INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (1133)
  • Titel (6)

… nach Dokumenten-Typ

  • eBook-Kapitel (679)
  • eJournal-Artikel (398)
  • News (40)
  • Partner-KnowHow (7)
  • eBooks (5)
  • Lexikon (4)

… nach Jahr

  • 2025 (40)
  • 2024 (34)
  • 2023 (28)
  • 2022 (42)
  • 2021 (54)
  • 2020 (31)
  • 2019 (60)
  • 2018 (40)
  • 2017 (43)
  • 2016 (39)
  • 2015 (118)
  • 2014 (102)
  • 2013 (67)
  • 2012 (96)
  • 2011 (46)
  • 2010 (63)
  • 2009 (101)
  • 2008 (22)
  • 2007 (42)
  • 2006 (17)
  • 2005 (22)
  • 2004 (26)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Standards öffentliche Verwaltung Governance Handbuch Interne Kontrollsysteme IPPF Prüfung Datenschutz Checklisten Datenanalyse Arbeitskreis Risikomanagement Management IPPF Framework Sicherheit Revision Revision Aufgaben Interne Revision

Suchergebnisse

1133 Treffer, Seite 18 von 114, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Elektronische Rechnungsstellung und digitale Betriebsprüfung

    Externe Dienstleister

    Peter Eller
    …steuerberatenden Berufe seit der Gründung des Dienstleisters auf die Sicherheit der dort in zentralen Rechnern gespeicherten Buchführungsdaten vertraut haben. B…
  • eBook-Kapitel aus dem Buch Revision von Bauleistungen

    Einleitung

    Arbeitskreis "Bau, Betrieb, Instandhaltung (Technische Revision)“ des DIIR – Deutsches Institut für Interne Revision e.V.
    …Grundsätze von Wirtschaftlichkeit und Zweckmäßigkeit sowie von Sicherheit und Ordnungsmäßigkeit beachtet werden. Die „Technische Revision1“ erfüllt diese…
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Datenschutz

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …Sicherheit � Prinzip der Haftung � Prinzip der unabhängigen Überwachung � Prinzip der angemessenen Schutzqualität bei länderübergreifendem Datenverkehr…
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Betreiberverantwortung

    …: Kenntnis der Vorschriften + ordnungsgemäßes Handeln + Dokumentation = Sicherheit vor Sanktionen…
  • eBook-Kapitel aus dem Buch Spezifische Prüfungen im Kreditbereich

    Prüfung von Kreditprozessen am Beispiel von privaten Baufinanzierungen

    Bernd Kaltwasser, Reinhard Leinweber, Susanne Rosner-Niemes
    …rechtlichen und materiellen Bestand einer Grundschuld als Sicherheit für eine private Baufinanzierung beurteilen zu können. Prüfungsfragen: � Stimmen die… …Besiche- rung der Baufinanzierung herangezogen werden. Kreditüberwachung und Sicherheitenbearbeitung 201 Die Sicherheit einer Baufinanzierung liegt im… …Preisniveau ist auf dem jeweiligen regionalen Immobilienmarkt in einem die Sicherheit der Beleihung gefährdenden Umfang gesunken). Da- rüber hinaus ist bei… …die Werthaltigkeit einer ge- währten Sicherheit erheblich verschlechtern. Über das IKS muss bei Beendigung des Kreditverhältnisses sichergestellt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Integrated Reporting

    Integrierte Berichterstattung aus der Perspektive der Abschlussprüfung

    Prof. Dr. Klaus-Peter Naumann, Dr. Matthias Schmidt
    …umfasst. Eine betriebswirtschaftliche Prüfung kann sowohl mit hinreichender Si- cherheit (reasonable assurance) als auch mit begrenzter Sicherheit (limited… …as- surance) durchgeführt werden.16 Hinreichende Sicherheit bedeutet, dass das Prüfungsrisiko auf ein Maß redu- ziert werden muss, dass eine… …Berichtskriterien dargestellt.“ Absolute Sicherheit ist nicht gegeben – diese ist bei der Prüfung gewöhnlich nicht zu erreichen. Auf- grund der jeder Prüfung… …Sicherheit gibt der Wirt- schaftsprüfer eine Beurteilung oder Schlussfolgerung in Form einer Negativaussage ab, z.B.: „Es sind uns keine Sachverhalte bekannt… …dargestellt sind.“ Der Begriff „Be- grenzte Sicherheit“ drückt aus, dass der Wirtschaftsprüfer aufgrund seiner durchge- führten Tätigkeiten, die gegenüber einer… …Prüfung mit hinreichender Sicherheit be- grenzt sind, eine Aussage zu dem betrachteten Gegenstand mit einer geringeren Sicherheit abgibt, die aus Sicht der… …hinreichenden oder be- grenzten Sicherheit sind z.B. – Befragungen und Beobachtungen, – analytische Beurteilungshandlungen, – Einholung von Bestätigungen… …Abschlussprüfer – unter Beachtung des Grundsatzes der Wirtschaftlichkeit – sein Prüfungsergebnis mit hinreichender Sicherheit fällen kann.21 Wirksame interne… …waren auf unserem Bankkonto 1.000 Euro“ relativ einfach mit hinreichender Sicherheit zu prüfen, etwa ___________________ 31 Vgl. IDW PS 350, Tz. 18… …werden können, würde die Prüfung (mit hinreichender Sicherheit) der vergangen- heitsorientierten Interpretation dieser Aussage der Suche nach der Nadel im…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Compliance kompakt

    Regulatory Compliance

    Philipp Reusch, Marie Neumann
    …chungsbedürftige Anlagen. Diese dürfen die Sicherheit und Gesundheit von Personen bei bestimmungsgemäßer oder vorhersehbarer Verwen- dung nicht gefährden und… …müssen ggf. den Vorschriften einer einschlägigen Rechts- verordnung genügen und die darin geschützten Personen nicht in Sicherheit und Ge- sundheit… …1.1.1978 Neube- kannt- machung: 12.12.200 5 Regelt im Interesse einer ord- nungsgemäßen Arzneimittel- versorgung von Mensch und Tier die Sicherheit im… …CE-Kennzeichnung Hersteller, Importeur und Händler von Bauprodukten und technischen Bewer- tungsstellen DIN EN ISO 12100:20 11-03 Sicherheit von… …Maschinen 2011-03 Enthalten Begriffe, Methoden und allgemeine Leitsätze zur Risikobeurteilung und Risi- kominderung zur Maschinen- sicherheit… …Verwendung oder vorhersehbarer Fehlan- wendung die Sicherheit und die Gesundheit von Personen und die Sicherheit von Haustieren und Gütern und, soweit… …. Dementsprechend schreibt etwa die Maschinenrichtlinie im Prinzip der integrierten Sicherheit bereits vor, dass von der Maschine ausgehende Gefahren • erst… …Verwendung des Produktes beschrieben werden. Zu beachten ist, dass ein „Weniger“ an konstruktiver Sicherheit nicht durch ein „Mehr“ in instruktiver… …Sicherheit ausgeglichen werden kann. Das bedeu- tet, dass der Hersteller vorrangig die Pflicht hat, sichere Produkte zu kon- struieren. Vor Gefahren, die… …ProdHaftG). Unter Umständen ist es auch im gewerblichen Bereich einschlägig.449 Ein Produktfehler liegt vor, wenn das Produkt nicht die Sicherheit bietet…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2012

    Revisionsaspekte beim Mobile Computing

    Bernd Stolberg, Heinrich Braun, Uwe Donandt, Önder Güngör, u.a.
    …stellen. Für höchste Sicherheitsanforderungen hat das Bundesamt für Sicherheit in der Informationstechnik, BSI, einen Katalog in Form eines Schutzprofils… …Prinzip des Thin Clients. Diese Sicherheitstechniken haben aus Sicht der IT- Sicherheit den Vorteil, dass damit mehreren Angriffsvektoren gleichzeitig und… …Lebenszyklusmodell abgeleitet werden. Themen Bedarfsanalyse/ Planung Entwicklung Implementierung/ Inbetriebnahme Betrieb Verlust/Außerbetriebnahme Sicherheit… …Sicherheit (Verfügbarkeit, Vertraulichkeit, Integrität, Verbindlichkeit), Ordnungsmäßigkeit, und Wirtschaftlichkeit sowie das hierzu etablierte Interne… …Umständen nicht die benötigte Sicherheit gewährleisten. Dabei weisen mobile Endgeräte bei zunehmender Miniaturisierung immer leistungsfähigere Komponenten auf… …Sicherheit in der Informationstechnik 2006. BSI, Überblickspapier Smartphones, BSI, SiMKo 2 – eine Lösung für die Sichere Mobile Kommunikation… …http://www.bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik 2011. DuD, Datenschutz und Datensicherheit, Ausgabe 07/2010; „iPhone Security“, Jörg Völker, S… …. 486–491. DuD, Datenschutz und Datensicherheit, Ausgabe 03/2012; Schwerpunkt: Sicherheit für Moble Geräte und Anwendungen. „A Window Into Mobile Device…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2020

    Das Interne Kontrollsystem beim Einsatz von Multi-Cloud-Umgebungen in Unternehmen

    Ein Leitfaden zur Identifikation von Risiken und zur Prüfung der Wirksamkeit von Kontrollen
    Prof. Dr. Gert Heinrich, Markus Tomanek
    …, Cloud-Dienstanbietern und IT-Auditoren ergeben sich unterschiedliche Fragestellungen an die Sicherheit der Cloud-Umgebung und der Daten bei Verwendung von mehreren… …erfolgreichen Prüfung über alle Ebenen/ Infrastrukturen gleichzeitig die Reichweite und Maßgabe von derselben Qualität der Sicherheit versprochen wird? •… …Kompendiums des Bundesamts für Sicherheit und Informationstechnik 5 zurate gezogen. Um ein transparentes und dienstleistungsgerechtes Mapping durchzuführen… …durch schlecht geregelte Rechtevergaben erheblich behindert, da Berechtigungen auf Anfrage vergeben werden können, sodass die Sicherheit der Services… …die Sicherheit des Netzwerks auf der Zusammenarbeit beider Dienstanbieter. Ist diese nicht entsprechend geregelt, entstehen Sicherheitslücken. R21… …. R23: Unsichere, nicht dem Standard entsprechenden Datenlöschungsverfahren Datenschutz und -sicherheit ist eines der obersten Gebote der Governance. In… …: Regelmäßige Überprüfung des Authentifizierungsverfahrens auf Sicherheit, Aktualität und Konsistenz. Die Sicherheitsbeauftragten beider Cloud-Dienstleister… …, K./Nebot, R. (2014): Governance und Compliance im Cloud Computing, Wiesbaden. BSI, Bundesamt für Sicherheit in der Informationstechnik (2020)…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2019

    Aus der Arbeit des DIIR

    …, dass aus seiner Sicht Ungerechtigkeit im Unternehmen die Kriminalität fördert, während sich Fairness lohnt. Dr. Dirk Häger vom Bundesamt für Sicherheit… …Softwareanbieter zunimmt, wird es einen Anstieg der erforderlichen Sicherheit in Bezug auf die Gefährdung von Unternehmen durch Cybersicherheitsrisiken geben. Die…
    Alle Treffer im Inhalt anzeigen
◄ zurück 16 17 18 19 20 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück