INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (119)
  • Titel (7)

… nach Dokumenten-Typ

  • eBook-Kapitel (69)
  • eJournal-Artikel (33)
  • Lexikon (8)
  • News (8)
  • eBooks (2)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Geschäftsordnung Interne Revision Banken Ziele und Aufgaben der Internen Revision Arbeitskreis cobit IPPF Framework Sicherheit Standards Arbeitsanweisungen Revision Datenanalyse Governance Interne Aufgaben Interne Revision öffentliche Verwaltung

Suchergebnisse

120 Treffer, Seite 1 von 12, sortieren nach: Relevanz Datum
  • eBook

    Unternehmenseigene Ermittlungen

    Recht – Kriminalistik – IT
    978-3-503-16531-5
    Birgit Galley, Dr. Ingo Minoggio, Prof. Dr. Marko Schuba
  • eBook-Kapitel aus dem Buch Unternehmenseigene Ermittlungen

    Das Untersuchungsteam – wer macht eigentlich was?

    Birgit Galley
    …Sonstige Mitarbeiter Mitarbeiter aus spezialisierten Fachabteilungen, wie beispielsweise der IT- Abteilung, aus dem Vertrieb, dem Einkauf, der Vergabe, dem…
  • eBook-Kapitel aus dem Buch Unternehmenseigene Ermittlungen

    IT-Forensik

    Prof. Dr. Marko Schuba
    …Spuren. Dieses Kapitel gibt einen Überblick über das wissenschaftliche Arbeitsge- biet der IT-Forensik (IT = Informationstechnik) und deren Bedeutung im… …sind und welche Bedeutung diese heutzutage haben. Es werden die am IT- forensischen Prozess beteiligten Personen vorgestellt und die Geräteklassen… …frontiert werden. Abschnitt 3 beschreibt die allgemeine Vorgehensweise von IT-forensischen Ermittlern. Dabei werden zunächst die grundsätzlichen IT… …Geräte. Klassisch spricht man dabei von Geräten zur elektronischen Datenverarbeitung (EDV), heutzutage werden häufiger die Begriffe Informationstechnik… …(IT) oder Infor- mations- und Kommunikationstechnologie (IKT) verwendet. Wenn im Fol- genden der Begriff IT-Systeme benutzt wird, so bezieht er sich auf… …Schuba 229 Es geht bei der IT-Forensik also um digitale Beweismittel, die von IT- Systemen gesichert werden, um danach weiter untersucht und bewertet… …sicherlich nicht an IT- Forensik, weshalb die Frage aufkommt, inwieweit das Locard’sche Prinzip für Täter am „Tatort IT-System“ gilt oder wo es abweicht… …festzustellen, mit wem der Dealer in Kontakt stand oder ob und wann er mit einem anderen Verdächtigen gesprochen hat. Die IT- forensische Analyse des Handys… …und ausge- wertet werden. Auch hier ist die IT-Forensik von Bedeutung. Noch vor 30 Jahren hätte bei den obigen Fällen kein Bedarf einer IT… …Fälle hätten in der Form zwar auftreten können, jedoch hätte IT- Forensik keine Rolle gespielt, da weder der Drogendealer noch der PKW über eine…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement und Compliance im Mittelstand

    Risikomanagementsysteme im Mittelstand – Einbettung der Konzepte und Ausgestaltungen in die Rahmenbedingungen kleiner und mittlerer Unternehmen in Deutschland

    Pia Montag
    …Si- cherungsmaßnahmen, die im Unternehmen zum Beispiel in Form von geregel- ten Verantwortlichkeiten, Funktionstrennungen, Handbüchern oder IT…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2015

    Die Interne Revision in Wissenschaft und Praxis

    Dorothea Mertmann
    …Goldshteyn/Adelmeyer das IT- Sicherheitsgesetz vor, das der Deutsche Bundestag am 17. Juli 2015 verabschiedet hat. Durch das Gesetz sollen eine signifikante Verbesserung…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2015

    Die Auswirkungen des IT-Sicherheitsgesetzes auf die Interne Revision

    Michael Goldshteyn, Michael Adelmeyer
    …Störungen“ der Systeme festgestellt werden, sind sie an das Bundesamt für Sicherheit in der Informationstechnik zu melden. 1 Gesetz zur Erhöhung der Sicherheit… …Informationstechnik und Telekomunikation • Sprach- und Datenkommunikation (Branchen: Telekommunikation, Informationstechnik) • Verarbeitung und Speicherung von Daten… …sowie die zuständigen Bundesministerien anzuhören. Sicherungsmechanismen sind zu implementieren, wenn die Informationstechnik Einfluss auf die Erbringung… …zu implementieren, wenn die Informationstechnik Einfluss auf die Erbringung der kritischen Dienstleistung entfaltet. Neben Maßnahmen zur Vermeidung von… …die KRITIS-Betreiber vorzunehmen. Gemäß § 8a Abs. 4 BSIG kann das Bundesamt für Sicherheit in der Informationstechnik die Art und Weise der… …auf die Sicherheit in der Informationstechnik und zu der dabei beobachteten Vorgehensweise sowie potentielle Auswirkungen auf die Verfügbarkeit der… …. die vermutete oder tatsächliche Ursache, die betroffene Informationstechnik, die Art der betroffenen Einrichtung oder Anlage sowie die jeweilige Branche… …explizite Vorgaben an die Durchführung von IT- Sicherheitsaudits fehlen, bietet es doch einen übergreifenden und organisationsweiten Ansatz, mithilfe welchen… …durch die Prüfung der Bereiche der IT-Infrastruktur, IT- Anwendungen, IT-Geschäftsprozesse sowie der IT-Organisation und des IT-Umfelds relevante… …künftigen IT- Sicherheitsgesetzes auf Betreiber Kritischer Infrastrukturen, in CR 5/2015, S. 290 – 294. GOVERNANCE, RISK, COMPLIANCE » INTERNE REVISION »…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2015

    Der Extended-Audit-Verbund Ein Praxisbeispiel zur Sicherstellung von Synergien im Rahmen des „Three Lines of Defense”-Modells

    Dr. Nikolaus Raupp
    …aufgehoben wird? Wie kann Fachexpertise (z. B. EHS oder IT) über Funktionsgrenzen hinweg genutzt 2 Vgl. Racz/Weippl/Seufert (2010). 3 Vgl. Eulerich/Theis… …(im BASF-Sprachgebrauch „Zentraleinheiten“ oder „Kompetenzzentren“ genannt), wie z. B. Finanzen, IT, EHS, etc. Folgende Ziele wurden für den… …Joint-Venture-Partnern zeigen, dass das zur Prüfungsplanung verwendete Risikomodell, der Aufbau von Kompetenzfeldern (Engineering & Investitionsprojekte, IT, Research &…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2015

    Datenanalysen als Erweiterung der Revisionsmethodik

    Praxisbericht zur Einführung von Datenanalysen in der Revision
    Dipl.-Math. Walter Rupietta
    …Sorgfaltspflicht des Internen Revisors angesehen. Im Anschluss an eine umfassende Restrukturierung (einschl. Teilauslagerung der IT) wurde auch die Konzernrevision…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2015

    Literatur zur Internen Revision

    Professor Dr. Martin Richter
    …, Joachim: Operational Auditing: Revision von IT, Marketing, Produktion und Einkauf, Berlin 2015 (ISBN 978-3- 503-15466-1). (Lehrbuch der Internen Revision… …; Prüfung von Dienstreisen; Strukturen, IT und Internes Kontrollsystem; Reiserichtlinien; Beschaffung von Reiseleistungen, Reiseabwicklung; Reisesicherheit… …Informationstechnologie Harris, Peter; Lyu, Tingjin: Information Technology (IT): Audit Basics and Considerations. In: Internal Auditor, Aug. 2015, S. 10 – 15. (DV… …Prüfungen; Bedeutung von IT Prüfungen; Prüfungsobjekte; Missverständnisse und Risiken; Anforderungen an die Kompetenz der Prüfer; Funktion der Internen… …gezielt verändern; Fallbeispiele zur Unternehmenskultur – Experteninterviews) Die Königsdisziplin der Internen Revision Operational Auditing Revision von IT…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2015

    Veranstaltungsvorschau für die Zeit vom 1. Januar bis 31. Dezember 2016

    Zusammengestellt von der ZIR-Redaktion
    …Computing-Projekten Wirtschaftlichen Einsatz der IT prüfen und bewerten Q_PERIOR 23.– 24. 05. 2016 H.–W. Jackmuth 29.–30. 09. 2016 D. Lochmann 28.– 29. 04. 2016 H.–W…
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück