INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (119)
  • Titel (7)

… nach Dokumenten-Typ

  • eBook-Kapitel (69)
  • eJournal-Artikel (33)
  • Lexikon (8)
  • News (8)
  • eBooks (2)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Interne IPPF Vierte MaRisk novelle Funktionstrennung Standards Checkliste Revision Risikomanagement Ziele und Aufgaben der Internen Revision Aufgaben Interne Revision Handbuch Interne Kontrollsysteme marisk control Grundlagen der Internen Revision Unternehmen

Suchergebnisse

120 Treffer, Seite 5 von 12, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Revision von IT-Verfahren in öffentlichen Institutionen

    Revision von IT-Verfahren

    DIIR – Deutsches Institut für Interne Revision e. V.
    …gebildet (bspw. nur rechnungslegungsrelevante IT-Verfahren) und verschiedene IT- Verfahren nach bestimmten Kriterien zu Prüfungsschwerpunkten (bspw. Zei-… …verstanden, die neben der vom IT-Bereich verwalteten IT- Infrastruktur in einzelnen Dezernaten, Referaten bzw. Fachbereichen separat betrieben werden.19) Im… …Koordinations- mechanismen, Ressourcenengpässe in der IT, zu geringer/zu hoher Orga- nisationsgrad der IT, Outsourcing21) 2. Fehlender Einbezug der IT-Abteilung… …Außenstellen, externe Einflüsse, technische Qualifikation der Mitarbeiter.24) Daneben kommt insbesondere dem „Zeitablauf“ eine besondere Bedeutung zu. IT… …entsprechenden Darstellung kei- ne Grenzen gesetzt. Hilfreich sind folgende Schlüsselwörter: � Informationstechnik, IT-Verfahren, IuK-Technik � Software… …. Auftragsbearbeitung mit anschließender Rechnungsstellung im IT- Verfahren (bzw. Vorsystem) 2. Auftragsbearbeitung ohne anschließende Rechnungsstellung im IT- Verfahren… …IT- Verfahren zu priorisieren und um technische Sicherungsmaßnahmen zwe- ckentsprechend einordnen zu können. Bei IT-Verfahren mit geringeren… …. Insbe- sondere bei Abfragen neigen die Kolleginnen/Kollegen dazu, IT- Verfahren als Standardsoftware mit Anpassung bzw. Individual- software zu… …. Bundesministerium der Finanzen (Monatsbericht). 45) Vgl. DATAGROUP IT Solutions GmbH. Durchführung Bestandsaufnahme 47 � JUKOS (IT-Verfahren zur Automation des… …(Entwicklung einer Standardschnittstelle für alle abzubildenden IT-Verfahren) � Wiederverwendbarkeit (neben den bestehenden können auch neue IT- Verfahren…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision von IT-Verfahren in öffentlichen Institutionen

    Rahmenvorgaben für IT-Verfahren

    DIIR – Deutsches Institut für Interne Revision e. V.
    …Spezifische Risikoanalyse für rechnungslegungsrelevante IT- Verfahren. Rahmenvorgaben für IT-Verfahren 29 � Ermittlung, Erfassung und Verarbeitung von… …Daten in einem IT- Verfahren (u.a. mit Prüfung der erfassten Daten, Stichprobenprü- fung, kompensierende Maßnahmen) � Zugangs- und Zugriffskontrollen… …Arbeitsteilung im Rahmen der Programmierung (Vermeidung „selbstausgedachter“ Lö- sungswege) und wirkt auf eine homogene und damit übersichtlichere IT- Landschaft…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfung des Asset Liability Managements

    Denkbare weitere Prüfungsaspekte

    DIIR – Deutsches Institut für Interne Revision e. V.
    …nagement, der IT usw. Fragestellungen der Softwareentwicklung 81 5.2 Fragestellungen der Softwareentwicklung Wesentliche Anforderungen Der im… …. 25) Anhaltspunkte für gängige Standards liefert das Bundesamt für Sicherheit in der Informationstechnik (BSI). Mitunter sind Anforderungen an den Soft-… …. neue Marktlösungen) vorge- sehen bzw. ist diese geplant? � Werden regelmäßig Bewertungen im Sinne der Angemessenheit des IT- Systems vorgenommen? �…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2015

    Neue Wege gehen

    Dorothea Mertmann
    …zielgerichtet dort einzusetzen, wo die größten Risiken identifiziert werden – im Idealfall sogar auf Knopfdruck. Bei jeder Prüfung der Internen Revision spielt IT…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2015

    Themen der Internen Revision – gestern, heute und morgen

    Christoph Scharr
    …Ansatz vor, wie die Grenze zwischen einer Prüfung mit Bordmitteln und einem klassischen Outsourcing bestimmt werden kann. Der dritte Beitrag zum Thema IT…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2015

    Die Interne Revision in Wissenschaft und Praxis

    Dorothea Mertmann
    …Goldshteyn/Adelmeyer das IT- Sicherheitsgesetz vor, das der Deutsche Bundestag am 17. Juli 2015 verabschiedet hat. Durch das Gesetz sollen eine signifikante Verbesserung…
  • Hinweisgeben leicht gemacht?

    …versteigern kann: "You're going to hate it." – Ihr werdet es hassen, ist konsequenter Weise auch der Slogan, mit der die Initiatoren der Seite, die Gruppe u99…
  • eBook-Kapitel aus dem Buch Operational Auditing

    Kernprozess 3: Revision der Produktentwicklung und des Innovationsmanagements

    Prof. Dr. Volker H. Peemöller, Joachim Kregel
    …funktionierenden ß-Version, Ausnahme IT. ____________ 213 Durch Social Media ist die Chance gewachsen, dass sich Kunden schon in die Produktentwicklung… …einbringen und nicht erst beim ersten Test. Procter&Gamble und Gore (Goretex) praktizieren dies seit einigen Jahren schon erfolgreich. In der IT ist dieses… …sicherstellen Testergebnisse analysieren Vertriebsfreigabe Verantwortungsübergang: Klärung der Einbindung des Neuen in die Nomenklatura des Bekannten (IT… …, Organisation, Werbung, Schu- lung der Mitarbeiter, Callcenter, Hotline etc.) Datenintegration des Neuen in alle Produktionssysteme (IT) Markteinführung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Stiftungsverbundene Unternehmen in Deutschland

    Ergebnisse der quantitativen Untersuchung – Ökonomisches Modell

    Professor Dr. Marc Eulerich
    …2 0 0 6 2 0 0 7 2 0 0 8 2 0 0 9 2 0 1 0 2 0 1 1 V a ri a b le M it tl e re r R a n g A s y m p t . S ig . M it… …tl e re r R a n g A s y m p t . S ig . M it tl e re r R a n g A s y m p t . S ig . M it tl e re r R a n g A s y m p t… …. S ig . M it tl e re r R a n g A s y m p t . S ig . M it tl e re r R a n g A s y m p t . S ig . R e tu rn _ o n _ C a… …p it a l N F o F 1 1 4 ,2 8 ,0 2 0 ** 1 1 9 ,6 2 ,3 7 6 1 0 8 ,2 3 ,0 2 5 ** 9 9 ,2 4 ,3 2 6 1 1 2 ,1 8… …E B IT N F o F 1 4 8 ,4 0 ,0 1 9 ** 1 4 6 ,6 6 ,0 3 0 ** 1 4 1 ,8 6 ,0 1 8 ** 1 3 8 ,6 4 ,1 2 8 1 3 9 ,0… …1 7 2 ,6 8 R e tu rn _ o n _ E q u it y N F o F 1 5 8 ,0 2 ,2 0 7 1 5 7 ,0 3 ,3 4 9 1 4 9 ,9 6 ,0 1 0 ** *… …,8 5 1 6 6 ,6 7 1 8 3 ,3 5 1 7 7 ,1 5 E q u it y _ C a p it a l N F o F 1 6 4 ,7 1 ,0 7 5 * 1 6 2 ,6 8… …_ c a p it a l N F o F 1 0 8 ,2 8 ,0 0 3 ** * 1 1 4 ,5 8 ,0 5 6 * 9 4 ,3 6 ,0 3 3 ** 8 8 ,3 0 ,3 4 1 1 0 1… …o F 1 8 4 ,0 4 1 8 3 ,0 8 1 7 5 ,6 9 1 7 4 ,3 1 1 7 7 ,2 8 1 7 4 ,0 8 P e r_ C a p it a _ R e v e… …o rs ta n d _ A n z a h l_ M it - g lie d e r N F o F 1 5 2 ,9 8 ,0 9 2 * 1 5 3 ,5 0 ,0 1 9 ** 1 5 3 ,4 0 ,0 8…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2015

    Die Auswirkungen des IT-Sicherheitsgesetzes auf die Interne Revision

    Michael Goldshteyn, Michael Adelmeyer
    …Störungen“ der Systeme festgestellt werden, sind sie an das Bundesamt für Sicherheit in der Informationstechnik zu melden. 1 Gesetz zur Erhöhung der Sicherheit… …Informationstechnik und Telekomunikation • Sprach- und Datenkommunikation (Branchen: Telekommunikation, Informationstechnik) • Verarbeitung und Speicherung von Daten… …sowie die zuständigen Bundesministerien anzuhören. Sicherungsmechanismen sind zu implementieren, wenn die Informationstechnik Einfluss auf die Erbringung… …zu implementieren, wenn die Informationstechnik Einfluss auf die Erbringung der kritischen Dienstleistung entfaltet. Neben Maßnahmen zur Vermeidung von… …die KRITIS-Betreiber vorzunehmen. Gemäß § 8a Abs. 4 BSIG kann das Bundesamt für Sicherheit in der Informationstechnik die Art und Weise der… …auf die Sicherheit in der Informationstechnik und zu der dabei beobachteten Vorgehensweise sowie potentielle Auswirkungen auf die Verfügbarkeit der… …. die vermutete oder tatsächliche Ursache, die betroffene Informationstechnik, die Art der betroffenen Einrichtung oder Anlage sowie die jeweilige Branche… …explizite Vorgaben an die Durchführung von IT- Sicherheitsaudits fehlen, bietet es doch einen übergreifenden und organisationsweiten Ansatz, mithilfe welchen… …durch die Prüfung der Bereiche der IT-Infrastruktur, IT- Anwendungen, IT-Geschäftsprozesse sowie der IT-Organisation und des IT-Umfelds relevante… …künftigen IT- Sicherheitsgesetzes auf Betreiber Kritischer Infrastrukturen, in CR 5/2015, S. 290 – 294. GOVERNANCE, RISK, COMPLIANCE » INTERNE REVISION »…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück