INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2012"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eBook-Kapitel (73)
  • eJournal-Artikel (22)
  • eBooks (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Management Sicherheit Banken Corporate Revision Datenanalyse Kreditinstitute Risk Handbuch Interne Kontrollsysteme Ziele und Aufgaben der Internen Revision Leitfaden zur Prüfung von Projekten Grundlagen der Internen Revision IPPF Framework Risikotragfähigkeit Arbeitskreis

Suchergebnisse

96 Treffer, Seite 1 von 10, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2012

    Herausforderungen und Perspektiven der IT-Risikoanalyse

    Vom Maximal-Prinzip zur Analyse mit Fuzzy-Expertensystemen
    Dr. Sebastian Hain, Jan Hellich, Alexander Kaiser, Christian Franzen, u.a.
    …, Deutsche Bahn AG; Jan Hellich, Security Service Line Accenture GmbH; Alexander Kaiser, IS-Re vision, Bundesamt für Sicherheit in der Informationstechnik… …Standards des Bundesamts für Sicherheit in der Informationstechnik verwendet wurden [BSI 2005]. Der Linke Ast des Baums enthält IT-Risiko-Vorfälle, d. h…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2012

    Revisionsaspekte beim Mobile Computing

    Bernd Stolberg, Heinrich Braun, Uwe Donandt, Önder Güngör, u.a.
    …stellen. Für höchste Sicherheitsanforderungen hat das Bundesamt für Sicherheit in der Informationstechnik, BSI, einen Katalog in Form eines Schutzprofils… …Prinzip des Thin Clients. Diese Sicherheitstechniken haben aus Sicht der IT- Sicherheit den Vorteil, dass damit mehreren Angriffsvektoren gleichzeitig und… …Lebenszyklusmodell abgeleitet werden. Themen Bedarfsanalyse/ Planung Entwicklung Implementierung/ Inbetriebnahme Betrieb Verlust/Außerbetriebnahme Sicherheit… …Sicherheit (Verfügbarkeit, Vertraulichkeit, Integrität, Verbindlichkeit), Ordnungsmäßigkeit, und Wirtschaftlichkeit sowie das hierzu etablierte Interne… …Umständen nicht die benötigte Sicherheit gewährleisten. Dabei weisen mobile Endgeräte bei zunehmender Miniaturisierung immer leistungsfähigere Komponenten auf… …Sicherheit in der Informationstechnik 2006. BSI, Überblickspapier Smartphones, BSI, SiMKo 2 – eine Lösung für die Sichere Mobile Kommunikation… …http://www.bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik 2011. DuD, Datenschutz und Datensicherheit, Ausgabe 07/2010; „iPhone Security“, Jörg Völker, S… …. 486–491. DuD, Datenschutz und Datensicherheit, Ausgabe 03/2012; Schwerpunkt: Sicherheit für Moble Geräte und Anwendungen. „A Window Into Mobile Device…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2012

    Serving Two Masters

    Die Positionierung der Internen Revision zwischen unterschiedlichen Auftraggebern und Stakeholdern
    Prof. Dr. Marc Eulerich
    …Ordnungsmäßigkeit, Sicherheit und Effizienz | Prüfung in allen Funktionsbereichen und Landesgesellschaften von New Yorker | Erarbeitung von Verbesserungsvorschlägen…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2012

    Veranstaltungsvorschau für die Zeit vom 1. Januar bis 31. Dezember 2013

    …. Mewes R. Ketels Prof. Dr. N. O. Angermüller Aufbaustufe IT-Revision in Kreditinstituten 23. 10.– 25. 10. 2013 R. Eickenberg D. Pantring Mehr Sicherheit… …Riskmanagement Modul 8: Sicherheit versus Wirt- 19. 06. 2013 H.-W. Jackmuth schaftlichkeit Modul 9: Sonderprüfung 25. 09. 2013 H.-W. Jackmuth Modul 10: Schreiben…
  • eBook-Kapitel aus dem Buch Risikomanagement und Frühwarnverfahren in Kreditinstituten

    Risikokommunikation im Rahmen der Gesamtbanksteuerung – entscheidend für Vertrauen und Akzeptanz

    Dr. Lukas Kuhn
    …Abhängigkeits- verhältnis mit Know-how Verlust BUnzureichende Verfüg- barkeit, Sicherheit und Qualität der externen B 1593.6 Kommunikationsinstrumente SWOT…
  • eBook-Kapitel aus dem Buch Risikomanagement und Frühwarnverfahren in Kreditinstituten

    Die Prüfung des Liquiditätsmanagements

    Karsten Geiersbach
    …COSO-Modell wird unter Internal Control ein Prozess verstanden, der zwar keine absolute, aber eine relative Sicherheit hinsichtlich der Erreichung der… …Gesamtorganisation, gestaltet um die die Organisation beeinflussenden, möglichen Ereignisse zu erkennen, und um hinreichende Sicherheit bezüglich des Erreichens der…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2012

    Revision des Gerätemanagementsystems (GMS) im Krankenhaus

    DIIR-Arbeitskreis „Interne Revision im Krankenhaus“
    …, Zugangsberechtigungen zu Inf ormationen aus dem Gerätemanagement-Systemen usw.)? Sicherheit mit Methode In der Schnittmenge von Betriebswirtschaft, investigativer…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2012

    Leitfaden „Prüfungsfelder von Shared Services Strukturen“

    DIIR-Arbeitskreis „Personal und Interne Dienstleistungen“
    DIIR-Arbeitskreis „Personal und Interne Dienstleistungen
    …Rubrik 4. Arbeitshilfen/Checklisten und über die DIIR-Homepage unter http://www.diir.de/fachwissen/ aktuelles. Auch als Mehr Sicherheit Handbuch Arbeits-…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2012

    Veranstaltungsvorschau für die Zeit vom 1. Oktoberbis 31. Dezember 2012

    Zusammengestellt von der ZIR-Redaktion
    …prüfen und bewerten Sicherheit im Internet IT-Revision in Kreditinstituten Prüfen der passiven und aktiven Netzwerk-Infrastruktur Technische und logische…
  • eBook-Kapitel aus dem Buch Korruption als internationales Phänomen

    Whistle-Blowing heißt nicht: „verpfeifen“ – Ordonomische Überlegungen zur Korruptionsprävention durch und in Unternehmen

    Prof. Dr. Ingo Pies, Prof. Dr. Markus Beckmann
    …Unterzeichnung des Integritätspakts können Unternehmen mit größerer Sicherheit davon ausgehen, dass die konkurrierenden Unternehmen sich ebenfalls fair und…
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück