INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (60)
  • Titel (1)

… nach Dokumenten-Typ

  • eBook-Kapitel (44)
  • eJournal-Artikel (13)
  • News (2)
  • Partner-KnowHow (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Risk IT Interne Vierte MaRisk novelle Risikotragfähigkeit Standards Sicherheit marisk Revision Corporate Prüfung Datenschutz Checklisten Geschäftsordnung Interne Revision Kreditinstitute cobit Funktionstrennung

Suchergebnisse

60 Treffer, Seite 1 von 6, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    Die Prüfung des Risikomanagementsystems durch den Wirtschaftsprüfer: Trügerische Sicherheit

    Marco Wolfrum
    …109 Die Prüfung des Risikomanagement- systems durch den Wirtschaftsprüfer: Trügerische Sicherheit Prof. Dr. Werner Gleißner, Marco Wolfrum 1 Das… …Anforderungen). 95 Angemessenheit und Wirksamkeit. 111 Die Prüfung des Risikomanagement systems durch den Wirtschaftsprüfer: Trügerische Sicherheit 2… …Gleißner/Wolfrum 2019. 113 Die Prüfung des Risikomanagement systems durch den Wirtschaftsprüfer: Trügerische Sicherheit mit fehlen die gesetzlich notwendigen… …formalisiert und quantifiziert  – in betriebliche 115 Die Prüfung des Risikomanagement systems durch den Wirtschaftsprüfer: Trügerische Sicherheit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Angriffsszenarien – das Spiel mit der Angst

    Bodo Meseke
    …Satz lesen viele von uns jeden Tag. Die Sicherheit, die er verheißt, ist trügerisch. Denn kein Schutzpro- gramm ist unfehlbar. Ende Februar 2018 musste… …der IT-Sicherheit in Deutschland“ des BSI, des Bundesamts für Sicherheit in der Infor- mationstechnik. Wöchentlich veröffentlicht das National Cyber… …Prozent. Auf Deutschland entfiel gut ein Prozent (Khalimonenko 2018; Brandom 2016). Was nicht heißt, dass sich Firmen hierzulande in Sicherheit wähnen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wertpapier-Compliance in der Praxis

    Mitteilungspflichten (§§ 33 ff. WpHG)

    Sven H. Schneider, Lucina Berger
    …Eigenhandel mit Kunden einschließlich Market-Making-Geschäften – Wertpapierleihgeschäfte und Pensionsgeschäfte – Halten als Sicherheit, vor allem im Rahmen der… …für Kreditinstitute wichtigen Fall gelten, dass Aktien als Sicherheit übertragen werden (siehe dazu unten). 3.4.3 Berechnung des Stimmrechtsanteils… …Rechtsprechung nur in Betracht, wenn der Treugeber Einfluss auf die Ausübung der Stimmrechte durch den Treuhänder hat. 4.2.3 Einem Dritten als Sicherheit… …übertragen Zugerechnet werden Stimmrechte aus Aktien, die einem Dritten als Sicherheit übertragen wurden (§ 34 Abs. 1 Satz 1 Nr. 3 WpHG). Nach dem ebenfalls… …Sicherheit verwahrt werden, sofern der Meldepflichtige die Stimmrechte hält und die Absicht bekundet, diese Stimmrechte auszuüben. § 34 Abs. 1 Satz 1 Nr. 3…
    Alle Treffer im Inhalt anzeigen
  • Globale Kompetenz und Leistungsfähigkeit

  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2019

    Interne Kontroll- und Revisionssysteme im öffentlichen Sektor

    Eine Umfrage unter Revisorinnen und Revisoren
    Prof. Dr. Niels Olaf Angermüller
    …Prozent) wer- 6 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2018), S. 91 ff. den Mitarbeiter bezüglich des Umgangs mit Cyberrisiken geschult… …17 (19,3 Prozent) der Teilnehmer gaben 7 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2011). 182 ZIR 04.19 Interne Kontroll- und… …(Stand: 29.03.2019). Bundesamt für Sicherheit in der Informationstechnik (2019): Kritische Infrastrukturen, https://www.bsi… …. bund.de/DE/Themen/Industrie_KRITIS/KRITIS/Strategie/KRITIS/kritis.html;jsessionid=8E4E4941F4BD4EE 3CF74FECCCAA39CD2.1_cid360 (Stand: 28.03.2019). Bundesamt für Sicherheit in der Informationstechnik (2018): Die Lage der IT-Sicherheit in… …Deutschland 2018, Bonn. Bundesamt für Sicherheit in der Informationstechnik (2011): Missbrauch von Berechtigungen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2019

    Aus der Arbeit des DIIR

    …, dass aus seiner Sicht Ungerechtigkeit im Unternehmen die Kriminalität fördert, während sich Fairness lohnt. Dr. Dirk Häger vom Bundesamt für Sicherheit… …Softwareanbieter zunimmt, wird es einen Anstieg der erforderlichen Sicherheit in Bezug auf die Gefährdung von Unternehmen durch Cybersicherheitsrisiken geben. Die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2019

    Buchbesprechungen

    Axel Becker, Thomas Gossens
    …die Verwertung der Sicherheit dar. Dabei werden die Themen Verwertungsreife, Ablösung der Sicherheit und Übergang der Forderung und die Verwertung im…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Risiken digitalwirtschaftlicher Ökosysteme

    Dirk Drechsler
    …, aber auch intensiv mit der Sicherheit und dem Datenschutz (Webb etal., 2019, S. 4 ff.). Insgesamt listet der zuletzt genannte Bereich 56 verschiedene… …Arbeitskräfte (5–10 Jahre) – Disruption und Evolution auf Systemebene (+10 Jahre) Die Ergebnisse aus der Analyse sind recht eindeutig. Die Themen Sicherheit und… …Unternehmensleitung. Sicherheit und Datenschutz sind schon lange nicht mehr Nebenthemen, denen man sich nach Abarbeitung aller anderen Aufgaben widmet. In einem Beitrag… …Betriebssyste- men oder Software ausnutzt, um die Sicherheit zu verletzen oder Browserein- stellungen ohne Wissen der Nutzer zu verändern. Ein ähnliches Ausnutzen… …Themenkomplex acht interdependente He- rausforderungen: – neue Formen der Zusammenarbeit – Cyber-Datenschutz – Sicherheit der Dinge – Technologie und das Gesetz… …Verbindungen zu der Internet Governance, den globalen Risiken, der Informationstechnologie, der internationalen Sicherheit, der digitalen Wirtschaft und… …anderen Kategorien der Cyber- Sicherheit. Dementsprechend entfalten sich darüber sekundäre Effekte auf wei- tere Bereiche. Gleichgültig, ob es sich um… …Ein strategischer Blick auf die Bereiche Risiko und Sicherheit, wobei ersteres für das unternehmensweite und umfassende sowie letzteres speziell für das… …Vorschlag in die Diskussion ein, die Sicherheit in das Risikomanagement einzu- ordnen und sämtliche Beziehungen zu modellieren. Obwohl mit der ISO-Fami- lie… …Sachverhalte wacht organisatorisch die Funktion, die sich dem Schutz der Daten widmet. Währendman hier vomManagement der Sicherheit spricht, ist die Governance…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2019

    Die agile Revision, eine neue Chance?

    Erste Überlegungen zu agilen Methoden in der Steuerung der Internen Revision
    Andreas Hauf
    …Vorgehensweise • Sprint 3: Wirtschaftlichkeit, Sprintziel: Ermittlung marktgerechter Preise • Sprint 4: Sicherheit, Sprintziel: Aufgabenbezogene Berechtigungen Bei…
  • Mertmann: „Die Bekämpfung von Wirtschaftskriminalität wird immer wichtiger”

    …vom Bundesamt für Sicherheit in der Informationstechnik nimmt sich das Thema Cybercrime vor, inklusive Gefährdungslage und Abwehrstrategien für…
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück