INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Dokumenten-Typ

  • eBook-Kapitel (671)
  • eJournal-Artikel (400)
  • News (40)
  • Partner-KnowHow (7)
  • eBooks (5)
  • Lexikon (4)

… nach Jahr

  • 2026 (1)
  • 2025 (41)
  • 2024 (34)
  • 2023 (28)
  • 2022 (42)
  • 2021 (50)
  • 2020 (27)
  • 2019 (60)
  • 2018 (40)
  • 2017 (43)
  • 2016 (39)
  • 2015 (118)
  • 2014 (102)
  • 2013 (67)
  • 2012 (96)
  • 2011 (46)
  • 2010 (63)
  • 2009 (101)
  • 2008 (22)
  • 2007 (42)
  • 2006 (17)
  • 2005 (22)
  • 2004 (26)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Governance Auditing Sicherheit cobit Risk Banken Vierte MaRisk novelle Arbeitsanweisungen Revision Management Standards Handbuch Interne Kontrollsysteme öffentliche Verwaltung Corporate Arbeitskreis

Suchergebnisse

1127 Treffer, Seite 15 von 113, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Die Prüfung von Compliance-Management-Systemen – der IDW PS 980

    Stefan Heissner
    …nehmens. 3.4.5 Angemessenheits- und Wirksamkeitsprüfung Eine Prüfung der Angemessenheit zielt darauf ab hinreichende Sicherheit da- rüber zu erlangen, ob… …allenwesentlichen Belangen – geeignet sind, mit hinreichender Sicherheit sowohl Risiken für wesentliche Regelverstöße rechtzeitig zu erkennen als auch solche… …, das er als Ganzes oder in Teilbereichen selbst entwickelt hat. Dies wäre dann ein Verstoß gegen das Selbstprüfungsverbot. „Hinreichende Sicherheit… …“ bedeutet nicht absolute Sicherheit: Auch ein ansons- ten wirksames CMS unterliegt systemimmanenten Grenzen, sodass möglicher- weise auch wesentliche… …des CMS liegt dann vor, wenn das in der CMS-Be- schreibung dargestellte CMS nicht mit hinreichender Sicherheit sowohl Risiken für wesentliche Verstöße… …Regelungen selbst sind angemessen, wenn sie geeignet sind, mit hinreichen- der Sicherheit sowohl die unternehmensspezifischen Risiken für wesentliche… …Verbesserung des CMS getroffenwerden.22 In einerWirksamkeitsprüfung des CMS hat der Prüfer hinreichende Sicherheit darüber zu erlangen, dass – die im geprüften… …Klarstellung, dass es sich um einen Auftrag zur Erlangung hinreichender Sicherheit über die in der CMS-Beschreibung enthaltenen Darstellungen zu demCMS handelt…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2005

    Fragebogen zur Prüfung der Organisation der Internetnutzung im Krankenhaus unter Beachtung der Anforderungen des Datenschutzes und der Datensicherheit

    IIR-Arbeitskreis „Interne Revision im Krankenhaus“ Arbeitsgruppe: Internetnutzung
    …Veröffentlichungen zur Vertiefung verwiesen (z. B. des Bundesamtes für Sicherheit in der Informationstechnik BSI). Der Fragebogen richtet sich vornehmlich an: ◆… …die Sicherheit der Daten als auch die der beteiligten Rechnersysteme. Sie umfasst den Schutz der Anwendungen der Informationstechnik vor möglichen… …Risiken sollen nicht angegangen werden (Spannungsdreieck Sicherheit – Performance – Kosten: Prioritätenbildung → max. 2 Ziele können optimiert werden)? Ist… …die dafür laut Konzept/Richtlinie verantwortlichen Mitarbeiter über Bestimmungen der Sicherheit und des Datenschutzes, z. B. über die gesetzlich… …der Inhalte eine gültige Lizenz der verwendeten Software vor? 2.3 Sicherheit / Datenschutz 2.3.1 Firewall Gibt es eindeutige technische Regelungen und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2019

    Interne Kontroll- und Revisionssysteme im öffentlichen Sektor

    Eine Umfrage unter Revisorinnen und Revisoren
    Prof. Dr. Niels Olaf Angermüller
    …Prozent) wer- 6 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2018), S. 91 ff. den Mitarbeiter bezüglich des Umgangs mit Cyberrisiken geschult… …17 (19,3 Prozent) der Teilnehmer gaben 7 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2011). 182 ZIR 04.19 Interne Kontroll- und… …(Stand: 29.03.2019). Bundesamt für Sicherheit in der Informationstechnik (2019): Kritische Infrastrukturen, https://www.bsi… …. bund.de/DE/Themen/Industrie_KRITIS/KRITIS/Strategie/KRITIS/kritis.html;jsessionid=8E4E4941F4BD4EE 3CF74FECCCAA39CD2.1_cid360 (Stand: 28.03.2019). Bundesamt für Sicherheit in der Informationstechnik (2018): Die Lage der IT-Sicherheit in… …Deutschland 2018, Bonn. Bundesamt für Sicherheit in der Informationstechnik (2011): Missbrauch von Berechtigungen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Interne Revision aktuell

    Projektrevision im Mittelstand Prüfungs- oder Beratungsaufgabe?

    Christian Funk, Michael Neuy
    …Rahmen einer geson- derten Betrachtung von Prozessen oder Fragestellungen, dem Fachbereich wie auch der IR ein größeres Maß an Sicherheit und… …,. Neben der Kurzfristig- keit ist auch die Sicherheit, einen Prozess/Verfahren auf dem richtigen Weg zu haben, ein wichtiges Ziel für Unternehmen.  Ziele… …Projektumfeld ein bestimmter Rahmen gegeben werden; z. B. für Sicherheit:  Zugriffssicherheit – sind Zugriffskontrollen in Konzept und Implementierung… …Sicherheit Eine Prüfung der Sicherheit im Rahmen der Projektentwicklung macht Sinn, da implementierte Sicherheitsmängel insbesondere in der ersten Ein-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Compliance für KMU

    IT-Compliance

    Georg Disterer
    …, Nr. 22, S. 28. 533 Bundesamt für Sicherheit in der Informationstechnik BSI, Leitfaden Informationssicherheit – IT-Grundschutz kompakt, Bonn 2010, S… …. 6. 534 Vgl. Disterer, G.: Angriffe auf betriebliche IT-Systeme, in: Litzcke, S. M./Müller-Enbergs H. (Hrsg.), Sicherheit in Organisationen… …Beispiel der Methode CO- SO, ZRFC, 6. Jg. (2011), S. 63. 536 Vgl. Bundesamt für Sicherheit in der Informationstechnik BSI: Management für Informations-… …sicherheit – BSI-Standard 100-1, Bonn, 2008; Bundesamt für Sicherheit in der Informations- technik BSI: IT-Grundschutz-Vorgehensweise – BSI-Standard 100-2… …maßnahmenorientierter Ansatz, ZRFC, 7. Jg. (2012), S. 77. Georg Disterer 196 zählen COBIT556 sowie die vom Bundesamt für Sicherheit in der Informationstech- nik…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Abteilungen, die vor lauter Compliance den Überblick verlieren, und auch Fälle, in denen die gesetzlichen Auflagen die allgemeine Sicherheit verringerten.“ John… …Sicherheit infor- mationstechnischer Systeme“ in Kraft, welches explizit der IT-Sicherheit dient und bestimmte Kategorien von Unternehmen zur Erfüllung von… …die öffentliche Sicherheit eintreten würden. In der Regel ist eine Infrastruktur als kritisch anzusehen, wenn sie mehr als 500.000 Personen versorgt… …an welchen Vorgaben sich diese zu orientieren hat. Suchtman eine Legaldefinition im Umfeld von IT-Sicherheit oder Informations- sicherheit, wird man… …in einem Gesetz fündig, welches im Zusammenhang mit der Errichtung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erlassenwurde und… …eigentlich nur Grundregeln für die Arbeit dieses Bundesam- tes enthält. So heißt es in §2 Abs. 2 BSIG, dass „Sicherheit in der Informations- technik“ die… …zur Etablierung dieser im BSIG legaldefinier- ten „Sicherheit in der Informationstechnik“ aufgerufen wird. Es ist allerdings absehbar, dass der… …Ministerien. Beispiele für die rund 50 deutschen Bundesämter, welche auch einen Bezug zur Informationstechnologie haben, sind etwa das Bundesamt für Sicherheit… …des Bundesamts für Sicherheit in der Informationstechnik und der internationale Sicherheitsstandard ISO/IEC 2700X der International Organi- zation for… …Security and Privacy in the Digital Economy (SPDE)98. Diese Organisation veröffentlichte bereits 2002 Richtlinien für die Sicherheit von Informationssystemen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2007

    Saldenbestätigungen im Handelsbereich von Kreditinstituten: Was ist zu tun?

    IIR-Arbeitskreis „Revision des Handels/Investmentbankings“, Thomas Ramke
    …Einholen von Bestätigungen Dritter in der Praxis der Jahresabschlussprüfung eine Rolle spielen, um mit hinreichender Sicherheit die geforderten… …ferner ausreichend, dass die Prüfungsaussagen mit „hinreichender Sicherheit“ getroffen werden können. Klarstellend wird vom IDW formuliert, dass… …hinreichende Sicherheit nicht gleichzusetzen ist mit „absoluter Sicherheit“, die bei der Abschlussprüfung nicht zu erreichen ist (Tz. 25). Ergänzende Vorgaben… …Einzelfallprüfungen definiert (Tz. 1). Im Rahmen der Planung von Einzelfallprüfungen sind Bestätigungen Dritter gem. Tz. 6 einzuholen, „um hinreichende Sicherheit… …Bestätigungen Dritter nur dann eingeholt werden, falls nicht durch anderweitige Prüfungshandlungen die Prüfungsaussagen mit zumindest gleicher Sicherheit… …Saldenabfungshandlungen die Aussagen mit stimmungen: vom Verzicht auf Sal- zumindest gleicher Sicherheit getrofdenbestätigungen bei Existenz von fen werden können…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2021

    Sensibilisierung für Informationssicherheit im Mittelstand

    Warum das Thema Awareness so wichtig ist
    DIIR-Arbeitskreis „Interne Revision im Mittelstand“
    …Ringen um mehr Sicherheit. Definition Awareness wird in unterschiedlichen Fachdisziplinen aus jeweils speziellen Blickwinkeln betrachtet. Der Kontext… …für Themen rund um die Sicherheit von Informationssystemen verstanden. Eingeschlossen sind dabei sowohl technische als auch organisatorische Aspekte… …Engineering-Angriffen) gewonnene Informationen über tatsächliche Geschäftsvorfälle genutzt, um die Opfer in Sicherheit zu wiegen oder zu verunsichern und so zu… …Handlungsvorgaben für betroffene KRITIS- Unternehmen. Diese finden sich etwa in § 8a Sicherheit in der Informationstechnik Kritischer In frastrukturen. Dieser… …licher Bestandteil einer guten IT-Sicherheitsstrategie. 4.2 Maßnahmen Da die Herstellung von Sicherheit mithilfe technischer Mittel stets begrenzt ist… …zu schaffen, ohne dabei zu verängstigen. • Positive Emotionalisierung: Durch positive Emotionen wird eine positive Einstellung zum Thema Sicherheit… …Broschüren- und Flyer-Aktionen, • Bildschirmschoner mit Tipps zur Erhöhung der Sicherheit am Arbeitsplatz, aber auch im privaten Umfeld, • Hinweise des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch WpPG

    Anh. VI EU-ProspV Mindestangaben für Garantien (Zusätzliches Modul)

    Dr. Timo Holzborn
    …nachgekommen wird, und zwar in Form einer Garantie, Sicherheit, „Keep well“-Übereinkunft, „Mono-line“-Versi- cherungspolice oder einer gleichwerti- gen… …An- wendung der Garantie im Falle eines Ausfalls im Sinne der Sicherheit und der wesentlichen Bedingungen einer „Mono-line“-Versicherung oder einer… …Verpflichtung, die für die Emissionen von großer Bedeutung ist, angemessen nachgekommen wird, und zwar in Form einer Garantie (im engeren Sinne), Sicherheit… …Sicherheit („surety“), eines Keep-Well-Agreements oder einer Monoline-Insurance entsprechen. Diese etwas versteckte Vorausset- zung sonstiger Garantien, dass… …schaft sich also nicht als Sicherheit zugunsten eines Treuhänders eignet.13 6 Gleich der Garantie ist auch die Schuldmitübernahme bzw. der Schuldbeitritt… …kennt man sie als „garantie indépendante“. Auch im Common Law wird ins- besondere im Hinblick auf die Selbständigkeit einer Sicherheit differenziert… …eines Wertpapierinha- bers gemacht werden. Damit werden all diejenigen Fälle erfasst, in denen eine Veränderung des der Garantie (der Sicherheit) zugrunde…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfung des Asset Liability Managements

    Prüfungsschwerpunkte zur ALM-Modelltechnik

    DIIR – Deutsches Institut für Interne Revision e. V.
    …verwendeten Methoden und Annahmen mit dem Kapitalanlage- und Versicherungsbestand des Unternehmens (Sicherheit und Funktionsfähigkeit). � Bewertung der… …Validierungsprozesses für das ALM-Modell (Angemessenheit und Sicherheit). � Prüfung der Existenz von angemessenen Back-Testing-Methoden und eines entsprechenden… …Prozesses für das ALM-Modell (Angemessenheit und Sicherheit). 22) Vgl. Rundschreiben R 4/2011 (VA), (B. 2.4) (b). 23) Vgl. z.B. „Leitlinien zum… …Sicherheit). � Prüfung der Existenz von Eskalationsprozessen (Ordnungsmäßigkeit und Funktionsfähigkeit). Zentrale Prüfungsfragen Fragekomplex zur Validierung… …ALM-bezogene Regelungen aus den Ad-hoc-Regelun- gen zum Risikomanagement ableiten lassen (Ordnungsmäßigkeit und Sicherheit). � Beurteilung der ALM-bezogenen… …Regelungen (i. W. Verfahren und Bera- tungs- und Entscheidungsprozesse) (Funktionsfähigkeit und Sicherheit). � Bewertung, ob anhand von… …Sicherheit und Ordnungsmäßigkeit und des IKS zur Berichterstattung zu prüfen. Dabei geht es um eine grundsätzliche Prüfung, ob Risiken aus dem IT-… …ALM-Modelltechnik 74 � Bewertung des Umgangs mit den Risiken im Zusammenhang von IDV- basierten Berechnungen (Angemessenheit, Funktionsfähigkeit und Sicherheit). �… …Beurteilung der Datenverwaltung (Sicherheit). � Feststellung, ob Transparenz bei Eingriffen der Datenverarbeitung be- steht (Angemessenheit und…
    Alle Treffer im Inhalt anzeigen
◄ zurück 13 14 15 16 17 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück