INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (1)

… nach Dokumenten-Typ

  • eBook-Kapitel (44)
  • eJournal-Artikel (13)
  • News (2)
  • Partner-KnowHow (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Revision Ziele und Aufgaben der Internen Revision Risikotragfähigkeit Unternehmen IPPF Framework Risk IPPF Prüfung Datenschutz Checklisten Auditing Risikomanagement Vierte MaRisk novelle Leitfaden zur Prüfung von Projekten Datenanalyse öffentliche Verwaltung Meldewesen

Suchergebnisse

60 Treffer, Seite 3 von 6, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch WpÜG

    § 50 Anordnung der sofortigen Vollziehung

    Steinhardt
    …von der Leistung einer Sicherheit oder von anderen Auflagen abhängig gemacht werden. Sie kann auch befristet werden. (5) Beschlüsse über Anträge nach… …Leistung einer Sicherheit oder von anderen Auflagen abhängig gemacht (§50 Abs.4 Satz 4) sowie befristet werden (§50 Abs.4 Satz 5). Nach der…
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Einleitung – gefährliche neue Welt

    Bodo Meseke
    …wann. Und ob es gelingt, auf den Angriff zeitnah aufmerksam zu werden. 1.1 Erkenntnis- oder Handlungsproblem? 5 Die Frage nach der Sicherheit wird… …erwähnte Beispiel aus der immer stärker vernetzten Industrie zeigt: So berichtete das Bundesamt für Sicherheit in der Informationstechnik (BSI), wie Hacker… …50 Jahre nach „Creeper“, im Jahr 2017, schätzt das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Zahl der Computerschädlinge auf etwa… …Schritte in Richtung IT-Forensik hat es dennoch gege- ben, ging es doch auch ohne Cyberverbrechen um die Sicherheit der Systeme. Ge- schuldet war dies der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managemententscheidungen unter Risiko

    Einführung: Betriebswirtschaftliche Aspekte der Entscheidungsvorbereitung von Managemententscheidungen: Risiko, Rating und Bewertung

    Risk Management Association e.V. (RMA)
    …4.11.2002 II ZR 224/00; BGHZ 152, 280. 4 Vgl. Schwenker/Dauner-Lieb 2017 zu strategischen Entscheidungen bei Ungewissheit. 5 Besteht nämlich Sicherheit… …die realistische Bandbreite des zukünftigen Cashflows nachvollziehbar und der Um- fang von Verlusten abgeleitet, der z. B. mit 99 %iger Sicherheit nicht… …Risikodeckungspo- tenzial (Eigenkapital und Liquiditätsausstattung) des Unternehmens abgedeckt wird. Welcher Grad an Sicherheit gewünscht wird, im Beispiel 99 %, ist…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2019

    Literatur zur Internen Revision

    Prof. Dr. Marc Eulerich, Benjamin Fligge
    …hinzugezogen werden, um zusätzliche Sicherheit zu erlangen. Wegen dieser höheren Gewissheit haben Prüfer ein insgesamt positives Bild von Forensikern und…
  • eBook-Kapitel aus dem Buch Wertpapier-Compliance in der Praxis

    Strafrechtliche Aspekte der Compliance in Kreditinstituten

    Jürgen Wessing, Heiner Hugger, Heiko Ahlbrecht, David Pasewaldt
    …Aufsichts- maßnahmen nicht mit absoluter Sicherheit jeden „Ausreißer“ eines Fehlverhaltens von Arbeitnehmern verhindern können.17 Nicht zuletzt für solche… …Votum gegen die strafwürdige Unternehmensentscheidung) die Verwirklichung des Straftatbestandes mit an Sicherheit grenzender Wahrscheinlichkeit verhindert… …, was geschehen wäre, wenn sich der Unterlassende pflichtgemäß verhalten hätte.57 Nur wenn der strafrecht- lich relevante Erfolg mit an Sicherheit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch WpÜG

    § 25 Beschluss der Gesellschafterversammlung des Bieters

    Bastian
    …. Daher kann die von §25 dem Wertpapierinhaber zuge- dachte Sicherheit hinsichtlich der Wirksamkeit seiner bereits getätigten oder geplanten…
  • eBook-Kapitel aus dem Buch Managemententscheidungen unter Risiko

    Synthese betriebswirtschaftlicher und rechtlicher Anforderungen an unternehmerische Entscheidungen

    Risk Management Association e.V. (RMA)
    …. Synthese betriebswirtschaftlicher und rechtlicher Anforderungen weniger unsicher. Sicherheit ist nur zu erkaufen durch den Verzicht auf jeden… …Informationsgehalt.“540 Insoweit ist das Verhältnis zwischen Sicherheit der Information und dem Gehalt der Information in nachfolgendem Schaubild dargestellt. Abbildung… …12: Sicherheit und Informationsgehalt (Eigene Darstellung) Bei einer in der Regel vernünftigen Schätzung einer Bandbreite der Zukunftsent- wicklung… …1982, S. 88. 541 Wild 1982, S. 88. 542 Morlidge/Player 2009, S. 18. Sicherheit Informationsgehalt 163 5.4 Planung und Prognose als…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Zusammenfassung und Fazit

    Dirk Drechsler
    …konkreten Angriffs: – Cyber-Resilienz, Risikomanagement und Sicherheit sind keine exklusiven technologischen Themen. Je schneller das allen Beteiligten klar…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2019

    Robotic Process Automation als Prüfobjekt

    Chancen und Herausforderungen
    Prof. Dr. Marc Eulerich, Roxana Meschke, Jan Grüne
    …, Kostensenkung sowie verbesserte Effektivität und Sicherheit beim Einsatz von RPA stehen neue Fragestellungen für die Revision und die Organisation insgesamt… …RPA eine verhältnismäßig neue Technologie ist, sind Strategien und Vorgehen zur Be urteilung der Sicherheit und Wirksamkeit weitest gehend…
  • eBook-Kapitel aus dem Buch WpÜG

    § 39b Ausschlussverfahren

    Santelmann
    …Sicherheit für denAbfindungsanspruch der ausscheidendenAktionäre zu bestellen.30 bb) Glaubhaftmachung der Beteiligungshöhe des Bieters Das Gericht darf dem… …Zielgesellschaft verfügenwird und hohe Verbindlichkeiten aus der Finanzierung der Übernahme hat. Eine gewisse Sicherheit ergibt sich zwar aus dem Umstand, dass ein…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück