INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (119)
  • Titel (7)

… nach Dokumenten-Typ

  • eBook-Kapitel (69)
  • eJournal-Artikel (33)
  • Lexikon (8)
  • News (8)
  • eBooks (2)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Corporate Banken Risikomanagement Risikotragfähigkeit Handbuch Interne Kontrollsysteme Management Interne control IT cobit Risk Sicherheit Funktionstrennung marisk Revision

Suchergebnisse

120 Treffer, Seite 12 von 12, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2015

    Prozessorientierte Softwareprüfung – Neue Wege bei der IT-Prüfung

    Komplexität beherrschen und die Effizienz von IT-Prüfungen steigern
    Bernd Trostel, Arndt Hackenholt, Thomas Linka, Dr. Martin Fröhlich, u.a.
    …IT-Prüfungen steigern Bernd Trostel / Arndt Hackenholt / Thomas Linka / Dr. Martin Fröhlich / Tino Behrends* Moderne Informationstechnologie wird zunehmend… …01.01.2015 erfolgte der Zusammenschluss der GAD eG und der Fiducia IT AG (Karlsruhe) zur Fiducia & GAD IT AG. Prozessorientierte Softwareprüfung Best Practice… …World Wide Web (WWW) private Network Internet IT Services bank21-Endkundenportal Banken IT Services bank21-Filialportal Integrationsplattform Internet… …führte in einer hochkomplexen und durch die Integration vieler Einzelverfahren geprägten IT- Landschaft zu einem nicht mehr darstellbaren Aufwand für die… …: Mindestanforderungen an das Risikomanagement - MaRisk 18 IDW RS FAIT 1: Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Informationstechnologie 19 IDW PS 880, Kap… …beurteilen die eingesetzte IT aus unterschiedlichen Blickrichtungen. Im Rahmen der originären Jahresabschlussprüfung nach § 53 GenG oder § 316 ff. HGB…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2015

    Continuous Auditing zwischen Theorie und Praxis

    Bewertung der praktischen Bedeutung des Continuous Auditing-Ansatzes für die Internen Revision
    M.Sc. Artur Kalinichenko, Prof. Dr. Marc Eulerich
    …Entwicklung der Unternehmenswelt stellen. Hierzu zählt nicht nur die Prüfung von IT-Systemen, sondern auch die Nutzung von Informationstechnologie zur… …soll. 7 Die Informationstechnologie, deren rasante Entwicklung in den letzten Jahrzehnten sowohl Notwendigkeit als auch Voraussetzung für kontinuierliche… …Continuous Auditing, IT Audit, 6, Available online: http://www.theiia.org/itaudit/index. cfm?fuseaction=forum&fid=5458. Rezaee, Zabihollah/Sharbatioghlie…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2015

    Literatur zur Internen Revision

    Professor Dr. Martin Richter
    …Informationstechnologie Lang, Herbert: Prüfung der Governance im IT-Servicemanagement. In. PRev Revisionspraxis 2014, S. 214–219. (IT Revision; Standards und Regelwerke für… …und Methoden einer IT- Risikoanalyse; Methoden zur Identifikation von Risiken; Bewertung von IT-Risiken; Prüfungsansatz) Unterschlagungsprüfung /… …; Prüfungsansätze; Internes Kontrollsystem; Modellrisiken; Stresstests; Ressourcenausstattung / IT; Outsourcing) Literatur · ZIR 1/15 · 39 Winterstein, Wolfgang: Die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2015

    Veranstaltungsvorschau für die Zeit vom 1. Februar bis 31. Dezember 2015

    Zusammengestellt von der ZIR-Redaktion
    …der IT 12.– 13. 03. 2015 Q _PERIOR prüfen und bewerten 03.– 04. 12. 2015 IT-Sicherheit im Unternehmen 15.– 16. 06. 2015 A. Kirsch 07.– 08. 12. 2015…
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Produktionskompetenz als Instrument zur Reduzierung von Nachfragerisiken in der Supply Chain

    Michael Eßig, Markus Amann
    …Kajüter zählt zu den internen Supply Chain-Risiken Lager-, Transport-, Produktions-, IT-, Finanz- und Netzwerkrisi- ken.10 Interne Supply Chain-Risiken…
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Management von IT-Risiken in Supply Chains

    Brigitte Werners, Philipp Klempt
    …der Informationstechnik (BSI) basiert. Hiermit lassen sich die IT-Sicherheit in einem Unternehmen quantifizieren und die effektivsten Maßnahmen zur… …der Supply Chain 2.1 IT-Sicherheit Informationstechnik (IT) umfasst nach dem Errichtungsgesetz des Bundesamtes für Sicherheit in der… …Informationstechnik (BSI) alle technischen Mittel, die der Verar- Brigitte Werners, Philipp Klempt 268 beitung oder Übertragung von Daten dienen. Zur… …, IT-Sicherheit oder auch Sicherheit in der Informationstechnik. Diese Bezeichnungen werden teils vermischt verwendet, so dass eine klare Trennung nicht möglich… …anerkannte Definition von IT- Sicherheit existiert, besteht Einigkeit über die wichtigsten Schutzziele von Informa- tions- und Kommunikationssystemen. Diese… …unumgänglich ist. Grundlage für die sinnvolle Umsetzung und Erfolgs- kontrolle von IT-Sicherheitsmaßnahmen ist ein durchdachter und gesteuerter IT… …- Sicherheitsprozess, der durch die Unternehmensleitung initiiert wird. Der IT- Sicherheitsprozess beginnt mit der Erstellung einer IT-Sicherheitsleitlinie und der… …Einrichtung eines IT-Sicherheitsmanagements, dessen Aufgabe es ist, ein IT- Sicherheitskonzept zu erstellen und umzusetzen.17 Im Rahmen einer Supply Chain… …Betrachtung sollte sichergestellt werden, dass alle beteiligten Partner durch ihr IT- Sicherheitsmanagement ein ausreichendes Sicherheitsniveau gewährleisten… …Weiterentwicklung des IT Sicherheitmanage- ments sind von verschiedenen Organisationen managementorientierte Standards entwickelt worden. Diese bieten den Anwendern…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Möglichkeiten der Integration von Performance- und Risikomanagement im SCM

    Herwig Winkler, Bernd Kaluza
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Voraussetzungen für den Einsatz von Big Data und RFID zur SC-Risiko-Abmilderung

    Marion A. Weissenberger-Eibl, Daniel Jeffrey Koch
    …Verfolgung der Güter durch RFID eine Echtzeit- Bestimmung, wo sich die Waren befinden. Allerdings soll hier auch einschränkend aufgeführt werden, dass IT…
  • Hinweisgeben leicht gemacht?

    …versteigern kann: "You're going to hate it." – Ihr werdet es hassen, ist konsequenter Weise auch der Slogan, mit der die Initiatoren der Seite, die Gruppe u99…
  • Anforderungen an das Risikomanagement gemeinsam bewältigen

    …Anpassungen aufgrund Basel III und PSD II weit fortgeschritten sind, hinken die Banken bei der MaRisk hinterher. Laut der Umfrage "Stauatlas: IT in der… …neue Produkte und Geschäftsmodelle angepasstes IT-System bleiben auf der Strecke. Häufig verzichten die Institute sogar darauf, die IT an neueste…
◄ zurück 8 9 10 11 12 weiter
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück