INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2012"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eBook-Kapitel (73)
  • eJournal-Artikel (22)
  • eBooks (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

IPPF Framework Sicherheit IT Unternehmen Meldewesen Datenanalyse Geschäftsordnung Interne Revision cobit Prüfung Datenschutz Checklisten Auditing Aufgaben Interne Revision Banken Revision Corporate Governance

Suchergebnisse

96 Treffer, Seite 2 von 10, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Korruption als internationales Phänomen

    Schmuggel als Korruption: Mexiko im 19. Jahrhundert

    Prof. Dr. Walther L. Bernecker
    …nicht korrumpierbar sein. Deshalb müsse er gut bezahlt werden, was die Staatskasse zwar etwas kosten, sich aber mit Sicherheit lohnen würde, da… …, aus dem möglichst großer Gewinn zu schlagen war. Zum zweiten wurde persönliche Sicherheit, vor allem Zukunftssiche- rung, nur dann als möglich…
  • eBook-Kapitel aus dem Buch Korruption als internationales Phänomen

    Delincuentes de cuello blanco – Zur Korruption in Kolumbien

    Prof. Dr. Thomas Fischer
  • eBook-Kapitel aus dem Buch Korruption als internationales Phänomen

    „Money Makes the World Go Round“ – die Kultur der Korruption in den USA: Ursachen und Bekämpfungsversuche

    Prof. Dr. Matthias S. Fifka
    …geringe Unsicherheitsver- meidung – also schwache Regelsysteme – korruptionsförderlich wirkt, weil Rechts- sicherheit fehlt, wie von Mallinger et al. (2005)… …Einfluss nimmt. Dennoch findet eine solche Einflussnahme im Hinblick auf die nationale Sicherheit statt, wie es vor allem während der Bush-Administration… …Sicherheit und Fairness geschaffen werden. Entscheidend ist dabei, dass die Revisionen kein exaktes Strafmaß vorgeben, son- dern noch immer einen gewissen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Korruption als internationales Phänomen

    Korruptionsbekämpfung durch Regulierung der Wahlkampffinanzierung in den USA: Die endlose Suche nach einem verfassungskonformen Gesetz?

    Dipl-Kffr. Sarah L. Beringer
    …Regierungen oder Parteien sind, da durch deren Involvierung eine Gefahr für die Sicherheit der Nation bestehen könnte (Hayward 2010: 293-295). Auch für…
  • eBook-Kapitel aus dem Buch Korruption als internationales Phänomen

    Korruption in Frankreich

    Prof. Dr. Günther Ammon
    …Milliardär bezeichnet, hat sich nach Israel abgesetzt, wo er in Sicherheit ist, kandidiert für das Bürgermeisteramt in Jerusalem und ist im Übrigen ein…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2012

    Die Grundzüge von Systemprüfungen nach Art. 62 Abs. 1 lit. a VO (EG) 1083/2006

    Ein thematischer Einstieg
    Marcel Bode
    …Sicherheit erkannt und behoben werden. 39 33 Vgl. Sorgatz (2011), S. 156. 34 Diese sind die aus ISA-Standards abgeleiteten Prüfungsstandards des Instituts der…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2012

    Veranstaltungsvorschau für die Zeit vom 1. September bis 31. Dezember 2012

    Zusammengestellt von der ZIR-Redaktion
    …Q _PERIOR prüfen und bewerten Sicherheit im Internet 03. 12.– 05. 12. 2012 Q _PERIOR IT-Revision in Kreditinstituten 24. 10.– 26. 10. 2012 R…
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Nützliche Vorkenntnisse

    Jörg Meyer
    …nicht eine Datei mit den Materialbelegen aus den fünf angefragten Werken. Die Listen sind weiterhin mit an Sicherheit grenzender Wahrscheinlich- keit…
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Auswertung einzelner Tabellen

    Jörg Meyer
    …IN (SELECT Buchungssatz FROM daten WHERE Kostenstelle = 13) AND Kreditor IS NOT NULL; Die Aggregierung entfällt, zur Sicherheit wird mittels…
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Projektdurchführung

    Jörg Meyer
    …Sicherheit selbst nicht an den auszuwertenden Vorgän- gen beteiligt und selbst nicht Gegenstand der Analysen? • Welche zusätzlichen Daten mit erläuternden… …Regel zu Beginn gewisse An- haltspunkte für Fehlverhalten bekannt, aber es gibt keine Sicherheit, keinen Vor- gang mit gesichert als fehlerhaft…
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück