INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2016"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (39)

… nach Dokumenten-Typ

  • eBook-Kapitel (22)
  • eJournal-Artikel (16)
  • News (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Grundlagen der Internen Revision Ziele und Aufgaben der Internen Revision Auditing Checkliste Funktionstrennung IPPF Leitfaden zur Prüfung von Projekten Risikomanagement Risikotragfähigkeit Geschäftsordnung Interne Revision öffentliche Verwaltung Revision Standards Risk Vierte MaRisk novelle

Suchergebnisse

39 Treffer, Seite 1 von 4, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Interne Kontrollsysteme (IKS)

    Rahmenwerk für ein Internes Kontrollsystem (IKS)

    Dr. Oliver Bungartz
    …ausgeführt wird, um hinreichende Sicherheit bezüglich der Erreichung der folgenden Zielkategorien zu gewährleisten (insofern sind alle Mitarbeiter innerhalb…
  • eBook-Kapitel aus dem Buch Interne Kontrollsysteme (IKS)

    Beurteilung der Wirksamkeit des Internen Kontrollsystems (IKS) durch den Aufsichtsrat

    Dr. Oliver Bungartz
    …chende Sicherheit geben, dass das IKS auch tatsächlich wirksam ist, wobei die Unternehmensleitung zuvor diese Wirksamkeit sicher zu stellen hat. Die… …Wirksamkeit eines IKS ist eine Systemprüfung mit dem Ziel, ein Prüfungsurteil mit hinreichender Sicherheit da- rüber abzugeben, ob – in Übereinstimmung mit den… …(Aufbauprüfung) ist es, dem IKS-Prüfer ein Urteil mit hinreichender Sicherheit darüber zu ermöglichen, ob . die zu einem bestimmten Zeitpunkt implementierten… …wesentlichen Belan- gen geeignet waren, mit hinreichender Sicherheit die IKS-Zie- le für die Unternehmensberichterstattung zu erreichen, und zu einem bestimmten… …Zeitpunkt implementiert waren. • Ziel einer Wirksamkeitsprüfung (Funktionsprüfung) des IKS ist es, dem IKS-Prüfer ein Urteil mit hinreichender Sicherheit… …angewandten IKS-Grundsätzen in allen wesentlichen Be- langen während des geprüften Zeitraums geeignet waren, mit hinreichender Sicherheit die IKS-Ziele für die… …und um hinreichende Sicherheit be- züglich der Zielerreichung der Organisation zu gewährleisten. • Whistleblower-System: System, das Mitarbeitern oder… …Risikoneigung zu steuern (Einfügung und Hervorhebung durch den Verfasser) und um hin- reichende Sicherheit bezüglich des Erreichens der Ziele der Orga- nisation…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Interne Kontrollsysteme (IKS)

    Zusammenfassung

    Dr. Oliver Bungartz
    …, um hinreichende Sicherheit bezüglich des Erreichens der folgenden drei Zielkatego- rien zu gewährleisten: • Effektivität und Effizienz der…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2016

    Empfehlungen aus Wissenschaft und Praxis

    Dorothea Mertmann
    …Stakeholdern der Internen Revision. So weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) in der kürzlich herausgegebenen Orientierungshilfe zur…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2016

    Postakquisitionsaudits mit Compliance Fokus

    „Red Flags“ für die Interne Revision
    Katharina Kneisel
    …Finanz-Kontrolle Sicherheit Risikomanagement Qualität Inspektion Compliance Internal Audit Externe Prüfer Behörden Abb. 4: Three Lines of Defense Modell 28…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2016

    Buchbesprechungen

    …LITERATUR Buchbesprechungen Buchbesprechungen BECKER, A. (HERAUSGEBER) Bearbeitungs- und Prüfungsleitfaden: Mindestanforderungen an die Sicherheit… …Finanzdienstleistungsaufsicht (BaFin) die Mindestanforderungen an die Sicherheit von Internetzahlungen (MaSi) definiert. Mit den MaSI verfolgt die BaFin im Wesentlichen die Ziele… …, den Betrug im Zahlungsverkehr zu bekämpfen, das Verbrauchervertrauen in Internetzahlungsdienste zu stärken, die Sicherheit im Retail-Zahlungsverkehr zu… …(MaRisk) und legen die Anforderungen an die wesentlichen Aspekte der Sicherheit im Retail-Zahlungsverkehr, namentlich die Governance, das Risikomanagement… …angesprochen. Der Bearbeitungs- und Prüfungsleitfaden stellt die Mindestanforderungen an die Sicherheit von Internetzahlungen umfassend dar und ergänzt das… …an die Sicherheit von Internetzahlungen aus Sicht der Bankenaufsicht • Mindestanforderungen an die Sicherheit von Internetzahlungen aus Sicht des… …Jahresabschlussprüfers • Prüfung der Mindestanforderungen an die Sicherheit von Internetzahlungen durch die Interne Revision • Mindestanforderungen an die Sicherheit von… …Internetzahlungen aus Sicht spezieller Themenbereiche zur IT Sicherheit Die Interne Revision eines Zahlungsdienstleisters muss durch ihren risikoorientierten und… …lückenlosen Prüfungsansatz ihre Prüfungsaufgaben zwangsläufig um die neuen Mindestanforderungen an die Sicherheit von Internetzahlungen erweitern und damit die… …Umsetzung und Einhaltung der MaSI prüfen. Daher kommt dem Beitrag „Prüfung der Mindestanforderungen an die Sicherheit von Internetzahlungen durch die Interne…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2016

    Literatur zur Internen Revision

    …Event Management. In: PRev Revisionspraxis 2016, S. 194–198. (DV Prüfungen; IT Sicherheit; Risiken; Datenquellen; Betrieb des DV-Systems; Datenschutz…
  • eBook-Kapitel aus dem Buch Verhaltensorientierte Compliance

    Das Individuum

    Thomas Schneider, Carina Geckert
    …. Damit soll keine kaltherzige Entlassungspolitik vertreten werden, als viel- mehr die Sicherheit für alle Beteiligten, dass der beschlossene Weg der…
  • eBook-Kapitel aus dem Buch Verhaltensorientierte Compliance

    Die Gruppen

    Thomas Schneider, Carina Geckert
    …für die meisten Mitarbeiter aus sozialen Bedürfnissen wichtig. Eine Gruppe bietet soziale Kontakte, Geborgenheit und Nä- he, Sicherheit und…
  • eBook-Kapitel aus dem Buch Governance, Risk und Compliance im Mittelstand

    Mittelständische Unternehmen – Governance, Risikomanagement und Compliance

    Prof. Dr. Thomas Henschel, Ilka Heinze
zurück 1 2 3 4 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück