INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2007"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eBook-Kapitel (21)
  • eJournal-Artikel (21)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Risikomanagement öffentliche Verwaltung IT Governance Datenanalyse Funktionstrennung Handbuch Interne Kontrollsysteme control Checkliste Vierte MaRisk novelle Geschäftsordnung Interne Revision Meldewesen Auditing Standards IPPF

Suchergebnisse

42 Treffer, Seite 4 von 5, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2007

    „STAAN: Standard Audit Analysis“ – Teil II

    Bericht über angewandte Forschung im Bereich der digitalen Unterstützung von Prüfungshandlungen in der Konzernrevision eines Großunternehmens
    Dipl.-Kfm. Arno Boenner, Prof. Dr. Georg Herde, Dipl.-Wirtschaftsinformatiker Martin Riedl, Dipl.-Wirtschaftsinformatiker Stefan Wenig
    …getrennt nach Debitoren und Kreditoren zur Verfügung. 5 IDW-Verlag GmbH [Hrsg.]: SAP®-Handbuch – Sicherheit und Prüfung, Praxisorientierter…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2007

    IIR-Kongress 2007 Fachtagung für Interne Revision 9. und 10. Oktober 2007

    …Revisionsmanagement Revision Allgemein Revision IT Rechtliche Grundlagen/Vorgaben Innere und Äußere Sicherheit FS 2: Outsourcing aus Sicht der mittelständischen… …Entwicklungsbereich FS 24: Das Allgemeine Gleichbehandlungsgesetz – Aufgabenfelder für die Interne Revision FS 27: Sicherheit im Internet – ein alter Hut oder immer… …Sicherheit EB K: Projekt-Revision im Mittelstand FS 28: Bestimmung der Wesentlichkeit in Rechnungslegung und Prüfung FS 31: Prüfung komplexer IT- Strukturen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2007

    Veranstaltungsvorschau für die Zeit vom 1. Juli bis 31. Dezember 2007

    …Dokumentmanagement-Systemen gemäß GDPdU 10. – 11. 09. 2007 Ch. Wieder Sicherheit im Internet – Prüfung neuer Informationstechniken 12. – 14. 11. 2007 Ch. Wieder IT-Revision in…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2007

    Revision von Beraterleistungen

    Thomas Keller
    …Personal vorhanden ist, bzw. eigenes Personal aus Gründen der Sicherheit nicht entsandt werden kann, können externe Berater einen effizienten Beitrag leisten…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2007

    Haben wir unsere Arbeitspapiere im Griff? – Good Practices für den Umgang mit Arbeitspapieren

    Hans-Ulrich Westhausen, Dr. Ulrich Hahn
    …Abb. 3). ◆ Aktenordnung und Sicherheit Es ist zu bestimmen, wie, wo, welche und wie lange Unterlagen in Papierform, digitaler Form oder einer Mischform…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2007

    Saldenbestätigungen im Handelsbereich von Kreditinstituten: Was ist zu tun?

    IIR-Arbeitskreis „Revision des Handels/Investmentbankings“, Thomas Ramke
    …Einholen von Bestätigungen Dritter in der Praxis der Jahresabschlussprüfung eine Rolle spielen, um mit hinreichender Sicherheit die geforderten… …ferner ausreichend, dass die Prüfungsaussagen mit „hinreichender Sicherheit“ getroffen werden können. Klarstellend wird vom IDW formuliert, dass… …hinreichende Sicherheit nicht gleichzusetzen ist mit „absoluter Sicherheit“, die bei der Abschlussprüfung nicht zu erreichen ist (Tz. 25). Ergänzende Vorgaben… …Einzelfallprüfungen definiert (Tz. 1). Im Rahmen der Planung von Einzelfallprüfungen sind Bestätigungen Dritter gem. Tz. 6 einzuholen, „um hinreichende Sicherheit… …Bestätigungen Dritter nur dann eingeholt werden, falls nicht durch anderweitige Prüfungshandlungen die Prüfungsaussagen mit zumindest gleicher Sicherheit… …Saldenabfungshandlungen die Aussagen mit stimmungen: vom Verzicht auf Sal- zumindest gleicher Sicherheit getrofdenbestätigungen bei Existenz von fen werden können…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2007

    Die Rolle der Internen Revision bei Prävention und Aufdeckung von dolosen Handlungen

    Boris Wicher
    …der Prüfung der Wirksamkeit des IKS ist eine Prüfungsaussage, inwieweit die getesteten Kontrollen eine Sicherheit dahingehend bieten, dass die…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2007

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …. In: Internal Auditing & Business Risk, Jan. 2007, S. 22–26. (Risikomanagement; Steuerung der IT Risiken; DV Prüfungen; DV Sicherheit; (neuer) IT… …die Revision. In: PRev Revisionspraxis, IV/2006, S. 30–35. (DV Prüfungen; DV Sicherheit; Überblick über IT Sicherheitsstandards; Umsetzung von Normen in…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2007

    Übersicht vom 1. Mai bis 31. Dezember 2007 der IIR-Akademie

    …Dokumentmanagement-Systemen gemäß GDPdU 10. – 11. 09. 2007 Ch. Wieder Sicherheit im Internet – Prüfung neuer Informationstechniken 12. – 14. 11. 2007 Ch. Wieder IT-Revision in…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2007

    Revisionsaspekte bei User-Management-Systemen (UMS)

    IIR-Arbeitskreis „IT-Revision“
    …ein Passwort zu merken ist und da unterschiedliche Anmeldeprozeduren bei unterschiedlichen Systemen wegfallen) ◆ Erhöhung der Sicherheit durch stärkere… …Kennzeichen oder Hardware in Kombination mit einem Passwort eingesetzt. Gerade beim Einsatz von SSO mit Passwort-Authentifizierung ist die Sicherheit sehr stark… …Authentifizierungsverfahrens sein. 4.1 Authentisierung mittels Passwort Werden in einem IT-System Passwörter zur Authentisierung genutzt, so ist die Sicherheit der Zugangs- und… …. Den Daten werden dabei Schutzklassen zugeordnet, für die dann jeweils angemessene Maßnahmen zur Sicherheit definiert werden. Gerade beim Einsatz eines… …, S. 78–80. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): IT-Grundschutzhandbuch, Standard-Sicherheitsmaßnahmen, Loseblattsammlung mit… ….: Ordnungsmäßigkeit und Prüfung des SAP-Systems (OPSAP), 2. Aufl., 2004. Links Bundesamt für Sicherheit in der Informationstechnik: http://www.bsi.bund.de…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück