INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eBook-Kapitel (90)
  • eJournal-Artikel (17)
  • News (6)
  • Lexikon (4)
  • eBooks (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

cobit Kreditinstitute Arbeitskreis Leitfaden zur Prüfung von Projekten Risk Grundlagen der Internen Revision öffentliche Verwaltung Risikotragfähigkeit Datenanalyse Governance Meldewesen control Arbeitsanweisungen Checkliste Geschäftsordnung Interne Revision

Suchergebnisse

118 Treffer, Seite 2 von 12, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Prüfung des Asset Liability Managements

    Denkbare weitere Prüfungsaspekte

    DIIR – Deutsches Institut für Interne Revision e. V.
    …. § 64a (4) VAG und Rundschreiben R 4/2011 (VA) (Ordnungsmäßigkeit). � Prüfung der Vollständigkeit der vertraglichen Leistungsgegenstände (Sicherheit… …gemessenheit). � Bewertung der Gewährleistung der Vertraulichkeit der Daten und Infor- mationen, auch nach Aspekten des Bundesdatenschutzgesetz (Sicherheit und… …. 25) Anhaltspunkte für gängige Standards liefert das Bundesamt für Sicherheit in der Informationstechnik (BSI). Mitunter sind Anforderungen an den Soft-… …systematisch falsch sein. � Ist die Sicherheit der zugrundeliegenden Daten in Bezug auf Integrität, Verfügbarkeit, Authentizität und Vertraulichkeit nicht… …Bewertung der Datenverwaltung (Sicherheit). � Überprüfung der Verantwortung/Aufgaben der Modellpflege bzw. -weiter- entwicklung (Angemessenheit). Zentrale…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Vorträge für das WP-Examen

    Erstellung des Jahresabschlusses durch den Wirtschaftsprüfer

    Maren Hunger
    …Sicherheit auszuschließen, dass diese nicht ordnungsgemäß sind. Ein Auftrag zur Erstellung mit umfassenden Beur- teilungen ist darauf gerichtet, dass der… …analy- tischen Beurteilungen. Die Beurteilungen sollen dem Wirtschaftsprüfer mit einer gewissen Sicherheit die Feststellung ermöglichen, dass ihm keine… …Bei der Erstellung mit umfassenden Beurteilungen muss der Wirtschafts- prüfer hinreichende Sicherheit über die Ordnungsmäßigkeit der ihm vorgeleg- ten…
    Alle Treffer im Inhalt anzeigen
  • IT-Audit: Aktuelle Herausforderungen

    …einen umfassenden Prüfungskatalog. Neben dem oftmals zentralen Prüfungsaspekt Sicherheit werden auch die Aspekte Wirtschaftlichkeit und Ordnungsmäßigkeit…
  • eBook-Kapitel aus dem Buch Vorträge für das WP-Examen

    Plausibilitätsbeurteilungen bei der Erstellung von Jahresabschlüssen durch den Wirtschaftsprüfer

    Alexandra Langusch
    …soll „…dem Wirtschaftsprüfer mit einer gewissen Sicherheit die Feststellung ermöglichen, dass ihm keine Umstände bekannt geworden sind, die gegen die… …von Plausibilitätsbeurteilungen im Rahmen der Jahresab- schlusserstellung erhöht die Sicherheit, dass nichts gegen die Ordnungsmä- ßigkeit des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Vorträge für das WP-Examen

    Outsourcing

    Alexandra Langusch
    …sowie eine höhere Daten-, Qualitäts- und Termin- sicherheit im Vergleich zum externen Outsourcing. Allerdings werden Eco- nomies of Scale regelmäßig… …kann zudem einen höheren Grad an Sicherheit hinsicht- lich einzelner Leistungen gewinnen. So wird das Risiko des Ausfalls der IT regelmäßig vom externen…
  • eBook-Kapitel aus dem Buch 50 Jahre ZIR: Meilensteine der Internen Revision

    Zur Internationalisierung des Berufsstands: DIIR, ECIIA und IIA

    Dorothea Mertmann
    …Unterstützung bei der Sicherheit und Verfügbarkeit Ihrer IT-Systeme ‡ Analyse, Implementierung und Überarbeitung von SAP®-Berechtigungskonzepten ‡ Prüfung der… …Berechtigungen und technischen Sicherheit Ihrer SAP®-Systeme ‡ Datenanalysen in SAP®-Systemen ‡ Erstellung von Sicherheits- und Auditing-Konzepten ‡ Prüfung und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfung des Asset Liability Managements

    Prüfungsschwerpunkte zur ALM-Modelltechnik

    DIIR – Deutsches Institut für Interne Revision e. V.
    …verwendeten Methoden und Annahmen mit dem Kapitalanlage- und Versicherungsbestand des Unternehmens (Sicherheit und Funktionsfähigkeit). � Bewertung der… …Validierungsprozesses für das ALM-Modell (Angemessenheit und Sicherheit). � Prüfung der Existenz von angemessenen Back-Testing-Methoden und eines entsprechenden… …Prozesses für das ALM-Modell (Angemessenheit und Sicherheit). 22) Vgl. Rundschreiben R 4/2011 (VA), (B. 2.4) (b). 23) Vgl. z.B. „Leitlinien zum… …Sicherheit). � Prüfung der Existenz von Eskalationsprozessen (Ordnungsmäßigkeit und Funktionsfähigkeit). Zentrale Prüfungsfragen Fragekomplex zur Validierung… …ALM-bezogene Regelungen aus den Ad-hoc-Regelun- gen zum Risikomanagement ableiten lassen (Ordnungsmäßigkeit und Sicherheit). � Beurteilung der ALM-bezogenen… …Regelungen (i. W. Verfahren und Bera- tungs- und Entscheidungsprozesse) (Funktionsfähigkeit und Sicherheit). � Bewertung, ob anhand von… …Sicherheit und Ordnungsmäßigkeit und des IKS zur Berichterstattung zu prüfen. Dabei geht es um eine grundsätzliche Prüfung, ob Risiken aus dem IT-… …ALM-Modelltechnik 74 � Bewertung des Umgangs mit den Risiken im Zusammenhang von IDV- basierten Berechnungen (Angemessenheit, Funktionsfähigkeit und Sicherheit). �… …Beurteilung der Datenverwaltung (Sicherheit). � Feststellung, ob Transparenz bei Eingriffen der Datenverarbeitung be- steht (Angemessenheit und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2015

    Die Interne Revision in Wissenschaft und Praxis

    Dorothea Mertmann
    …der Sicherheit informationstechnischer Systeme herbeigeführt und Kritische Infrastrukturen besser vor Cyberangriffen geschützt werden. Nach einer…
  • Ungesicherte Datenbanken im Internet

    …"Commission nationale de l'informatique et des libertés" und das Bundesamt für Sicherheit in der Informationstechnik (weitere Informationen und Dokumentation…
  • Profiling: Chancen und Risiken

    …Sicherheit bezahlt werden muss? Erst kürzlich hat das Netzwerk Facebook seine Nutzungsbestimmung dahingehend geändert, dass Facebook seine User über mehrere…
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück