INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (1133)
  • Titel (6)

… nach Dokumenten-Typ

  • eBook-Kapitel (679)
  • eJournal-Artikel (398)
  • News (40)
  • Partner-KnowHow (7)
  • eBooks (5)
  • Lexikon (4)

… nach Jahr

  • 2025 (40)
  • 2024 (34)
  • 2023 (28)
  • 2022 (42)
  • 2021 (54)
  • 2020 (31)
  • 2019 (60)
  • 2018 (40)
  • 2017 (43)
  • 2016 (39)
  • 2015 (118)
  • 2014 (102)
  • 2013 (67)
  • 2012 (96)
  • 2011 (46)
  • 2010 (63)
  • 2009 (101)
  • 2008 (22)
  • 2007 (42)
  • 2006 (17)
  • 2005 (22)
  • 2004 (26)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Revision Standards IPPF Ziele und Aufgaben der Internen Revision Risikotragfähigkeit Unternehmen Interne Arbeitskreis Kreditinstitute Prüfung Datenschutz Checklisten Risk öffentliche Verwaltung Governance Funktionstrennung Grundlagen der Internen Revision

Suchergebnisse

1133 Treffer, Seite 5 von 114, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Prüfung des Kreditgeschäfts durch die Interne Revision

    Die Prüfung von Projektfinanzierungen

    Dr. Andreas Russ
    …wird. Die Kreditentscheidungen werden primär vom prognostizierten Cashflow und von den Aktiva des Projekts als Sicherheit für die Verzinsung und Tilgung…
  • eBook-Kapitel aus dem Buch IT-Audit

    Grundlagen

    Dr. Stefan Beißel
    …Inspektion verstanden. Audits können unterschiedliche Themenbereiche betreffen, wie z. B. die Finanzberichterstattung, Sicherheit, Compliance, Governance oder… …Nachweisen basiert. Der wiederholte Prozess des Prüfens erhöht zudem das Niveau der Sicherheit, Wirtschaftlichkeit und Ordnungsmäßigkeit unter dem gesamten… …werden sie genutzt, um die initiale Auswahl des IT-Dienstleisters zu unterstützen und später kontinuierlich die Sicherheit, Wirt- schaftlichkeit und… …Management stark erhöht. – Beim Personal steigt das Bewusstsein über Sicherheit, Wirtschaftlichkeit und Ordnungsmäßigkeit. Dadurch werden Kontrollschwächen… …Überblick Beim Prüfungsaspekt eines IT-Audits handelt es sich primär um die Sicherheit, Wirtschaftlichkeit oder Ordnungsmäßigkeit der IT in einem… …. Ordnungsmäßigkeit IT-Audit Compliance Sicherheit Wirtschaftlichkeit Kontrollierbarkeit Qualität EffizienzVerfügbarkeit Vertraulichkeit EffektivitätIntegrität… …Nachvollziehbarkeit Abbildung 4: Prüfungsaspekte 2.4.2 Sicherheit Die Sicherheit sieht vor, dass Informationen und IT-Systeme nicht kompromit- tiert, manipuliert… …an bestehenden Vorgaben zur Sicherheit, Wirtschaftlichkeit und Ordnungsmäßigkeit und am Ausmaß, wie diese Vorgaben eingehalten werden. Dadurch sollen… …. – Bevor ein Dienstleister beim Outsourcing unter Vertrag genommen wird, wird oft die Sicherheit bei ihm geprüft. Obwohl die meisten Risiken durch… …vertragli- che Vereinbarungen transferiert werden können, darf die Sicherheit durch den Auftraggeber nicht vollständig vernachlässigt werden. Eventuelle…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Praxis der Internen Revision

    SAP®-Software im Blickpunkt der Internen Revision

    Roger Odenthal
    …. . . . . . . . . . . . . . . . 511 6.4.4 Datenfluss und Abstimmvorgänge . . . . . . . . . . . . . . . . . . . . . . . . 512 6.4.5 Schutz und Sicherheit des Systems… …sowie Sicherheit der innerhalb von SAP® geführten und aufbereiteten Unternehmensdaten bedürfen ebenso der ungeteilten Auf- merksamkeit von Revisoren wie… …Buchhaltungsverfahren gehören die Abstimmunterlagen zu den aufbewahrungspflichtigen Dokumenten. 6.4.5 Schutz und Sicherheit des Systems Die Absicherung des Systems vor…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Interne Revision aktuell

    Sicherheitssysteme für Revisionsdaten

    Ralf Puchelt, Andreas Schacht
    …Revisionsdaten gewährleisten in diesem Umfeld neben der ordnungsgemäßen Aufbewahrung, Integrität und Nach- vollziehbarkeit auch die notwendige Sicherheit vor… …Verbindung über eine ver- schlüsselte Webseite mit SSL-Zertifikat garantiert bei WLAN-Verbindungen keine ausreichende Sicherheit, da der Netzwerkverkehr durch…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Interne Kontrollsysteme (IKS)

    Beurteilung der Wirksamkeit des Internen Kontrollsystems (IKS) durch den Aufsichtsrat

    Dr. Oliver Bungartz
    …chende Sicherheit geben, dass das IKS auch tatsächlich wirksam ist, wobei die Unternehmensleitung zuvor diese Wirksamkeit sicher zu stellen hat. Die… …Wirksamkeit eines IKS ist eine Systemprüfung mit dem Ziel, ein Prüfungsurteil mit hinreichender Sicherheit da- rüber abzugeben, ob – in Übereinstimmung mit den… …(Aufbauprüfung) ist es, dem IKS-Prüfer ein Urteil mit hinreichender Sicherheit darüber zu ermöglichen, ob . die zu einem bestimmten Zeitpunkt implementierten… …wesentlichen Belan- gen geeignet waren, mit hinreichender Sicherheit die IKS-Zie- le für die Unternehmensberichterstattung zu erreichen, und zu einem bestimmten… …Zeitpunkt implementiert waren. • Ziel einer Wirksamkeitsprüfung (Funktionsprüfung) des IKS ist es, dem IKS-Prüfer ein Urteil mit hinreichender Sicherheit… …angewandten IKS-Grundsätzen in allen wesentlichen Be- langen während des geprüften Zeitraums geeignet waren, mit hinreichender Sicherheit die IKS-Ziele für die… …und um hinreichende Sicherheit be- züglich der Zielerreichung der Organisation zu gewährleisten. • Whistleblower-System: System, das Mitarbeitern oder… …Risikoneigung zu steuern (Einfügung und Hervorhebung durch den Verfasser) und um hin- reichende Sicherheit bezüglich des Erreichens der Ziele der Orga- nisation…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2004

    Risikomanagement und Frühwarnsystem bei IT-Projekten

    IIR-Arbeitskreis „IT-Revision“
    …, wenn öffentlich über das Scheitern des Projekts gesprochen wird. Die Revision sollte – mit ihrer Aufgabe, die Ordnungsmäßigkeit und die Sicherheit… …Projektdokumentation × × × × × × 18 Troubleshooting × × × × 19 Datenschutz und -sicherheit × × × × × × 20 Monitoring-Werkzeuge × × × × Die vorstehende Matrix ist eine… …Projektdokumentation 1 1 18 Troubleshooting 1 1 19 Datenschutz und -sicherheit 1 1 20 Monitoring-Werkzeuge*) 0 Summen 29 9 20 Bewertungsgesamtergebnis, Schwellenwert bei…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2008

    11 Thesen zur zivil- und strafrechtlichen Haftung von Organen und Arbeitnehmern wegen fehlerbehafteter Aufgabenerledigung im Bereich der Internen Revision

    Dr. Thomas Münzenberg
    …Thesen als gedankliche Anstöße zu einer weiteren Beschäftigung mit dem Thema, das mit einiger Sicherheit in der Zukunft eine gewichtige Rolle in der zivil-…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2008

    Revision des Finanzwesens

    Zusammenfassung des Bandes „Prüfungsleitfaden für die Revisionspraxis“ des IIR-Arbeitskreises „Revision des Finanz- und Rechnungswesens“
    IIR-Arbeitskreis „Revision des Finanz- und Rechnungswesens“
    …Gesichtspunkt der Sicherheit und Ordnungsmäßigkeit zu prüfen. Der IIR-Arbeitskreis „Revision des Finanz- und Rechnungswesens“ hat folgende Arbeitskreis-Mitglie… …Zahlungsverkehrs und die Sicherheit der eingesetzten IT-Systeme. In Abhängigkeit von der Integration der Systeme und der eingerichteten Kontrollen bezogen auf…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wertpapier-Compliance in der Praxis

    Mitteilungspflichten (§§ 33 ff. WpHG)

    Sven H. Schneider, Lucina Berger
    …Eigenhandel mit Kunden einschließlich Market-Making-Geschäften – Wertpapierleihgeschäfte und Pensionsgeschäfte – Halten als Sicherheit, vor allem im Rahmen der… …für Kreditinstitute wichtigen Fall gelten, dass Aktien als Sicherheit übertragen werden (siehe dazu unten). 3.4.3 Berechnung des Stimmrechtsanteils… …Rechtsprechung nur in Betracht, wenn der Treugeber Einfluss auf die Ausübung der Stimmrechte durch den Treuhänder hat. 4.2.3 Einem Dritten als Sicherheit… …übertragen Zugerechnet werden Stimmrechte aus Aktien, die einem Dritten als Sicherheit übertragen wurden (§ 34 Abs. 1 Satz 1 Nr. 3 WpHG). Nach dem ebenfalls… …Sicherheit verwahrt werden, sofern der Meldepflichtige die Stimmrechte hält und die Absicht bekundet, diese Stimmrechte auszuüben. § 34 Abs. 1 Satz 1 Nr. 3…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Zielgerichtetes Risikomanagement für bessere Unternehmenssteuerung

    Compliance ist keine Selbstverständlichkeit

    Brigitta John
    …cher Vorfälle zu implementieren, um dem internationalen und globalen Waren- und Dienstleistungsaustausch zumindest eine gewisse Sicherheit zu geben…
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück