INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2014"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (102)

… nach Dokumenten-Typ

  • eBook-Kapitel (79)
  • eJournal-Artikel (17)
  • News (6)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Leitfaden zur Prüfung von Projekten Geschäftsordnung Interne Revision Revision Ziele und Aufgaben der Internen Revision Datenanalyse Funktionstrennung Arbeitskreis Meldewesen Interne Aufgaben Interne Revision Vierte MaRisk novelle Kreditinstitute IPPF Framework Checkliste öffentliche Verwaltung

Suchergebnisse

102 Treffer, Seite 4 von 11, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Praxishandbuch Korruptionscontrolling

    Rahmenbedingungen für Korruption

    Dr. Jürgen Stierle, Dr. Helmut Siller
    …herbeiführt, 3. durch eine große Zahl von unechten oder verfälschten Urkunden die Sicherheit des Rechtsverkehrs erheblich gefährdet oder 4. seine…
  • eBook-Kapitel aus dem Buch Praxishandbuch Korruptionscontrolling

    Das Prinzipal-Klienten-Modell der Korruption

    Dr. Jürgen Stierle, Dr. Helmut Siller
    …Untergang herbeiführt, und dass manch andere, die den Anschein des Lasters hat, ihm bei ihrer Verwirklichung zu Sicherheit und Wohlbefinden verhilft.“…
  • eBook-Kapitel aus dem Buch Praxishandbuch Korruptionscontrolling

    Externe und interne Prüf- und Lenkungsorgane

    Dr. Jürgen Stierle, Dr. Helmut Siller
  • eBook-Kapitel aus dem Buch Praxishandbuch Korruptionscontrolling

    Controlling-Aktivitäten des Prinzipals zur Korruptionsprävention

    Dr. Jürgen Stierle, Dr. Helmut Siller
    …trügerische Sicherheit und verstellt dann den Blick auf eventuellen Handlungsbe- darf. Das Vier-Augen-Prinzip kann gezielt umgangen werden, wenn eine Person…
  • Fünf-Punkte Plan für mehr IT-Sicherheit

    …Sicherheit, wesentlich geringer.„Generell gilt es, IT-Sicherheit ernst zu nehmen“Umso erstaunlicher ist der immer noch laxe Umgang mit dem Thema IT-Sicherheit… …Informationen zu IT-Sicherheit und Datenschutz finden sich auf den Internetseiten der eco Kompetenzgruppe Sicherheit (sicherheit.eco.de), die derzeit auch eine…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2014

    Periodische Gremienberichterstattung der Internen Revision in Kreditinstituten

    Jürgen Rohrmann, Simone Krines
    …erstellt werden. Zweck der Berichterstattung ist, Geschäftsleitung und Aufsichtsorgan Sicherheit bezüglich der Führungs- und Überwachungsprozesse, des… …und Überwachungsorgan Sicherheit bezüglich der Führungs- und Überwachungsprozesse, des Risikomanagements und der Internen Kontrolle zu geben. Häufigkeit…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2014

    Auditing & Monitoring

    Dipl. Math. Peter Duscha
    …Elemente sind demnach drei auf einander aufbauende Verteidigungslinien, die unabhängig voneinander agieren und daher die Sicherheit der Unternehmung erhöhen… …Verteidigungslinie die Steuerungs- und Kontrollaktivitäten des Linienmanagements. Zur zweiten Verteidigungslinie gehören auch die IT Sicherheit oder ähn- * Dipl. Math… …Three-Linesof-Defence-Modell ist die Grundlage für ein funktionierendes Corporate Governance System. liche Funktionen, die auf die allgemeine Sicherheit der Unternehmung und… …vorhergehenden und soll als letzte Instanz innerhalb der Unternehmung deren Sicherheit und Risikolage ganzheitlich beurteilen, unabhängig von den zugrunde…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2014

    Prüfung eines globalen Sicherheitskonzepts

    Önder Güngör, Dr. Ulrike Haas, Andreas Schacht
    …entwickeln. Hier sind zum Beispiel zu berücksichtigen: Physische Sicherheit Hierunter versteht man den Schutz von Menschen und Gegenständen (z. B. Maschinen… …Organisation Sicherheitsstrategie Abb. 1: Grundlagen und Inhalte der Sicherheitsstrategie Rahmenbedingungen Dokumentation, Bekenntnis Leitlinie zur Sicherheit… …Maßnahmen. IT-Sicherheit oder Informationssicherheit IT-Sicherheit beschäftigt sich mit der Sicherheit von IT-Infrastruktur und Informationen. Die… …Fehlanwendung Sicherheit und Gesundheit von Verwendern oder Dritten nicht gefährdet werden. Die produktspezifischen Sicherheitsrichtlinien müssen diesen… …Sicherheitsleitlinie vor? Wurde die Sicherheitsleitlinie vom Management genehmigt und veröffentlicht? 1 Wikipedia Alle Mitarbeiter Fachabteilungen IT Sicherheit… …Geordneter Arbeitsplatz Interne Anwendungen IT-Systeme Zutrittsbestimmungen Krisenmanagement 3rd Party Systeme Datenschutz Physische Sicherheit Antivirusschutz… …gemäß dieser Vorgaben kommuniziert werden. Sicherheitsrat Unternehmensleitung Sicherheit- Lenkungsausschuss Unternehmenssicherheit (IT Sicherheit… …, Physische Sicherheit, Produktsicherheit etc.) Abb. 2: Darstellung einer möglichen Aufbauorganisation Falls die bestehenden Sicherheitsvorgaben für die… …35, Loi n o 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés u. w. m. Risikomanagement Datenschutz IT Sicherheit… …Globale Unternehmenssicherheit Produktsicherheit Physische Sicherheit Weitere Bereiche – Entwicklung – Revision etc. Hat der Sicherheitsverantwortliche die…
    Alle Treffer im Inhalt anzeigen
  • Hemmnisse der elektronischen Archivierung

    …stellt ebenfalls ein häufig genanntes Hindernis dar. Weitere häufig genannte Hindernisfaktoren sind Bedenken wegen der Sicherheit und Zuverlässigkeit…
  • eBook-Kapitel aus dem Buch Corporate Governance von Kreditinstituten

    Systeminstabilität und Auswirkungen auf die Corporate Governance von Banken

    Dieter Gramlich
    …Sicherheit geschaffen und die eigentliche Sensibilität für Gefahren reduziert.4 Generell bewirken die im Kontext der Finanzkrise erkennbaren Verhaltensmus-… …Einhaltung gesetzlicher Vorgaben entsteht eine scheinbare Sicherheit und Reduktion der eigenen Sensibilität für Gefahren: Allein aus der Einhaltung der… …Governance wird auf die Sicherheit der Bank geschlossen.59 3.3 Taktische Implikationen im Umgang mit Systeminstabilität Aus der strategischen Ausrichtung…
    Alle Treffer im Inhalt anzeigen
◄ zurück 2 3 4 5 6 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück