
  • 2013 (29)
  • 2012 (22)
  • 2011 (15)
  • 2010 (22)
  • 2009 (19)
  • 2008 (22)
  • 2007 (21)
  • 2006 (17)
  • 2005 (22)
  • 2004 (26)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Vierte MaRisk novelle Risikomanagement Management öffentliche Verwaltung Sicherheit Datenanalyse Arbeitskreis Leitfaden zur Prüfung von Projekten Revision Unternehmen Aufgaben Interne Revision cobit Governance Handbuch Interne Kontrollsysteme Ziele und Aufgaben der Internen Revision

Suchergebnisse

399 Treffer, Seite 11 von 40, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2024

    Das Interne Kontrollsystem für die IT-Strategie

    Ein Leitfaden zur Identifikation von Risiken und zur Prüfung der Wirksamkeit von Kontrollen
    Eric Frank, Prof. Dr. Gert Heinrich
    …Teilbereich in der Gesamtstrategie, der sich mit Technologie beschäftigt. 7 2. Risiken der IT-Strategie Weder das Bundesamt für Sicherheit in der… …Sicherheitsaufgaben in Rollen und Zuständigkeiten R05: Mangelnde Unterstützung durch die Geschäftsführung Erläuterung Die Sicherheit eines Unternehmens hängt von der… …eine unzureichende Ausgestaltung unentdeckt bleiben und so die Sicherheit des Unternehmens gefährden. Gesetzesverstöße können zu rechtlichen Konsequenzen… …werden. Dadurch könnte das Unternehmen vor allem in Schadenssituationen unstrukturiert vorgehen, was zu unvollständiger Sicherheit führt. Unzureichendes… …Zielsetzungen und strategischen Leitsätze bezüglich der Sicherheit nicht im gesamten Unternehmen identisch und bekannt, können einzelne Bereiche die… …getrennt werden. Die IT-Prozesse eines Unternehmens müssen sorgfältig geplant und geregelt werden, um Sicherheit zu gewährleisten. Die Prozesse sind… …müssen redundant ausgelegt sein. K27: Monitoring Aus administrativen Werkzeugen müssen Kenngrößen bezüglich der Sicherheit und Verfügbarkeit festgelegt…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2017

    Quality Assessments nach dem neuen DIIR Revisionsstandard Nr. 3

    Die neuen Regelungen zur Prüfung der Internen Revision
    Lutz Cauers, Christoph Scharr
    …Sicherheit eine Beurteilung darüber abzugeben, • ob die im geprüften Zeitraum implementierten Regelungen des Internen Revisionssystems in der IRS-Beschreibung… …hinreichender Sicherheit die Einrichtung einer Internen Revisionsfunktion sowie die unabhängige und objektive Erbringung von Prüfungs- und Beratungsleistungen… …zu reduzieren, dass mit hinreichender Sicherheit beurteilt werden kann, ob die IRS-Beschreibung frei von wesentlichen Fehlern ist bzw. das Interne… …Regelungen so ausgestaltet und implementiert sind, dass sie in Übereinstimmung mit den angewandten IRS-Grundsätzen geeignet sind, mit hinreichender Sicherheit… …einschließlich der Klarstellung, dass es sich um einen Auftrag zur Erlangung hinreichender Sicherheit über die in der IRS- Beschreibung enthaltenen Aussagen über…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2008

    Zombierechner, Spam und Interne Revision

    Prof. Dr. habil. Günter Janke
    …Sicherheit quasi eine Kette ist, deren schwächstes Glied über die Sicherheit des Gesamtsystems entscheidet. Dieses schwächste Glied ist häufig der Mensch… …läuft oder umgekehrt bietet deshalb keine Sicherheit. Es ist wenig hilfreich, eine Stahltür in eine Strohhütte einzubauen! Mindestens genau so wichtig… …Schäden durch Computerkriminalität bewahren können. Aus den umfänglichen Darstellungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) lassen… …veröffentlichen. Wenn dann Mails an „Herrn Abt. Beschaffung“ ankommen handelt es sich mit hoher Sicherheit um durch automatisch aus Webseiten übernommene Adressen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2010

    Standard „Sonderuntersuchung“

    Dr. Matthias Kopetzky
    …Beweisrecht im System der Grundfreiheiten (Mohr Siebeck, 2007), 48. „Zum einen muss eine Bezugsperson in der Lage (gewesen) sein, eine an Sicherheit grenzende… …werden können, werden also auch mit größerer Sicherheit und weniger Fehlern durchlaufen. Dieser Umstand ist eine wesentliche Komponente aller… …Qualität nicht eine 100 %-Sicherheit notwendig, sondern die Einhaltung üblicherweise Qualität versprechender Standards muss als Nachweis genügen. In weiterer… …Sicherheit in der Abwicklung. Damit verbunden ist auch die Frage nach der konkreten Verantwortung vor allem hinsichtlich der qualitativen Durchführung und der… …, Hans-Jürgen Lange (Dipl. Sozialwissenschaftler.), und Interdisziplinärer Arbeitskreis Innere Sicherheit, Die Polizei der Gesellschaft: zur Soziologie der… …Inneren Sicherheit (VS Verlag, 2003), 380. Nachvollziehbarkeit und ggf. Gerichtsverwertbarkeit sind die Maßstäbe für die Dokumentation der… …Interdisziplinärer Arbeitskreis Innere Sicherheit. Die Polizei der Gesellschaft: zur Soziologie der Inneren Sicherheit. VS Verlag, 2003. Moeller, Robert. Brink’s… …Flexible, sichere und individuelle Lösung für die Revision Mehr Effizienz und Sicherheit…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2007

    Revisionsaspekte bei User-Management-Systemen (UMS)

    IIR-Arbeitskreis „IT-Revision“
    …ein Passwort zu merken ist und da unterschiedliche Anmeldeprozeduren bei unterschiedlichen Systemen wegfallen) ◆ Erhöhung der Sicherheit durch stärkere… …Kennzeichen oder Hardware in Kombination mit einem Passwort eingesetzt. Gerade beim Einsatz von SSO mit Passwort-Authentifizierung ist die Sicherheit sehr stark… …Authentifizierungsverfahrens sein. 4.1 Authentisierung mittels Passwort Werden in einem IT-System Passwörter zur Authentisierung genutzt, so ist die Sicherheit der Zugangs- und… …. Den Daten werden dabei Schutzklassen zugeordnet, für die dann jeweils angemessene Maßnahmen zur Sicherheit definiert werden. Gerade beim Einsatz eines… …, S. 78–80. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): IT-Grundschutzhandbuch, Standard-Sicherheitsmaßnahmen, Loseblattsammlung mit… ….: Ordnungsmäßigkeit und Prüfung des SAP-Systems (OPSAP), 2. Aufl., 2004. Links Bundesamt für Sicherheit in der Informationstechnik: http://www.bsi.bund.de…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2015

    Prozessorientierte Softwareprüfung – Neue Wege bei der IT-Prüfung

    Komplexität beherrschen und die Effizienz von IT-Prüfungen steigern
    Bernd Trostel, Arndt Hackenholt, Thomas Linka, Dr. Martin Fröhlich, u.a.
    …des jeweiligen Aufgabengebietes als auch den allgemeinen Anforderungen an Ordnungsmäßigkeit und Sicherheit rechnungslegungsrelevanter IT-Verfahren… …Abschlussprüfern der Anwender bei der Verwertung der Prüfungsergebnisse im Hinblick auf die Beurteilung der Ordnungsmäßigkeit und Sicherheit der… …Ordnungsmäßigkeit und Sicherheit rechnungslegungsrelevanter Programmfunktionen, regulatorische und aufsichtsrechtliche Vorschriften zur Rechnungslegung und dem… …Beurteilung der Ordnungsmäßigkeit und Sicherheit einer IT-Anwendung besondere Bedeutung besitzen. Schlussendlich ist bei allen Varianten einer Softwareprüfung… …Interessenten. Der Abschlussprüfer erwartet vom Softwaretestat Aussagen über die Ordnungsmäßigkeit und Sicherheit der IT-Anwendung, um die notwendige… …Ordnungsmäßigkeit und Sicherheit der rechnungslegungsrelevanten Systeme und Daten gegebenenfalls auch weitere einschlägige gesetzliche oder aufsichtsrechtliche…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Die Prüfung der DORA-Anforderungen (Digital Operational Resilience Act) durch die Interne Revision (Teil 3)

    DORA-Basispapier
    Axel Becker, Maria Dzolic
    …physische Sicherheit und die Sicherheit vor Umweltereignissen Richtlinien für Personalpolitik Richtlinien für das Identitätsmanagement Richtlinien im Rahmen… …Bericht und geben Empfehlungen ab. 10 Finanzunternehmen entwickeln Programme zur Sensibilisierung für IKT- Sicherheit und Schulungen zur digitalen… …Management des IKT-Risikos, einschließlich des Schutzes der einschlägigen physischen Komponenten und Infrastrukturen, detailliert sind; 03 die Sicherheit und… …Sicherheit, Fragebögen und Scans von Softwarelösungen, Quellcodeprüfungen soweit durchführbar, Szenario-basierte Tests, Kompatibilitätstests, Leistungstests… …eines IKT-Drittdienstleisters in einen TLPT gemäß Absatz 3 nachteilig auf die Qualität oder die Sicherheit von Dienstleistungen des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2021

    Prüfung des Überwachungssystems gemäß § 91 Abs. 2 AktG

    Kritische Analyse der Neufassung des IDW PS 340
    Alexander Schmidt, Prof. Dr. Thomas Henschel
    …Kritische Analyse der Neufassung des IDW PS 340 Alexander Schmidt, Leiter Interne Revision, WSN Sicherheit und Service GmbH Prof. Dr. Thomas Henschel… …Risikomanagementsystems durch den Wirtschaftsprüfer: trügerische Sicherheit, Digitale Risiken und Werte auf dem Prüfstand, Risikomanagement-Schriftenreihe der RMA, 4/2019… …Wirtschaftsprüfer: trügerische Sicherheit, Digitale Risiken und Werte auf dem Prüfstand, Risikomanagement-Schriftenreihe der RMA, 4/2019, S. 113. 15 Gleißner, W… …. (2019a): Die Prüfung des Risikomanagementsystems durch den Wirtschaftsprüfer: trügerische Sicherheit, Digitale Risiken und Werte auf dem Prüfstand… …Risikomanagementsystems durch den Wirtschaftsprüfer: trügerische Sicherheit, Digitale Risiken und Werte auf dem Prüfstand, Risikomanagement-Schriftenreihe der RMA, 4/2019… …, S. 108. 23 Gleißner, W./Wolfrum, M. (2019a): Die Prüfung des Risikomanagementsystems durch den Wirtschaftsprüfer: trügerische Sicherheit, Digitale…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …einer Sicherheit im Umgang mit Software und verschafft Klarheit, was erlaubt ist und was nicht. Diese Maßnahmen sollten halbjährlich oder häufiger neu… …Das führt eine Extraschicht ein, die für weitere Sicherheit sorgt. In der Phase des initialen Zugangs verändern sich die Möglichkeiten zugunsten der… …4,4 Implement and Manage a Firewall on Servers: Eine Firewall gehört zum Standardrepertoire der Sicherheit und sollte auf Servern implementiert und… …Einführung und Aufrechterhaltung von Sicherheit. 56 (11) 7,6 Perform Automated Vulnerability Scans of Externally-Exposed Enterprise Assets: Schwachstellenscans… …, Schwachstellenmanagement, Sicherheit von Drittanbieter-Code und Verfahren für Anwendungssicherheitstests. Die Dokumentation und Überprüfungen erfolgen jährlich oder bei… …sollten mindestens jährlich durchgeführt und so gestaltet werden, dass sie die Sicherheit im Entwicklungsteam fördern und eine Sicherheitskultur unter den…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2004

    Statistische Qualitätskontrolle mit sequentiellen Testverfahren bei Einzelfallprüfungen

    Dipl.- Math. Jürgen Preis
    …Sicherheitswahrscheinlichkeit wird 95 % gewählt. Der SPRT entscheidet somit mit 95 %-iger Sicherheit zugunsten von H 0, wenn die Fehlerquote tatsächlich ≤ 15 % ist. Gleichzeitig… …ist sicher gestellt – und zwar ebenfalls mit 95 %-iger Sicherheit – dass der SPRT die Alternativhypothese akzeptiert, wenn das Ergebnis der…
◄ zurück 9 10 11 12 13 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück