INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2010"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (138)
  • Titel (1)

… nach Dokumenten-Typ

  • eBook-Kapitel (101)
  • eJournal-Artikel (36)
  • eBooks (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

IT Revision Interne Risikotragfähigkeit Sicherheit Risk control Management Meldewesen cobit Grundlagen der Internen Revision Risikomanagement Standards Datenanalyse Revision

Suchergebnisse

138 Treffer, Seite 8 von 14, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2010

    Trojaner ante Portas

    IT-Sicherheit auch in Krisenzeiten nicht vernachlässigen!
    Prof. Dr. habil. Günter Janke
    …wird häufig auch die IT nicht ausgenommen, ist diese doch oft ein beachtlicher Kostenfaktor. Aber die Vernachlässigung der IT-Sicherheit ist gerade in… …manchmal auch die Insolvenz. Im Folgenden soll (zumindest schlaglichtartig) aufgezeigt werden, durch welche Angriffsformen und -methoden die IT- Sicherheit… …, müssen diese insbesondere vor internetbasierten Angriffen vermittels IT geschützt werden. Forschungs- und Entwicklungsergebnisse, Technologie- und… …auch für das einzelne Unternehmen. Diese manifestiert sich vor allem darin, dass die rasante Entwicklung der IT, die Kommunikation, Interaktion und… …Sicherheitsleitlinie erarbeitet wird, die mindestens drei Aspekte beinhaltet 24 : Ermittlung des Schutzbedarfs insbesondere im IT- Bereich als zentraler… …Informationen existieren, deren Diebstahl unternehmensexistenzgefährdend sein könnte und zentrale Aufgaben ohne funktionierende IT nicht realisierbar sind… …Netzwerke genauso verboten ist, wie privates „Internet-Surfen“ am Arbeitsplatz. Zugangsberechtigungen sowohl zum Unternehmen als auch zum IT- Netzwerk (von…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2010

    Reifegradmodelle für die Funktionstrennung in betriebswirtschaftlicher Standardsoftware

    Jan Omland, StB Dr. Nick Gehrke
    …Prinzip der Computer-Sicherheit bekannt, auch wenn der explizite Verweis auf die Informationstechnologie in den meisten Fällen fehlt. In seiner einfachsten… …wurde bisher nur für verwandte Themen wie IT-Sicherheitsmanagement oder interne IT- Kontrollen erkannt. Die Anforderungen an ein unternehmensweites… …justified by the benefit?“ zu beantworten, hat das IT Governance Institut bereits im Jahr 2000 im CoBiT Framework die Verwendung eines Reifegradmodells… …angeregt 24 . CoBiT ist dabei COSO konform aufgebaut, bezieht sich jedoch ausschließlich auf die Informationstechnologie. Aufbauend auf dem CMM wurde ein… …. Carpinetti und Melo 2002, S. 246. 21 Siehe hierzu IT Governance Institute 2000, S. 10. 22 Vgl. Chandra und Beard 2007; Giblin und Hada 2008; Krell 2007. 23 Vgl… …. COSO 2004. 24 Zu weiteren Details siehe IT Governance Institute 2000, S. 10–12. 25 Vgl. Escherich, Lindgaard 2009. 26 Beispielhaft siehe Canal 2008… …führt. Literatur Adolphson, M., Greis, J. (2009): A Risk-based Approach to SoD. Part nering IT and the Business to Meet the Challenges of Global… …an Information Security Management Maturity Model. INFOR- MATION SYSTEMS CONTROL JOURNAL 2 (2008): 48–51. Carbonel, J. (2008): Case Study: Assessing IT… …. www.coso.org/Publications/ ERM/COSO_ERM_ExecutiveSummary.pdf. Abruf am 2009-09-15. Debreceny, R. S. (2006): Re-Engineering IT Internal Controls: Applying Capability Maturity… …Models to the Evaluation of IT Controls. In: System Sciences, 2006. HICSS ’06. Proceedings of the 39th Annual Hawaii International Conference on, (8)…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2010

    Literatur zur Internen Revision

    Zusammengestellt von Prof. Dr. Martin Richter
    …; kulturelle Aspekte) DV Prüfungen / DV-gestützte Prüfungen / Informationstechnologie Hirsch, Axel: Exemplarische Ansätze zur Prüfung bzw. Optimierung eines Wide… …IT-Compliance; Informationstechnologie als Mittel und Gegenstand des Risikomanagements; IT-Compliance am Beispiel privater E-Mail-Nutzung; IT-Outsourcing… …Informationssystemen; betriebswirtschaftliche Ri- 40 · ZIR 1/10 · Literatur sikosicht; Quantifizierbarkeit von IT-Risiken; Akzeptanz von Risiken; Controlling der IT…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Accounting Fraud

    Case 14: Dynegy (2002)

    Prof. Dr. Klaus Henselmann, Dr. Stefan Hofmann
    …, Deutsche Bank and Credit Suisse First Boston), but to make it appear that the loan was cash generated from operations. Boosting operations-based cash flow… …failed to disclose the true financing nature of the USD 300 million cash flow related to Project Alpha. Thus, it created the appearance that its… …operations were generating far more cash than they actually were. Furthermore, it concealed from the investing public the true extent of the gap between its…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Integriertes Revisionsmanagement

    Aufbauorganisation

    …. Sales F. Accounting G. Controlling H. Cost Accounting I. Human Resources J. Legal K. IT L. General Management Die aufgelisteten Funktionen… …. Treasury (Treas) 7. HR/Payroll (HR/Pay) 8. IT (IT) 9. Legal/Contract Management (Legal) 10. Closing & Controlling (C&C) 11. Project Management (Proj)… …Funktion A B C D E F G H I J K L Proc. MM Prod Mark. Sales Acc. Contr Cost. HR Legal IT Gen. Fkt. Prozeß 1. PtP 2. OtC 3. MM 4. Prod 5. CapEx 6. Treas… …. 7. HR/Pay 8. IT 9. Legal 10. C & C 11. Proj. 12. Gov. x xx x x x xxx (x) xxxxx (x) (x) (x) (x) xx x x x x x x xx x x (x) (x) (x)… …Fachabteilungen, das Investment Committee, Ingenieurwesen, IT, Legal usw. Als weiterer Aspekt sei erwähnt, dass das oben gezeigte Schema nicht ohne Weiteres an… …Wesentlichen durch die Funk- tionsleiter erfolgen (Leiter Einkauf, Produktion, Verkauf, IT, etc.), während sie bei Dominanz der operativen Einheiten, etwa… …spezifischen Umfeld hinsicht- lich Umsatz, Größe, IT Ausstattung usw. per se unabhängig sind, d.h. in allen Un- ternehmungen oder Branchen anwendbar wären… …geschlagen werden, son- dern ist abhängig von Fertigungstiefe, Größe, Lieferanten-, Kunden- und Produkt- struktur, IT Ausstattung usw., wiewohl sicherlich eine… …. IT, HR, Legal, Strategie) nicht angemessen berücksichtigt werden. Das Hinzufügen weiterer Spalten wie Process Owner, Document-Nr. und Account- Nr. etc…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2010

    Buchbesprechungen

    Friedhelm Kremer, Dr. Gunter Jess, Arbeitskreis „Abwehr wirtschaftskrimineller Handlungen in Unternehmen“ des DIIR – Deutsches Institut für Interne Revision e.V.
    …diesem komplexen Thema ist in der Kürze kaum darstellbar. Dies gilt auch für die IT Compliance. Das sehr umfangreiche Thema wird über die Ableitung… …gesetzlicher Normen und ihrer Relevanz für die IT Com pliance behandelt (handels- und steuerrechtliche Anforderungen) und um den Teil der Best Practice ergänzt… …. Hier wären weitere Informationen hinsichtlich Anforderungen ISO 27001/BS 7799 und BSI IT- Grundschutzbuch sowie den Anforderungen nach COBiT sinnvoll… …auch für den Praktiker lesenswert. Zu einigen Kapiteln hätte man etwas umfangreichere Ausführungen (IT Compliance, Solvency Compliance) erwartet, was…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2010

    Inhalt/Impressum

    …Informations technologie zu einer Angriffsfläche für Verletzungen der Compliance und Governance werden lassen, da die Ausrichtung der IT an… …betriebswirtschaftlichen Zielen (auch Business IT Alignment oder Strategic Alignment genannt) in der Praxis häufig mit einer Vernachlässigung von Kontrollzielen einhergeht…
  • eBook-Kapitel aus dem Buch Erfolgreiches Risikomanagement im Mittelstand

    Betrachtung des Risikomanagements in KMU

    Dr. Thomas Henschel
    …Tabelle 3.2 die wesentlichen KMU-Branchen in Deutschland ersicht- lich: Bauwesen Verarbeitendes Gewerbe Informationstechnologie Prüfung… …Gesamt 1.801 100,0% 314 100,00% Branche Bauindustrie 413 22,9% 92 29,3% Verarbeitendes Gewerbe 728 40,4% 107 34,1% Informationstechnologie 169… …Mitarbeiter) 14 4,5% Gesamt 314 100,00% Branche Bauindustrie 92 29,3% Verarbeitendes Gewerbe 107 34,1% Informationstechnologie 42 13,4%… …, Verarbeitendes Gewerbe, Informationstechnologie, Prüfung/Bera- tung/Training sowie Handel/Dienstleistungen/Logistik zuordnen. Darüber hinaus ergibt sich die… …: Planungshorizont nach Branche Bau verarb. Gewerbe IT Beratung Handel keine Angabe 10 12 3 4 6 Sonstige Planung 4 4 2 4 3 Integriertes System 24 32 14 6 12… …Bilanzplanung 15 17 3 2 5 Finanzplanung 28 32 15 9 16 Erfolgsplanung 41 54 19 15 18 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Bau verarb. Gewerbe IT… …: Nutzung von Performance-Messungsinstrumenten nach Branchen Bau verarb. Gewerbe IT Beratung Handel Gesamt BSC wird… …von Tabelle 3.11 Bau verarb. Gewerbe IT Beratung Handel Gesamt Wissensmanagement wird eingesetzt 15 18,8% 15… …Unternehmen diesem Instrument kritisch gegenüber. Am bes- ten scheint das Instrument für die Branchen IT und Verarbeitendes Gewerbe geeignet zu sein, hier… …Betrachtet man die Gesamtheit der Performance-Messungsinstrumente, ist festzustellen, dass die Nutzung dieser Instrumente in den Branchen IT und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2010

    Veranstaltungen und Veranstaltungsvorschau für die Zeit vom 1. Sept. bis 31. Dez. 2010

    Zusammengestellt von der ZIR-Redaktion
    …Beschaffungsprüfungen an Praxisbeispielen dargestellt Dokumentation von Prüfungshandlungen/Arbeitspapiere Prüfung des Management von IT Service Level Agreements… …Revisionsarbeitsplatz 23. 09.– 24. 09. 2010 H.-W. Jackmuth DIIR-Akademie · ZIR 4/10 · 207 Wirtschaftlichen Einsatz der IT prüfen und bewerten 09. 12.– 10. 12. 2010 agens… …die Interne Revision in Kreditinstituten IT und die „neuen“ Geldwäschevorschriften 01. 09. 2010 J. Niederschlag Seminare Kreditinstitute – Sparten…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2010

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …Dokumentationsaufwand; Auswirkungen der Übernahme der International Standards on Auditing [ISA] durch die EU) DV Prüfungen/DV-gestützte Prüfungen/ Informationstechnologie… …. 3. 2010) (Dolose Handlungen; Unterschlagungsprüfung; Anforderungen der IIA-Standards; IT Fraud Risiken; DV-gestützte Prüfungsmethoden; Datenanalyse…
    Alle Treffer im Inhalt anzeigen
◄ zurück 6 7 8 9 10 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück