INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (1133)
  • Titel (6)

… nach Dokumenten-Typ

  • eBook-Kapitel (679)
  • eJournal-Artikel (398)
  • News (40)
  • Partner-KnowHow (7)
  • eBooks (5)
  • Lexikon (4)

… nach Jahr

  • 2025 (40)
  • 2024 (34)
  • 2023 (28)
  • 2022 (42)
  • 2021 (54)
  • 2020 (31)
  • 2019 (60)
  • 2018 (40)
  • 2017 (43)
  • 2016 (39)
  • 2015 (118)
  • 2014 (102)
  • 2013 (67)
  • 2012 (96)
  • 2011 (46)
  • 2010 (63)
  • 2009 (101)
  • 2008 (22)
  • 2007 (42)
  • 2006 (17)
  • 2005 (22)
  • 2004 (26)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

IPPF Framework Risikomanagement Revision cobit Datenanalyse marisk Vierte MaRisk novelle Revision Arbeitskreis Governance Kreditinstitute Standards öffentliche Verwaltung Leitfaden zur Prüfung von Projekten Meldewesen

Suchergebnisse

1133 Treffer, Seite 12 von 114, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2024

    Die Bedeutung der Cybersicherheit für die Interne Revision in Kredit- und Finanzdienstleistungsinstituten

    Neues BSI-Handbuch für Cybersicherheit und die Auswirkungen auf die Tätigkeit der Internen Revision
    Axel Becker
    …der Bundesregierung gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) fortlaufend Impulse für eine aktive Verbesserung der… …Best-Practice-Erfahrungen zum Gelingen des Handbuchs beigetragen. 9 9 Vgl. Schabhüser, Dr. G., Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik (2022)… …Finanzsystem haben und damit der Wirtschaft als Ganzes und sogar der nationalen Sicherheit zum Teil schaden. 13 11 Vgl. Bundesamt für Sicherheit in der… …Economic Forum, S. 6, in Verbindung mit Bundesamt für Sicherheit in der Informationstechnik (BSI) (2023), Management von Cyber- Risiken – Ein Handbuch für… …: 06.11.2023), S. 9. 13 Bundesamt für Sicherheit in der Informationstechnik (BSI) (2023), Management von Cyber-Risiken – Ein Handbuch für die Unternehmensleitung… …: Schutzziele 14 Vgl. ebenda, S. 9. 15 Vgl. Bundesamt für Sicherheit in der Informationstechnik (BSI) (2023), Management von Cyber-Risiken – Ein Handbuch für die… …. 22 Vgl. BAIT-Kapitel 1 IT-Strategie. 23 Vgl. Bundesamt für Sicherheit in der Informationstechnik (BSI) (2023), Management von Cyber-Risiken – Ein… …: 08.02.2024), S. 12. 24 Vgl. Bundesamt für Sicherheit in der Informationstechnik (BSI) (2023), Management von Cyber-Risiken – Ein Handbuch für die… …. ebenda, S. 14. 26 Vgl. Bundesamt für Sicherheit in der Informationstechnik (BSI) (2023), Management von Cyber-Risiken – Ein Handbuch für die… …Zusammenhang mit einer Revisionsprüfung können die in Tabelle 8 aufgeführten Fragen gestellt werden. 29 27 Vgl. Bundesamt für Sicherheit in der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision des Personalbereichs

    Prüfungslandkarte Personal – Übersicht in Form einer Mind Map

    Christine Brand-Noé
    …zur Unfallverhütung Praxis der Unfallverhütung 8.5 Arbeitsschutz und -sicherheit Gesetzliche Vorschriften Arbeitsmedizinischer Dienst… …Gesundheitsförderung Umgang mitSuchtkranken 8.6 Gesundheitsschutz Gebäude- undPersonenschutz Brandschutzmaßnahmen Notfallorganisation 8.7 Sicherheit und… …Regelungen Maßnahmen zur persönlichen Sicherheit Beurteilung KontaktmitdemHeimatland 10.7 Auslandsaufenthalt Reintegrationsplanung Rückumzug der Familie… …Arbeitsschutz und -sicherheit Gesetzliche Aufl agen Übertragung von Unternehmerpfl ichten Bestellung von Fachkräften für Arbeitssicherheit Handhabung des… …Arbeitsschutzes Maßnahmen zur Unfallverhütung Praxis der Unfallverhütung 8 Personaleinsatz 8.7 Sicherheit und Notfallorganisation Gebäude- und… …persönlichen Sicherheit Beurteilung Kontakt mit dem Heimatland 10.8 Rückkehr und Reintegration Reintegrationsplanung Rückumzug der Familie…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Brandschutz

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …69 Operative Sicherheit (Security) 4 Brandschutz Durch die Brandschutzorganisation sollen Brände verhindert oder effek- tiv bekämpft werden. Dazu… …Brandentstehung � Geringe Brandausbreitung � Mittlere Brandgefährdung � Stoffe mit hoher Entzündbarkeit 70 Operative Sicherheit (Security) � Günstige… …verschiedenen Brandmelderarten: 72 Operative Sicherheit (Security) � Wärmemelder reagieren auf die von einem Brand entwickelte Wärme- energie und den dadurch… …Fluchtwege zu gewährleisten ist. 74 Operative Sicherheit (Security) Prüffristen von Feuerlösch- und Brandmeldeeinrichtungen Feuerlöscher sind mindestens… …ergänzen sind: � Ruhe bewahren, � Brand melden, � Menschenleben retten, � Löschversuch unternehmen und � in Sicherheit bringen. In Bezug auf den… …Werte und Dokumente sichern, wenn ohne Eigengefährdung möglich! 76 Operative Sicherheit (Security) � Keine Aufzüge benutzen – ERSTICKUNGSGEFAHR – !…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2005

    IIR-Kongress 2005, Fachtagung für Interne Revision 13. und 14. Oktober 2005

    …Sicherheit FS 1: Risikoorientierte Allokation von Ressourcen – Ansätze für die optimale Revisionsstärke FS 6 : Prüfung der Entsorgungs- und Recyclingkonzepte… …Äußere Sicherheit FS 18: Benchmarking im Mittelstand – Best Practice in der Internen Revision FS 22: Internationales Personalmanagement – ein Thema für die… …die Revisionsarbeit 14. Oktober 2005 Revisionsmanagement Revision Allgemein Revision IT Rechtliche Grundlagen/ Vorgaben Innere und Äußere Sicherheit FS…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2007

    IIR-Kongress 2007 Fachtagung für Interne Revision 9. und 10. Oktober 2007

    …Revisionsmanagement Revision Allgemein Revision IT Rechtliche Grundlagen/Vorgaben Innere und Äußere Sicherheit FS 2: Outsourcing aus Sicht der mittelständischen… …Entwicklungsbereich FS 24: Das Allgemeine Gleichbehandlungsgesetz – Aufgabenfelder für die Interne Revision FS 27: Sicherheit im Internet – ein alter Hut oder immer… …Sicherheit EB K: Projekt-Revision im Mittelstand FS 28: Bestimmung der Wesentlichkeit in Rechnungslegung und Prüfung FS 31: Prüfung komplexer IT- Strukturen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2005

    IIR-Kongress 2005, Fachtagung für Interne Revision 13. und 14. Oktober 2005

    …Rechtliche Grundlagen/ Vorgaben Innere und Äußere Sicherheit FS 1: Risikoorientierte Allokation von Ressourcen – Ansätze für die optimale Revisionsstärke FS 6… …Revision Allgemein Revision IT Rechtliche Grundlagen/ Vorgaben Innere und Äußere Sicherheit FS 18: Benchmarking im Mittelstand – Best Practice in der… …Allgemein Revision IT Rechtliche Grundlagen/ Vorgaben Innere und Äußere Sicherheit FS 25: Peer Review im Mittelstand FS 30: Vergabe von Bauund…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2007

    IIR-Kongress 2007 Fachtagung für Interne Revision 9. und 10. Oktober 2007

    …Revisionsmanagement Revision Allgemein Revision IT Rechtliche Grundlagen/Vorgaben Innere und Äußere Sicherheit FS 2: Outsourcing aus Sicht der mittelständischen… …Gleichbehandlungsgesetz – Aufgabenfelder für die Interne Revision FS 27: Sicherheit im Internet – ein alter Hut oder immer noch brandheiß? bis 17.00 Uhr EB I: Prüfung der… …Fortsetzung von Seite 179 10. Oktober 2007 Revisionsmanagement Revision Allgemein Revision IT Rechtliche Grundlagen/Vorgaben Innere und Äußere Sicherheit EB K…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Vorträge für das WP-Examen

    Erstellung des Jahresabschlusses durch den Wirtschaftsprüfer

    Maren Hunger
    …Sicherheit auszuschließen, dass diese nicht ordnungsgemäß sind. Ein Auftrag zur Erstellung mit umfassenden Beur- teilungen ist darauf gerichtet, dass der… …analy- tischen Beurteilungen. Die Beurteilungen sollen dem Wirtschaftsprüfer mit einer gewissen Sicherheit die Feststellung ermöglichen, dass ihm keine… …Bei der Erstellung mit umfassenden Beurteilungen muss der Wirtschafts- prüfer hinreichende Sicherheit über die Ordnungsmäßigkeit der ihm vorgeleg- ten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …, http://www.manager-magazin.de/unternehmen/it/a-419482.html. 335 Vgl. Bertucci, Destiny/Schmitz, Peter: „Mehr Sicherheit durch Critical Security Con- trols“, 18. 03. 2019… …„100-prozentige Sicherheit ist teuer und nur selten nötig. EDV-Abteilungen ten- dieren jedoch in der Regel zur aufwändigsten Lösung.“ Jeanne W. Ross und Peter Weill… …Messen (Monitoring and Measure-6. 236 277 ment) Betriebsführung (Operational Management) 1237. 411 Physische Sicherheit und Perimeterschutz (Physical and8… …compliance-framework.htm. Technische Sicherheit (Technical Security) 21112. 225 Konfigurationsmanagement (Configuration Manage-13. 801 4.633 ment) Überwachung Dritter und… …Sicherheit des IT- Betriebs und dessen Überwachung am Wichtigsten sind. Die nächsten wichtigen Bereiche umfassen Kontrollen der Entwicklung sowie der… …. Prozessstabilität und -Sicherheit der IT-Prozesse 5. Gewährleistung der physischen Sicherheit 6. Datenaufbewahrung und -archivierung 7. Mitarbeitermanagement… …. Computerviren). Zu 4.Prozessstabilität und -sicherheit der IT-Prozesse Prozessstabilität und Prozesssicherheit in der Informationstechnologie sind der Schlüssel… …Abhängigkeits- und der korrespondierende Zuverlässigkeitsgrad bestimmt wer- den. Zu 5. Gewährleistung der physischen Sicherheit Die Datenverarbeitungssysteme als… …die Leistungserbringung sowie die Qualität überwacht werdenmüssen. 11.5 IT-Sicherheit nach BSI-Leitfaden zur IT-Sicherheit Das Bundesamt für Sicherheit… …. Quelle: BSI: „Leitfaden zur Basis-Absicherung nach IT-Grundschutz“. . 11.6 IT-Cyber Sicherheit nach CIS Critical Security Controls for Effective Cyber…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2012

    Leitfaden „Prüfungsfelder von Shared Services Strukturen“

    DIIR-Arbeitskreis „Personal und Interne Dienstleistungen“
    DIIR-Arbeitskreis „Personal und Interne Dienstleistungen
    …Rubrik 4. Arbeitshilfen/Checklisten und über die DIIR-Homepage unter http://www.diir.de/fachwissen/ aktuelles. Auch als Mehr Sicherheit Handbuch Arbeits-…
◄ zurück 10 11 12 13 14 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück