INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2011"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (46)

… nach Dokumenten-Typ

  • eBook-Kapitel (31)
  • eJournal-Artikel (15)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Checkliste Revision Revision IPPF Risk Geschäftsordnung Interne Revision Sicherheit marisk Funktionstrennung Handbuch Interne Kontrollsysteme Auditing Grundlagen der Internen Revision Arbeitsanweisungen Governance Datenanalyse

Suchergebnisse

46 Treffer, Seite 1 von 5, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2011

    Nachvollzugsansätze zum Remote Function Call in SAP durch Entwicklungen der Berechtigungssteuerung

    Dipl.-Betriebswirt Christoph Wildensee
    …RSRSDEST und RSRSDEST (Systemübersicht RFC) RSRFCTRC (RFC-Trace-Informationen – Voraussetzung SM59) 4. Benutzer-/Kennworthinterlegung und Sicherheit Es…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2011

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …Umgebung; Prüfung allgemeiner Kontrollen; Test von Anwendungskontrollen; Bedeutung der IT Governance; DV Sicherheit; Datenschutz; Zugangskontrollen; Aufbau…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2011

    Veranstaltungsvorschau für die Zeit vom 1. Januar bis 31. Dezember 2012

    Zusammengestellt von der ZIR-Redaktion
    …und bewerten 29. 11.– 30. 11. 2012 Sicherheit im Internet 03. 12.– 05. 12. 2012 Q _PERIOR IT-Revision in Kreditinstituten 24. 10.– 26. 10. 2012 R… …. Jackmuth visionsleiter Modul 7: Schnittschnelle Interne 07. 03. 2012 H. Tenzer Revision und Riskmanagement Modul 8: Sicherheit versus Wirt- 13. 06. 2012 H. W…
  • eBook-Kapitel aus dem Buch Compliance- und Risikomanagement

    Grundzüge innerbetrieblicher und konzertierter Compliance-Management Systeme

    Wolfgang Schaupensteiner
    …ein Unternehmen zwar nur beschränkt gegen Compliance- Schäden schützen, eine hundertprozentige Sicherheit gegen Gesetzesverstöße gibt es nicht. Es ist… …Siemens ähnlich großen personellen und finanziellen Aufwand treiben zu müssen40. Viele wiegen sich zudem in der trügeri- schen Sicherheit, dass ihnen „so…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Compliance- und Risikomanagement

    Simulation contra Rückspiegel: Risikoorientierte Unternehmenssteuerung

    Frank Romeike
    …zukünftige (freie) Cashflows. Die- se sind aber nicht mit Sicherheit bekannt, weil niemand die Zukunft vorhersehen kann. Ein wichtiger Schritt zu einer…
  • eBook-Kapitel aus dem Buch Compliance- und Risikomanagement

    Compliance mit Internationalen Prüfungsstandards (ISAs)

    Univ.-Prof. Dr. Rudolf Steckel
    …definiert. Nach den Internationalen Prüfungsstandards (ISAs) muss der Abschlussprüfer als Grundlage für das Prüfungsurteil hinreichende Sicherheit… …Sicherheit ist ein hoher Grad an Sicherheit. Er wird erreicht, wenn der Abschlussprüfer ausreichend geeignete Prü- fungsnachweise erlangt hat, um das… …enthält) auf ein vertretbar niedriges Maß zu reduzieren. Hinreichende Sicherheit ist jedoch kein absoluter Grad an Sicherheit, da inhärente Grenzen einer… …Sicherheit erkannt werden. Bei der Festle- gung der Prüfungshandlungen werden die Kenntnisse über die Geschäftstätigkeit und über das wirtschaftliche und… …ISAs hin- reichende Sicherheit darüber erlangen, ob der Abschluss als Ganzes frei von einer wesentlichen – beabsichtigten oder unbeabsichtigten –… …falschen Darstellung ist. Hinreichende Sicherheit ist ein hoher Grad an Sicherheit. Er wird erreicht, wenn der Abschlussprüfer ausreichend geeignete… …wesentliche falsche Darstellungen enthält) auf ein vertretbar niedriges Maß zu reduzieren. Hinreichende Sicherheit ist jedoch kein absoluter Grad an… …Sicherheit, da inhärente Grenzen einer Abschlussprüfung bestehen, die dazu führen, dass die meisten Prüfungsnachweise, aus denen der Ab- schlussprüfer… …betrifft den Verkaufs-/Zahlungseingang-Prozess. Bei produzierenden Unternehmen ist es aufgrund des Umfangs der Vorräte üblich, diese als Sicherheit bei der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Compliance- und Risikomanagement

    Der Managerrisikokoffer – Nachhaltig Mehrwert schaffen und Haftung reduzieren durch Risiko-, Chancen- und Compliancemanagement

    Prof. Dr. Josef Scherer
    …, rechtssicherer Delegation, Informations- und Wissensmanagement, klaren Zuständigkeiten und Dokumentation. 131 Lieferantenpotenzial und –sicherheit. 132…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2011

    Veranstaltungsvorschau für die Zeit vom 1. Oktober bis 31. Dezember 2011

    Zusammengestellt von der ZIR-Redaktion
    …Sicherheit im Internet 05. 12.– 07. 12. 2011 agens Consulting IT-Revision in Kreditinstituten 19. 10.– 21. 10. 2011 R. Eickenberg D. Pantring Prüfen der…
  • eBook-Kapitel aus dem Buch Digitale SAP®-Massendatenanalyse

    Einführung

    Arno Bönner, Martin Riedl, Stefan Wenig
    …eigentlich schon seit Jah- ren in Sicherheit vor derartig operativen Details…) kann schneller an Bedeutung gewinnen, als einem lieb ist. Einführung 28…
  • eBook-Kapitel aus dem Buch Digitale SAP®-Massendatenanalyse

    Technischer Überblick

    Arno Bönner, Martin Riedl, Stefan Wenig
    …= "KR" 3.6.3 Berechnete Felder Die Originaldaten können in ACL™ nicht verändert werden. Dies gibt dem An- wender eine hohe Sicherheit, da er sich…
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück