INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (398)
  • Titel (2)

… nach Zeitschriftenname

  • Zeitschrift Interne Revision (398)

… nach Jahr

  • 2025 (12)
  • 2024 (16)
  • 2023 (15)
  • 2022 (15)
  • 2021 (15)
  • 2020 (16)
  • 2019 (13)
  • 2018 (9)
  • 2017 (22)
  • 2016 (16)
  • 2015 (17)
  • 2014 (17)
  • 2013 (29)
  • 2012 (22)
  • 2011 (15)
  • 2010 (22)
  • 2009 (19)
  • 2008 (22)
  • 2007 (21)
  • 2006 (17)
  • 2005 (22)
  • 2004 (26)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Kreditinstitute IPPF Framework Arbeitskreis Interne Sicherheit öffentliche Verwaltung Revision Checkliste Meldewesen Revision Arbeitsanweisungen IPPF Standards Grundlagen der Internen Revision Governance

Suchergebnisse

398 Treffer, Seite 3 von 40, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2007

    Personalien

    IIR-Vorstand
    …Dipl.-Kfm. Bernd Schartmann zum neuen Sprecher des IIR-Vorstands gewählt. Herr Schartmann hat den Bereich Konzernrevision und -sicherheit bei Deutsche Post…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2004

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …for internal auditing in e-commerce. In: Managerial Auditing Journal 2004, S. 556–564. (Aufgaben der IR; DV Sicherheit; Risiken des E-Commerce) Piper… …Gstraunthaler, Thomas: WebTrust: Gütesiegel im Wettlauf um die Verbrauchergunst, Düsseldorf 2004 (ISBN 3-86550-001-3). (DV Prüfungen; E-Commerce; Sicherheit im… …IT-Sicherheitsbeauftragten. In: ReVision, II/2004, S. 11–13. (DV Prüfungen; DV Sicherheit; Sicherheitskonzept; Outsourcing des Sicherheitsbeauftragten bei Klein- und… …IEC 17799-1: Was kann die Revision hierzu leisten? In: ReVision, II/2004, S. 5–10. (DV Prüfungen; IT Sicherheit; Ziele eines IT-Sicherheitsaudits…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2005

    IIR IT-Tagung 2005 / Informationstagung Kreditinstitute

    …IT-Security-Management-Systemen ◆ Datenschutzaudit – Anforderungen und Umsetzung in der Praxis ◆ Normen und Standards in mittelständischen Unternehmen ◆ VoIP – Audit und Sicherheit…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Schutz vor Social Engineering (Teil 1)

    Risikomodelle, Cybersicherheit und Social Engineering
    Prof. Dr. Dirk Drechsler
    …abgestuft negativen Auswirkungen. 2.2 Das Schichtenmodell der Sicherheit Insbesondere dann, wenn Angreifende bereits in den IT-Systemen eines Unternehmens… …Beginn eines Angriffsvektors. In der Cybersicherheit verwenden Wissenschaft und Praxis häufig ein sogenanntes Schichtenmodell der Sicherheit, das die… …Sicherheit: Der Wissensbereich gesellschaftliche Sicherheit konzentriert sich auf Aspekte der Cybersicherheit, die die Gesellschaft als Ganzes in positiver… …FORSCHUNG Social Engineering Abb. 2: Das Schichtenmodell der Sicherheit 16 ren gegenseitige Beziehungen sind die zentralen Konzepte dieses Wissensbereichs… …. Gesetze, Ethik und Richtlinien sind von entscheidender Bedeutung für die Sicherheit von Unternehmens- und Regierungsgeheimnissen sowie -vermögen, aber auch… …für den Schutz der Privatsphäre und Identität von Einzelpersonen. (2) Organisatorische Sicherheit: Der Wissensbereich organisatorische Sicherheit… …der Organisation. (3) Menschliche Sicherheit: Der Wissensbereich menschliche Sicherheit nimmt den Schutz von Daten und Privatsphäre von Individuen im… …Software verwenden. Um die Sicherheit eines Systems zu verstehen, darf es nicht nur als eine Ansammlung von Komponenten und Verbindungen betrachtet werden… …Sicherheit (5) Verbindungssicherheit: Der Wissensbereich Verbindungssicherheit konzentriert sich auf die Sicherheit der Verbindungen zwischen Komponenten… …Beschaffung, das Testen, die Analyse und die Wartung von Komponenten zum Gegenstand, die in größere Systeme integriert sind. Die Sicherheit eines Systems hängt…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2005

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …Informationstechnologie Bigler, Mark: Single Sign-on. In: Internal Auditor, Dec. 2004, S. 31–34. (DV Prüfungen; DV Sicherheit; Passwörter; single sign-on Technologie… …Dilligence, München 2005 (ISBN 3-8006-3119-9). (DV Sicherheit; Verantwortlichkeit für die DV Sicherheit; Normen und Standards; Sicherheitsmaßnahmen; interne… …(http://www.isfsecuritystandard. com/indexie.htm; Zugriff am 3.12.2004). (DV Prüfungen; DV Sicherheit, Anforderungen; Sicherheitsmanagement; kritische Anwendungen im Unternehmen… …3-930291-24-X). (DV Prüfungen; DV Sicherheit; Aufbau des SAP R/3-Systems; Systemsicherheit; Auditprotokoll; Buchungsvorgang; Benutzerauswertungen; Tabellenpflege…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2009

    Literatur zur Internen Revision

    Zusammengestellt von Prof. Dr. Martin Richter
    …Kreditinstitute in der Praxis, hrsg. von Michael Berndt, Berlin 2008, S. 159–227. (DV Sicherheit; Datenschutz; Prüfung von IT-Umfeld und -Organisation; Überprüfung… …organisatorische Maßnahmen zur Einhaltung besonderer Vorgaben für Datenschutz/ -sicherheit. In: Datenschutz und IT- Sicherheit: Umsetzungsanleitung und -prüfung für… …Kreditinstitute in der Praxis, hrsg. von Michael Berndt, Berlin 2008, S. 53–158. (DV Sicherheit; Datenschutz; Zutrittskontrollen; Benutzerkontrolle der DV-Systeme… …IT-Sicherheit: Umsetzungsanleitung und -prüfung für Kreditinstitute in der Praxis, hrsg. von Michael Berndt, Berlin 2008, S. 1–52. (DV Sicherheit; Datenschutz…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2017

    Literatur zur Internen Revision

    …. org.uk/resources/auditing-businessfunctions/supply-chains/sharedservices/?ct=t(AuditRiskDire ctDecembe r)&mccid=98a0064c13&mceid=e0449e 21. Jahresfachkonferenz vom 14.09.-15.09.2017 in Hamburg Sicherheit & Prüfung in SAP-Systemen Themen wie… …Bundesamt für Sicherheit in der Informationstechnik: Orientierungshilfe zu Nachweisen gemäß § 8a (3) BSIG, Version 0.9.01 vom 20.10.2016, Bonn 2016… …; Anforderungen an die Sicherheit kritischer Infrastrukturen; Rollen und Zuständigkeiten im Nachweisprozess; Aufgaben des Betreibers und der prüfende Stelle… …der Prüfung; Prüferverhalten; Einflussfaktoren für die Kommunikation im Prüfungsteam; internes Fehlermanagement) Sicherheit und Prüfung in Unternehmen… …Kennzahlen Jahresfachkonferenzen 8. Fachkonferenz „Data Science“ 21. Jahresfachkonferenz „Sicherheit & Prüfung von SAP® -Systemen“ Unseren ausführlichen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2016

    Die Prüfung von Systemen durch Wirtschaftsprüfer und die Interne Revision

    Prof. Dr. Christopher Almeling
    …für die Empfänger der Berichterstattung unterscheiden. Zu nennen sind hier insbesondere Prüfungen (mit unterschiedlichen Graden an Sicherheit… …Einteilung und Umfang durchzuführen, bis der erforderliche Grad an Sicherheit für sein Prüfungsurteil erreicht ist. Im Rahmen von Aufträgen zur Durchführung… …Prüfungsurteil mit unterschiedlichen Graden an Sicherheit treffen. 36 Hierbei sind grundsätzlich Prüfungsurteile mit hinreichender Sicherheit und Prüfungsurteile… …mit begrenzter Sicherheit zu unterscheiden. 37 Im Rahmen eines Auftrags zur Abgabe eines Prüfungsurteils mit hinreichender Sicherheit, muss der… …Regeln nicht eingerichtet wurden. Neben Aufträgen zur Erlangung hinreichender Sicherheit kann der Wirtschaftsprüfer auch Aufträge zur Erlangung begrenzter… …Sicherheit durchführen. Bei solchen Aufträgen verringert der Wirtschaftsprüfer das Prüfungsrisiko durch die Erlangung von Prüfungsnachweisen auf ein Maß, das… …oberhalb des Risikomaßes von Aufträgen zur Erlangung hinreichender Sicherheit liegt. 40 Das bedeutet, dass der Wirtschaftsprüfer bewusst bestimmte… …Prüfungshandlungen, die zur Erlangung hinreichender Sicherheit notwendig wären, nicht durchführt. 41 Dies ist mit dem Auftraggeber zu vereinbaren. Eine solche… …Vereinbarung ist allerdings nur dann zulässig, wenn gesetzliche oder andere Regelungen nicht die Abgabe eines Urteils mit hinreichender Sicherheit fordern. 42… …anbietet. IDW PS 980 regelt explizit, dass Prüfungsurteile mit hinreichender Sicherheit getroffen werden. 50 Aufträge zur Erlangung begrenzter Sicherheit…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2024

    Die Bedeutung der Cybersicherheit für die Interne Revision in Kredit- und Finanzdienstleistungsinstituten

    Neues BSI-Handbuch für Cybersicherheit und die Auswirkungen auf die Tätigkeit der Internen Revision
    Axel Becker
    …der Bundesregierung gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) fortlaufend Impulse für eine aktive Verbesserung der… …Best-Practice-Erfahrungen zum Gelingen des Handbuchs beigetragen. 9 9 Vgl. Schabhüser, Dr. G., Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik (2022)… …Finanzsystem haben und damit der Wirtschaft als Ganzes und sogar der nationalen Sicherheit zum Teil schaden. 13 11 Vgl. Bundesamt für Sicherheit in der… …Economic Forum, S. 6, in Verbindung mit Bundesamt für Sicherheit in der Informationstechnik (BSI) (2023), Management von Cyber- Risiken – Ein Handbuch für… …: 06.11.2023), S. 9. 13 Bundesamt für Sicherheit in der Informationstechnik (BSI) (2023), Management von Cyber-Risiken – Ein Handbuch für die Unternehmensleitung… …: Schutzziele 14 Vgl. ebenda, S. 9. 15 Vgl. Bundesamt für Sicherheit in der Informationstechnik (BSI) (2023), Management von Cyber-Risiken – Ein Handbuch für die… …. 22 Vgl. BAIT-Kapitel 1 IT-Strategie. 23 Vgl. Bundesamt für Sicherheit in der Informationstechnik (BSI) (2023), Management von Cyber-Risiken – Ein… …: 08.02.2024), S. 12. 24 Vgl. Bundesamt für Sicherheit in der Informationstechnik (BSI) (2023), Management von Cyber-Risiken – Ein Handbuch für die… …. ebenda, S. 14. 26 Vgl. Bundesamt für Sicherheit in der Informationstechnik (BSI) (2023), Management von Cyber-Risiken – Ein Handbuch für die… …Zusammenhang mit einer Revisionsprüfung können die in Tabelle 8 aufgeführten Fragen gestellt werden. 29 27 Vgl. Bundesamt für Sicherheit in der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2005

    IIR-Kongress 2005, Fachtagung für Interne Revision 13. und 14. Oktober 2005

    …Sicherheit FS 1: Risikoorientierte Allokation von Ressourcen – Ansätze für die optimale Revisionsstärke FS 6 : Prüfung der Entsorgungs- und Recyclingkonzepte… …Äußere Sicherheit FS 18: Benchmarking im Mittelstand – Best Practice in der Internen Revision FS 22: Internationales Personalmanagement – ein Thema für die… …die Revisionsarbeit 14. Oktober 2005 Revisionsmanagement Revision Allgemein Revision IT Rechtliche Grundlagen/ Vorgaben Innere und Äußere Sicherheit FS…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück