INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (556)
  • Titel (3)

… nach Zeitschriftenname

  • Zeitschrift Interne Revision (556)

… nach Jahr

  • 2025 (10)
  • 2024 (22)
  • 2023 (22)
  • 2022 (25)
  • 2021 (24)
  • 2020 (16)
  • 2019 (21)
  • 2018 (28)
  • 2017 (33)
  • 2016 (25)
  • 2015 (33)
  • 2014 (29)
  • 2013 (32)
  • 2012 (23)
  • 2011 (33)
  • 2010 (36)
  • 2009 (29)
  • 2008 (29)
  • 2007 (24)
  • 2006 (17)
  • 2005 (24)
  • 2004 (21)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Revision IPPF Framework Ziele und Aufgaben der Internen Revision Interne Funktionstrennung Management Aufgaben Interne Revision Sicherheit cobit Unternehmen Arbeitskreis Checkliste Geschäftsordnung Interne Revision Risk Prüfung Datenschutz Checklisten

Suchergebnisse

556 Treffer, Seite 11 von 56, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2010

    Trojaner ante Portas

    IT-Sicherheit auch in Krisenzeiten nicht vernachlässigen!
    Prof. Dr. habil. Günter Janke
    …wird häufig auch die IT nicht ausgenommen, ist diese doch oft ein beachtlicher Kostenfaktor. Aber die Vernachlässigung der IT-Sicherheit ist gerade in… …manchmal auch die Insolvenz. Im Folgenden soll (zumindest schlaglichtartig) aufgezeigt werden, durch welche Angriffsformen und -methoden die IT- Sicherheit… …, müssen diese insbesondere vor internetbasierten Angriffen vermittels IT geschützt werden. Forschungs- und Entwicklungsergebnisse, Technologie- und… …auch für das einzelne Unternehmen. Diese manifestiert sich vor allem darin, dass die rasante Entwicklung der IT, die Kommunikation, Interaktion und… …Sicherheitsleitlinie erarbeitet wird, die mindestens drei Aspekte beinhaltet 24 : Ermittlung des Schutzbedarfs insbesondere im IT- Bereich als zentraler… …Informationen existieren, deren Diebstahl unternehmensexistenzgefährdend sein könnte und zentrale Aufgaben ohne funktionierende IT nicht realisierbar sind… …Netzwerke genauso verboten ist, wie privates „Internet-Surfen“ am Arbeitsplatz. Zugangsberechtigungen sowohl zum Unternehmen als auch zum IT- Netzwerk (von…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2023

    Prüfung von Künstlicher Intelligenz

    Eine Herausforderung für die Interne Revision
    Oliver Petri, Hendrik A. Reese, Roul Vierke
    …Bundesamt für Sicherheit in der Informationstechnik (BSI) als auch das Fraunhofer-Institut für Intelligente Analyseund Informationssysteme IAIS im Jahr 2021… …wichtig, um Vollständigkeit und Korrektheit sicherzustellen und das in der Informationstechnologie bekannte Garbage in, Garbage out zu vermeiden. KI-Systeme… …Entwicklung bilden IT General Controls (ITGCs) eine wichtige Basis für die Risikominimierung in der Betriebsumgebung. Sie alleine sind jedoch in Bezug auf… …. Prüfungsfragestellungen allgemein Welche organisatorischen und technischen Maßnahmen der IT werden angewendet? [Die Prüfung der IT General Controls (ITGC) ist erforderlich… …andere Projekte entstehen häufig in agilen Projekten. Trennungen zwischen Business und IT, Projekt- und Regelbetrieb, Prozessdesign und Implementierung… …Haferkorn, P. (2022): Agilität für IT Governance, Prüfung & Revision, S. 228 ff. BSI: Artificial Intelligence Cloud Service Compliance Criteria Catalogue…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2022

    Humankapital, Vielfalt und Talentmanagement

    Ein Risikoschwerpunkt europäischer Unternehmen und in der Internen Revision
    Michael Bünis
    …bestimmten Qualifikationen, insbesondere im IT- und Technologiebereich, entwickelt sich rasant. IT-Kenntnissen sind schon seit Jahren Mangelware. Aber während… …dieser Hinsicht zu beraten und mit Personal-, Marketing und IT- Abteilungen zusammenzuarbeiten. Reputation ist entscheidend. Unternehmen, die als gute… …und zweiten Linie ausgeliehen werden, sind die Entwicklungsmöglichkeiten offensichtlich. Die Trennung zwischen IT und anderen Funktionen ist obsolet… …kommt, dass die traditionelle Trennung zwischen IT und anderen Funktionen nahezu obsolet ist. Weder werden Mitarbeiter mit IT-Know-how benötigt, die keine… …Kenntnis vom Geschäft haben, noch Mitarbeiter mit Geschäfts-Know-how, die keine IT-Kenntnisse besitzen. Jeder braucht beides, denn alle Prozesse nutzen IT… …ausgeführt wurden, zum Beispiel Quantifizierung, Datenanalyse oder Daten scannen. Dann müssen Interne Revisoren verstehen, was die IT ihnen mitteilt… …IT funktioniert, was sie kann und tun könnte, um Prozesse zu verändern, • Remote-Teams motivieren und binden, • mit neuen Menschen sprechen und… …traditionell von Menschen ausgeführte Aufgaben übernehmen. Revisoren müssen die IT verstehen, Wesentliches von Unwichtigem trennen und ihr Urteilsvermögen… …nashgroup.com/dlr-2022 (Stand: 09.05.2022). World Economic Forum: Future of Jobs Report 2020, These are the top 10 job skills of tomorrow – and how long it takes to learn…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2010

    Reifegradmodelle für die Funktionstrennung in betriebswirtschaftlicher Standardsoftware

    Jan Omland, StB Dr. Nick Gehrke
    …Prinzip der Computer-Sicherheit bekannt, auch wenn der explizite Verweis auf die Informationstechnologie in den meisten Fällen fehlt. In seiner einfachsten… …wurde bisher nur für verwandte Themen wie IT-Sicherheitsmanagement oder interne IT- Kontrollen erkannt. Die Anforderungen an ein unternehmensweites… …justified by the benefit?“ zu beantworten, hat das IT Governance Institut bereits im Jahr 2000 im CoBiT Framework die Verwendung eines Reifegradmodells… …angeregt 24 . CoBiT ist dabei COSO konform aufgebaut, bezieht sich jedoch ausschließlich auf die Informationstechnologie. Aufbauend auf dem CMM wurde ein… …. Carpinetti und Melo 2002, S. 246. 21 Siehe hierzu IT Governance Institute 2000, S. 10. 22 Vgl. Chandra und Beard 2007; Giblin und Hada 2008; Krell 2007. 23 Vgl… …. COSO 2004. 24 Zu weiteren Details siehe IT Governance Institute 2000, S. 10–12. 25 Vgl. Escherich, Lindgaard 2009. 26 Beispielhaft siehe Canal 2008… …führt. Literatur Adolphson, M., Greis, J. (2009): A Risk-based Approach to SoD. Part nering IT and the Business to Meet the Challenges of Global… …an Information Security Management Maturity Model. INFOR- MATION SYSTEMS CONTROL JOURNAL 2 (2008): 48–51. Carbonel, J. (2008): Case Study: Assessing IT… …. www.coso.org/Publications/ ERM/COSO_ERM_ExecutiveSummary.pdf. Abruf am 2009-09-15. Debreceny, R. S. (2006): Re-Engineering IT Internal Controls: Applying Capability Maturity… …Models to the Evaluation of IT Controls. In: System Sciences, 2006. HICSS ’06. Proceedings of the 39th Annual Hawaii International Conference on, (8)…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2021

    Cybersecurity-Audits

    Bedeutung und Messung der Informationssicherheits-Awareness
    Dr. Achim Harald Botzenhardt, Maximilian Hermensmann, Prof. Dr. Jens Kaufmann, Christoph Möller, u.a.
    …versicherungsaufsichtlichen Anforderungen an die IT (VAIT) und die bankaufsichtlichen Anforderungen an die IT (BAIT) der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin)… …Bereichen (IT-)Risikomanagement, IT- Betrieb sowie IT-Informationssicherheit. Im Verlauf des ersten Schritts der Prüfung ergibt sich so Christoph Möller, B… …IT-Sicherheit in dieser Definition vom Bundesamt für Sicherheit in der Informationstechnik als Teilmenge der Informationssicherheit betrachtet wird. 2 Zwischen… …beiden Begriffen lässt sich basierend auf der gleichen Quelle abschließend die Cybersecurity einordnen. Sie umfasst den Bereich der IT- Sicherheit und… …Mitarbeitern in Unternehmen mit Blick auf den Umgang mit Informationstechnik sowie ein Mangel an Bewusstsein gegenüber möglichen Angriffen auf die… …cyberrisk, in: McKinsey & Co. (Hrsg.): McKinsey on Risk, Nr. 6. BSI Bundesamt für Sicherheit in der Informationstechnik (2017): BSI-Standard 200-1… …Sicherheit in der Informationstechnik: Cyber-Sicherheit, https://www.bsi.bund.de/DE/ Themen/Cyber-Sicherheit/cyber-sicherheit_node. html (Stand: 24.04.2020)… …. BSI Bundesamt für Sicherheit in der Informationstechnik (2015): KRITIS-Sektorstudie Finanz- und Versicherungswesen, https://www.kritis.bund.de/Shared-… …Docs/Downloads/Kritis/DE/Sektorstudie_Finanzen_ Versicherungen.pdf?__blob=publicationFile (Stand: 24.04.2020). BSI Bundesamt für Sicherheit in der Informationstechnik (2016): KRITIS-Sektorstudie… …für Sicherheit in der Informationstechnik (2020): Branchenspezifischer Sicherheitsstandard (B3S), https://www.bsi.bund.de/DE/Themen/…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2017

    Revisionsansätze zur Prüfung von Cloud Computing

    Ernst Sybon
    …der klassischen IT und dem Cloud Computing wurde das 10-Ebenen Modell mit den vorherrschenden Cloud-Diensten IaaS (Infrastructure as a Service), PaaS… …für Sicherheit in der Informationstechnik) 3 3.1 Zielsetzung Das Bundesamt für Sicherheit in der Informationstechnik (BSI) reagiert mit diesem… …27002 for cloud services, • ISO 27018: Informationstechnik – Sicherheitsverfahren – Leitfaden zum Schutz personenbezogener Daten (PII) in öffentlichen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2004

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …, Prüfung; CMA-Scorecard; Prüfungsobjekte; Prüfungsfragen) Johnson, Carol B.; Wright, Charlotte J.: Make it easy; they will come. In: Internal Auditor, Febr… …, Holger: Outsourcing der IT: Chancen und Risiken aus Sicht der Revision. In: ReVision, IV / 2003, S. 40 – 45. (Aufgaben der IR; IT-Outsourcing; Risiken… …Prüfungen / DV-gestützte Prüfungen / Informationstechnologie Dawson, Matthew L.: The Use and Benefits of CAATs. In: IIA Educator, Jan. / Febr. 2004, S. 12 (+…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2006

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …Informationstechnologie Bodnar, George H.: What’s New in Cobit 4.0. In: Internal Auditing, July/August 2006, S. 37–44. (DV Prüfungen; DV Sicherheit; Vergleich zwischen… …Sicherheitsmaßnahmen) Juergens, Michael: Management of IT Auditing, Global Technology Audit Guide (GTAG), o. O. (Altamonte Springs), March 2006 (www.theiia.org/index… …Neidermeyer, Adolh A.; Neidermeyer, Presha E.: Audit anticipation: does it impact job performance? In: Managerial Auditing Journal 2006, S. 19–29…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2014

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …Prüfungen/DV-gestützte Prüfungen/ Informationstechnologie Fochler, Klaus; Schmidt, Andreas H.; Paffrath, Rainer: IT-Revision 3.0 – Herausforderungen für die interne… …Framework for the Governance and Management of Enterprise IT, Rolling Meadows 2012 (ISBN 978-1-60420-237-3). (DV Prüfungen; Bezugsrahmen für das IT Management…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2016

    Literatur zur Internen Revision

    Professor Dr. Martin Richter
    …2016, S. 57–61. (Aufgaben der Internen Revision; Prüfung von Projekten; Prüfungsmethoden) DV Prüfungen/ DV-gestützte Prüfungen/ Informationstechnologie… …in IT risk management. In: Internal Auditing, March/April 2016, S. 10–18. (Aufgaben der Internen Revision; Verantwortlichkeit für IT Risikomanagement…
    Alle Treffer im Inhalt anzeigen
◄ zurück 9 10 11 12 13 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück