INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)

… nach Zeitschriftenname

  • Zeitschrift Interne Revision (399)

… nach Jahr

  • 2025 (13)
  • 2024 (16)
  • 2023 (15)
  • 2022 (15)
  • 2021 (15)
  • 2020 (16)
  • 2019 (13)
  • 2018 (9)
  • 2017 (22)
  • 2016 (16)
  • 2015 (17)
  • 2014 (17)
  • 2013 (29)
  • 2012 (22)
  • 2011 (15)
  • 2010 (22)
  • 2009 (19)
  • 2008 (22)
  • 2007 (21)
  • 2006 (17)
  • 2005 (22)
  • 2004 (26)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Risk control Risikomanagement Ziele und Aufgaben der Internen Revision Aufgaben Interne Revision cobit Risikotragfähigkeit Funktionstrennung Standards Leitfaden zur Prüfung von Projekten Vierte MaRisk novelle Datenanalyse Banken Arbeitskreis Grundlagen der Internen Revision

Suchergebnisse

399 Treffer, Seite 2 von 40, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2008

    Revision des Finanzwesens

    Zusammenfassung des Bandes „Prüfungsleitfaden für die Revisionspraxis“ des IIR-Arbeitskreises „Revision des Finanz- und Rechnungswesens“
    IIR-Arbeitskreis „Revision des Finanz- und Rechnungswesens“
    …Gesichtspunkt der Sicherheit und Ordnungsmäßigkeit zu prüfen. Der IIR-Arbeitskreis „Revision des Finanz- und Rechnungswesens“ hat folgende Arbeitskreis-Mitglie… …Zahlungsverkehrs und die Sicherheit der eingesetzten IT-Systeme. In Abhängigkeit von der Integration der Systeme und der eingerichteten Kontrollen bezogen auf…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2021

    Vertraue niemandem!

    Cybersecurity im Zeitalter der Digitalisierung
    Nico Werner
    …Zitat des US-amerikanischen Sicherheitsexperten Gene Spafford brachte es bereits im Jahr 1989 auf den Punkt – 100-prozentige Sicherheit gibt es in der IT… …Kompetenzen des Bundesamtes für Sicherheit in der Informationstechnik (BSI), damit es Sicherheitslücken detektieren und Cyberangriffe abwehren kann. Betreiber… …Menschen, Prozesse und Technologie ein; Quelle: telent 276 ZIR 06.21 zu scharf eingestellt ist. Im Sinne der Sicherheit lassen sich die Mauern zwar unendlich… …Cyber security hohe Priorität einräumen und Sicherheit ganzheitlich im Dreiklang von Technologie, Prozess und Mensch denken. Statische Sicherheit nach dem… …bisherigen Prinzip Security as a Function, das alleine auf der technischen Ebene ansetzt, reicht bei Weitem nicht mehr aus. Um das Thema Sicherheit effektiv… …Sicherheit. Dabei verändert sich der Blickwinkel: weg von Security by Function, hin zum ganzheitlichen Security by Design. Dieses Prinzip integriert Sicherheit…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2014

    Prüfung eines globalen Sicherheitskonzepts

    Önder Güngör, Dr. Ulrike Haas, Andreas Schacht
    …entwickeln. Hier sind zum Beispiel zu berücksichtigen: Physische Sicherheit Hierunter versteht man den Schutz von Menschen und Gegenständen (z. B. Maschinen… …Organisation Sicherheitsstrategie Abb. 1: Grundlagen und Inhalte der Sicherheitsstrategie Rahmenbedingungen Dokumentation, Bekenntnis Leitlinie zur Sicherheit… …Maßnahmen. IT-Sicherheit oder Informationssicherheit IT-Sicherheit beschäftigt sich mit der Sicherheit von IT-Infrastruktur und Informationen. Die… …Fehlanwendung Sicherheit und Gesundheit von Verwendern oder Dritten nicht gefährdet werden. Die produktspezifischen Sicherheitsrichtlinien müssen diesen… …Sicherheitsleitlinie vor? Wurde die Sicherheitsleitlinie vom Management genehmigt und veröffentlicht? 1 Wikipedia Alle Mitarbeiter Fachabteilungen IT Sicherheit… …Geordneter Arbeitsplatz Interne Anwendungen IT-Systeme Zutrittsbestimmungen Krisenmanagement 3rd Party Systeme Datenschutz Physische Sicherheit Antivirusschutz… …gemäß dieser Vorgaben kommuniziert werden. Sicherheitsrat Unternehmensleitung Sicherheit- Lenkungsausschuss Unternehmenssicherheit (IT Sicherheit… …, Physische Sicherheit, Produktsicherheit etc.) Abb. 2: Darstellung einer möglichen Aufbauorganisation Falls die bestehenden Sicherheitsvorgaben für die… …35, Loi n o 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés u. w. m. Risikomanagement Datenschutz IT Sicherheit… …Globale Unternehmenssicherheit Produktsicherheit Physische Sicherheit Weitere Bereiche – Entwicklung – Revision etc. Hat der Sicherheitsverantwortliche die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2017

    Revisionsansätze zur Prüfung von Cloud Computing

    Ernst Sybon
    …: Die 5 Cs. Ein Basisdokument des BSI zum Thema Cloud Computing mit Fokus auf Prüfung der Sicherheit – Sicht der Sicherheit, 1 Siehe… …risikobasierten Revisionsansatz für die Prüfung von Cloud Computing vor. Es gibt zahlreiche Fachbeiträge über den Nutzen, die Kosten und Sicherheit hinsichtlich… …Datensicherheit Sicherheit Performanz l . Infrastrukturen (Serverräume, Netzwerkverteiler) 2. Netzwerke (Firewall, Internet, LAN, WLAN, G 2/3, Blue Tooth) 3… …für Sicherheit in der Informationstechnik) 3 3.1 Zielsetzung Das Bundesamt für Sicherheit in der Informationstechnik (BSI) reagiert mit diesem… …der Informationssicherheit 2. Sicherheitsrichtlinien und Arbeitsanweisungen 3. Anforderungen an das Personal 4. Asset Management 5. Physische Sicherheit… …identifiziert/bewertet das interne Kontrollsystem des Cloud-Anbieters hinsichtlich Zuverlässigkeit, Richtigkeit und Sicherheit der Unternehmensdaten. 4.2 Aufbau und Inhalt…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2006

    IIR-Tagung Revision in Öffentlichen Institutionen 2006

    …für Sicherheit in der Informationstechnik) ◆ Korruptionsprävention ◆ Praktische Baurevision – Dolose Handlungen im Baubereich ◆ Graphische Darstellung…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2017

    Buchbesprechungen

    Christoph Scharr
    …die Auftragsdurchführung. Dabei wird vor allem auf die Merkmale und Unterschiede von Prüfungsaufträgen mit einer hinreichenden Sicherheit (Reasonable… …Assurance) und mit einer begrenzten Sicherheit (Limited Assurance) eingegangen. Es werden hierbei Parallelen gezogen zu den entsprechenden Konzepten der… …Diskussionen bei verschiedenen internationalen Organisationen und Standardsetzern gelingt es den Autoren dabei, die Konzepte der hinreichenden Sicherheit und… …begrenzten Sicherheit greifbar zu machen und Ansätze aufzuzeigen, wie die Konzepte in der Prüferpraxis umgesetzt werden können. Kapitel 7 stellt die Grundlagen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2018

    Interne Revision und Abschlussprüfung

    Möglichkeiten und Grenzen der Zusammenarbeit
    Kathrin Kersten, Christoph Scharr
    …. Danach hat der Abschlussprüfer mit einer hinreichenden Sicherheit zu beurteilen, ob der Abschluss wesentliche falsche Angaben enthält, die sich auf die… …, um ausreichende angemessene Prüfungsnachweise zu erlangen und so die Ordnungsmäßigkeit des Abschlusses mit hinreichender Sicherheit bestätigen zu… …Anwendung des risikoorientierten Prüfungsansatzes wird im Rahmen der Abschlussprüfung ein Prüfungsurteil mit einer hinreichenden Sicherheit abgegeben… …. Hinreichende Sicherheit bedeutet in diesem Zusammenhang eine hohe Sicherheit, nicht aber eine absolute 14 Bei den folgenden Ausführungen werden… …Prüfungsberichtsverordnung oder den Mindestanforderungen an das Risikomanagement der BaFin (MaRisk)] nicht betrachtet. Sicherheit. Es besteht also ein unvermeidliches Risiko… …geplant und durchgeführt, dass wesentliche Fehler in einem Abschluss (mit hinreichender Sicherheit) aufgedeckt werden. Ob ein Fehler wesentlich ist, wird… …Internen Revision (IPPF) sehen nicht explizit vor, mit welchem Grad an Sicherheit ein Prüfungsurteil abzugeben ist. Die Prüfungsstandards des IDW und des… …IAASB unterscheiden bei der Beurteilung von historischen Finanzinformationen die hinreichende Sicherheit bei der Durchführung einer Prüfung (Audit) und… …die gewisse Sicherheit 16 bei der Durchführung einer prüferischen Durchsicht (Review). 17 Je nach Art des abgegebenen Prüfungsurteils kann vermutet… …werden, dass Prüfungen der Internen Revision mit einer hinreichenden Sicherheit durchgeführt werden. 18 Um diesbezüglich Unklarheiten zu vermeiden, kann…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2021

    Buchbesprechungen

    Diplom-Wirtschaftsmathematiker Diplom- Kaufmann Thomas Gossens
    …schreitet weiter rasant voran. Damit verändern sich auch die Determinanten von Prüfungen der Sicherheit, Wirtschaftlichkeit und Ordnungsmäßigkeit der IT. Die… …weiterzuentwickeln. Das Buch von Dr. Stefan Beißel bietet dem Leser eine gute Möglichkeit, sich mit dem Thema Prüfung von Sicherheit, Wirtschaftlichkeit und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2004

    IIR-Forum Kreditinstitute 2004 / IIR-Jahrestagung 2004

    …Möglichkeiten der Leistungsverrechnung der Internen Revision ◆ Prüfung der Sicherheit von Internet-Applikationen ◆ Risikotransfer: Asset Backed Securities –… …Personalressourcen ◆ Revision des Vertriebs ◆ Sicherheit in Kreditinstituten in Fusionsphasen IIR-Jahrestagung 2004 Corporate Governance und Interne Revision ◆…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2005

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …: A Security Agenda, Hoboken 2003 (ISBN 0-471-22144-9). (DV Sicherheit; Datenschutz; Sicherheitsziele; Risiken; Sicherheitskultur; Maßnahmen… …Prüfungen; Forensische Prüfungen) Kruth, Wilhelm: Mission RoSI. In: Revision, III/2004, S. 5–12. (DV Prüfungen; DV Sicherheit; Bewertung der… …Wirtschaftlichkeit von Sicherungsmaßnahmen) Smith, Gordon E.: Control and Security of E-Commerce, Hoboken 2004 (ISBN 0-471-18090-4). (DV Prüfungen; DV Sicherheit… …. (DV Prüfungen; DV Sicherheit; interne Risiken und Bedrohungen; Systemfehler; Betrug; Bearbeitungsfehler; Umgehen von Kontrollen, Gegenmaßnahmen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück