INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2021"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eBook-Kapitel (33)
  • eJournal-Artikel (15)
  • News (2)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Prüfung Datenschutz Checklisten Datenanalyse cobit Kreditinstitute control Auditing Aufgaben Interne Revision Arbeitskreis Revision Geschäftsordnung Interne Revision Risk Arbeitsanweisungen Ziele und Aufgaben der Internen Revision IPPF Leitfaden zur Prüfung von Projekten

Suchergebnisse

50 Treffer, Seite 3 von 5, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz von COBIT

    Dr. Michael Rath, Rainer Sponholz
    …Komponente „Information“ werden im COBIT-Rahmenwerk durch die drei Dimensionen intrinsische Qualität, kontextabhängige Qualität sowie Sicherheit bzw… …entsprechenden Kontrollziele und Kontrollen definiert werdenmüssen: – Physische Zugangs- und Umgebungssicherheit – Logische Sicherheit – Änderungsmanagement – Test… …ableiten: 114 6 IT-Compliance unter Einsatz von COBIT „Kontrollen gewährleisten mit hinreichender Sicherheit, dass alle Änderun- gen an bestehenden…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2021

    Auf der Suche nach dem Masterplan

    Chancen einer professionellen Revisionsstrategie
    Michael Bünis, Thomas Gossens
    …Insights weiterzugeben, würde mit Sicherheit dazu führen, nicht den optimal möglichen Mehrwert zu liefern. 4. Aktuelle Themen für einen strategischen… …nutzen und nicht in Form von Insights an die Stakeholder weiterzugeben, wäre eine bewusste Beschränkung und würde mit Sicherheit dazu führen, nicht den… …daraus resultierende und kommunizierte falsche Sicherheit kann gefährlich sein. Hingegen wollen die Stakeholder, dass die Interne Revision in… …& Adobe Acrobat • Datenanalytik für mehr Sicherheit im Unternehmen • Integrierte Prüfungsanalyse • Kontinuierliche datengestützte Risikobewertung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Literatur zur Internen Revision

    …(oder gar nicht) entwickelt. Darüber hinaus ist der Einfluss von Sicherheit, Datenschutz, Risiko und Recht auf das Prozessdesign oft stark eingeschränkt.]…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …Standards für unterschiedliche Zwecke (Sicherheit, Prozesse, IKS) zusammen angewendet werden. Folgende Rahmenwerke sehen wir als wesentlich für das… …Governance“, Januar 2006. 295 Bundesamt für Sicherheit in der Informationstechnik: „Informationssicherheit – Ein Vergleich von Standards und Rahmenwerken“… …. Infrastruktur Management Service Delivery Service Support Informations- sicherheit Grundsätze GrundsätzeGrundsätzeGrundsätze Verfahren Verfahren Verfahren…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität

    Zusammenarbeit mit Strafverfolgungsbehörden und staatlichen Stellen

    Rüdiger Quedenfeld
    …, Nachrichten und Unterlagen, über 1. Bestrebungen, die gegen die freiheitliche demokratische Grundordnung, den Bestand oder die Sicherheit des Bundes oder eines… …gegen die freiheitliche demokratische Grundordnung, den Bestand oder die Sicherheit des Bundes oder eines Landes gerichtet sind, 2…
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Risikosteuerung

    Prof.Dr. Gunnar Schwarting
    …der Risikosteuerung Quelle: Abgeleitet aus Abbildung 24, eigene Darstellung 131 höhung gegenüber. Die Versicherung gewährt insofern zwar Sicherheit… …Restrisiken in – kein, – niedrig, – mittel, – hoch. Sowird für dolose Handlungen überhaupt kein Restrisiko akzeptiert. Gleiches gilt für die Sicherheit und die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Management von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …PCMagazin, Ratgeber: „Security Awareness fürmehr Sicherheit“, Redaktioneller Fachbeitrag vom 26. 10. 2012, https://www.pc-magazin.de/business-it/security-… …fachlichen Qualifikationen und dem Wissen zurück. Mit Sicherheit lässt sich hingegen sagen, dass sich das Profil an fachlichen Anforderungen in den vergangenen… …Cyber Security257 (Open C³S), in dem mehrere Hochschulen zusammenarbeiten, die in der IT- Sicherheit und verwandten Disziplinen lehren und forschen. Der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Probleme der Risikoquantifizierung und Lösungsstrategien

    Werner Gleißner, Marco Wolfrum
    …Cashflows. Diese sind aber in der Regel nicht mit Sicherheit be- kannt, weil niemand die Zukunft vorhersehen kann. Es lassen sich grundsätzlich zwei Arten… …von α = 2 aufweist . Nimmt man beispielsweise an, dass mit 95 %iger Sicherheit ( 1p ) die Anzahl der To- desfälle bei einem Terroranschlag nicht über… …100 liegt ( =95% 100S ), kann man nun auf die Anzahl der Todesfälle schließen, die mit 99 %iger Sicherheit ( 1p ) nicht über- schritten wird ( 99%S )…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Die Prüfung der Corporate-Governance-Systeme

    …Mobilitätskonzepts vorzuziehen –, zum anderen ist die Durchführung der Hauptuntersuchung erst dann zu emp- fehlen, wenn mit hoher Sicherheit davon ausgegangen werden… …Systemprüfungen außerhalb der Ab- schlussprüfung. Die IDW Prüfungsstandards behandeln jeweils Prüfungsauf- träge zur Erlangung hinreichender Sicherheit (sog… …. Um die Prüfungsaussagen mit hinreichender Sicherheit treffen zu können, hat sich der Jahresabschlussprüfer gemäß IDW PS 261 n.F. ein Verständnis über…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Der IT-Compliance-Prozess

    Dr. Michael Rath, Rainer Sponholz
    …Erläuterungen den IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und den interna- tionalen Sicherheitsstandard ISO/IEC… …für Sicherheit in der Informationstechnik (BSI) sowie die internatio- nalen Sicherheitsstandards ISO/IEC 2700x, die zur Umsetzung der BAIT ange- wendet…
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück