INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2011"
    (Auswahl entfernen)

… nach Büchern

  • Internationale E-Discovery und Information Governance (14)
  • Digitale SAP®-Massendatenanalyse (9)
  • Revision der IT-Governance mit CoBiT (9)
  • MaRisk VA erfolgreich umsetzen (8)
  • Compliance- und Risikomanagement (5)
  • Elektronische Betriebsprüfung (5)
  • Quality Control und Peer Review in der Internen Revision (5)
  • Revision von Sachinvestitionen (2)
  • Risikotragfähigkeit und Limitierung in Versicherungen (2)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Management Prüfung Datenschutz Checklisten IT Leitfaden zur Prüfung von Projekten Risk Revision Funktionstrennung Revision Vierte MaRisk novelle Risikomanagement Corporate Kreditinstitute Handbuch Interne Kontrollsysteme IPPF Framework Auditing

Suchergebnisse

59 Treffer, Seite 1 von 6, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch MaRisk VA erfolgreich umsetzen

    Die Anforderungen der MaRisk an die organisatorische Ausstattung

    Thomas Korte, Frank Romeike
    …von § 81 Abs. 2 Satz 1, Abs. 1 Satz 2 i.V. m. § 64 a bzw. nach § 104 s VAG sowie § 91 Abs. 2 AktG und §§ 104 d, 104 e Abs. 4 VAG verantwort- lich für… …(vgl. Urteil des Verwaltungsgerichts Frankfurt/Main, Aktenzeichen: 1 E 7363/03, siehe Kapitel 1). Dabei ist zu beachten, dass die in den MaRisk VA unter… …� 3. Punkt 1, genannten Rundschreiben, welche ebenfalls die Organisation betreffen, nach wie vor gültig, also ebenfalls zu erfüllen sind. Dies… …MaRisk VA � 7.2.1 Punkt 1 zur Funktionstrennung bis ein- schließlich der Ebene der Geschäftsleitung ist nicht so zu interpretieren, dass inner- halb der… …Abs. 1 VAG der Verantwortliche Aktuar in der Lebens- versicherung die „Fit-and-Proper-Anforderungen“ schon heute zu erfüllen. Die Ent- wicklungen zu… …der Fall, da der Grundsatz der Funktionstrennung gemäß MaRisk 7.2.1 Punkt 1 dies implizit verbietet: Wer Produkte kalkuliert und Annahmerichtlinien… …Council on the taking-up and pursuit of the business of Insurance and Reinsurance, Art. 47 Abs. 1. 107 Vgl. CEIOPS (2005), Answers to the European… …„Gesetz zur Kontrolle und Transparenz im Unternehmensbereich“ (KonTraG) verpflichtet seit 1. Mai 1998 Vorstände börsennotierter Unternehmen zur Einrichtung… …einer Risikokultur Gemäß MaRisk VA � 7.2.2 Punkt 1 sind Mitarbeiter so zu schulen, dass sie Risiken identifizieren und angemessen darauf reagieren… …Risikomanagements zu agieren haben. Das bedeu- tet, wie unter � 7.3.3 Punkt 1 (Erläuterung) ausgeführt, dass alle Mitarbeiter Risiken erkennen und zunächst den…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Deutsches Datenschutzrecht und Betriebsratsbeteiligung bei E-Discovery in den USA

    Stephan Meyer
    …123 STEPHAN T. MEYER Deutsches Datenschutzrecht und Betriebsratsbeteiligung bei E-Discovery in den USA 1. Der Konflikt zwischen… …Rechts dargestellt (1.) und der Versuch einer Harmonisierung unternommen (2.). Ein kurzer Hinweis auf Maßnahmen der Konfliktvorbeugung (3.) und ein Fazit… …(4.) schließen den Beitrag ab. 1. Der Konflikt zwischen E-Discovery und Datenschutz Die aus deutscher Sicht ungewöhnlich große Reichweite von… …normalerweise verbor- ___________________ 221 BGH NJW 2007, 2989, 2992; Reichold, in: Thomas/Putzo, ZPO, 31. Aufl. 2010, § 142 Rn. 1. 222 Vgl. den… …Erhebung, Verarbeitung und Nutzung von Daten natürlicher Personen durch öffentliche und private Stellen (§ 1 Abs. 2 BDSG). Ziel ist der Schutz des… …allgemeinen Persönlichkeitsrechts des Einzelnen (§ 1 Abs. 1 BDSG). Regelungstechnik Erfasst sind sogenannte „personenbezogene Daten“, also alle… …„Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren na- türlichen Person“ (§ 3 Abs. 1 BDSG). Beispiele sind… …denn es findet sich ein Erlaubnistatbestand (§ 4 Abs. 1 BDSG). Die wesent- lichen Erlaubnistatbestände sind im BDSG enthalten, aber wegen ihrer aufwendi-… …im ___________________ 240 ErfK/Wank, 11. Aufl. 2011, § 27 BDSG Rn. 1; Gola/Schomerus, BDSG, 10. Aufl. 2010, § 3 Rn. 6. 241 ErfK/Wank, a.a.O… ….; Gola/Schomerus, a.a.O., § 3 Rn. 7. 242 BAG NJW 1987, 674, 676. 243 Siehe §§ 4a, 27 – 32 BDSG. 244 Gola/Schomerus, a.a.O., § 1 Rn. 29 (sog…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch MaRisk VA erfolgreich umsetzen

    Notfallplanung

    Thomas Korte, Frank Romeike
    …215 8. Notfallplanung 8.1 Notfallplanung und Business Continuity Management Die MaRisk VA � 9 Punkt 1 definieren, dass Unternehmen Vorsorge… …eine Wiederan- lauffähigkeit gewährleisten. Business Continuity Management ist als kontinuierli- cher Prozess zu verstehen: 1. In einem ersten Schritt… …nagement – Part 1: Code of Practice“ Informationen zum Aufbau einer Organisations- struktur und die Umsetzung eines Business Continuity Management Prozesses… …ist in sechs Abschnitte aufgeteilt und unterscheidet sich inhaltlich nur unwesentlich vom Standard BS 25999-1: Sektion 1: BCM Policy & Programme… …als Anregung dienen und muss an die jeweiligen Bedingun- gen der Institution angepasst werden. 1. Einleitung 1.1 Allgemeine Informationen: Name der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikotragfähigkeit und Limitierung in Versicherungen

    Risikotragfähigkeitskonzept

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …17 2 Risikotragfähigkeitskonzept Anforderung Ein zentraler Bestandteil der MaRisk VA ist das RTK. MaRisk VA Ziffer 7.3.1 Abschnitt 1 fordert… …Solvency Capital Requirement (SCR) bzw. einer Annäherung der Eigenmittelausstattung an das Minimum Capital Requirement (MCR) auf. Abb. 1: Die… …auf die Existenz eines RTK und die formalen Anforderungen an dieses. Darüber hinaus gehende Fragestellungen, insbesondere zu den 1 IFRS 4 regelt die… …versicherern) als Eigenmittel höchster Güte anerkannt (Tier 1). Abb. 3: Aufteilung der Eigenmittel Quelle: Total balance sheet approach vs. Konzept der… …(Risikokapitaladäquanz) sind im Rahmen der jährlichen Anpassung der Geschäftsstrategie zu berücksichtigen. Die Anpassung ist jedoch nach MaRisk VA Ziffer 7.1 Abs. 1 nicht…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch MaRisk VA erfolgreich umsetzen

    Risikoberichterstattung

    Thomas Korte, Frank Romeike
    …zurück auf das KonTraG vom 1. Mai 1998. Insbesondere durch das Bilanzrechtsre- formgesetz (BilReG) vom 4. Dezember 2004 wurde der Umfang des Lageberichts… …und § 289 Abs. 1 Satz 4 HGB mit Wirkung für nach dem 31. Dezember 2004 begin- nende Geschäftsjahre um die Berichterstattung über wesentliche Chancen… …eingehen auf: 1. Vorgänge von besonderer Bedeutung, die nach dem Schluß des Geschäftsjahrs eingetreten sind; 2. a) die Risikomanagement- ziele und -methoden… …Lagebericht aufzustellen (§ 264 HGB). Im Rahmen der Lageberichterstattung ist nach § 289 Abs. 1 Satz 4 HGB auch auf die Risiken und Chancen der zukünftigen… …Auftreten neuer oder bislang un- entdeckter Risiken, ist dem Aufsichtsrat nach § 90 Abs. 1 AktG sofort zu berichten (Ad-hoc-Berichterstattung). Die Risiken… …Verhalten des Vorstands und Aufsichtsrats einer Aktiengesellschaft abzugrenzen. Nach § 93 Abs. 1 Satz 2 AktG liegt eine Pflichtverletzung „nicht vor, wenn das… …Geschäftsleiters anzuwen- den (Verwaltungsgericht Frankfurt am Main, Aktenzeichen: 1 E 7363/03, siehe auch Kapitel 1 in diesem Buch). Die Vorlage regelmäßiger… …(vgl. MaRisk � 5. Punkt 1 Erläuterung). Zur Erinnerung: Beurteilt werden soll die gegenwärtige und (soweit möglich) die zukünftige Risikosituation des… …: Reputationsrisiken als Handlungsfeld im Enterprise Risk Management: Präventives Reputa- tionsrisikomanagement, in: RISIKO MANAGER 11/2007, S. 1, 6 – 11…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Einführung

    Stefan Tönnissen
    …haftbar sind.“2 Nach § 93 Abs. 1 AktG haben die Vorstandsmitglieder bei ihrer Geschäftsführung die Sorgfalt eines ordentlichen und gewissenhaften Ge-… …Prüfung der IT-Governance durchzuführen. ___________________ 1 Vgl. Müller, G.; Terzidis, O.: IT-Compliance und IT-Governance, 5/2008, Seite 341. 2… …2006, Seite 28. 6 Vgl. Berwanger, J. et al.: Interne Revision, 1. Auflage 2008, Seite 89. Einführung 16 1 Ziel des Buches Das Buch möchte… …���������� ���� ��� � "��� � ������*+, � � ��������- .� ��� !�� ����� �� Abbildung 1: Buchnavigation…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch MaRisk VA erfolgreich umsetzen

    Einführung in die Mindestanforderungen an das Risikomanagement sowie rechtliche Rahmenbedingungen

    Thomas Korte, Frank Romeike
    …23 1. Einführung in die Mindestanforderungen an das Risiko- management sowie rechtliche Rahmenbedingungen 1.1 Rechtliche Rahmenbedingungen Eine… …KonTraG, das der Deutsche Bundestag am 5. März 1998 verabschiedet hat, verpflichtet seit dem 1. Mai 1998 Vorstände börsennotierter Unternehmen in… …. Dies bedeutet jedoch nicht, dass die Verpflichtung zur Einrichtung eines Früherken- nungs- und Risikomanagementsystems vor dem 1. Mai 1998 nicht… …auch, die Unterneh- 1 Vgl. vertiefend: Romeike, F. (2008): Rechtliche Grundlagen des Risikomanagements – Haftungs- und Strafvermeidung für Corporate… …Compliance, Berlin 2008. 2 § 93 Sorgfaltspflicht und Verantwortlichkeit der Vorstandsmitglieder: (1) Die Vorstandsmitglieder haben bei ihrer Geschäftsführung… …Verwaltungsgerichts Frankfurt am Main vom 8. Juli 2004 (Aktenzeichen: 1 E 7363/03, Vgl. auch VG Frankfurt/Main, VersR 2005, 57 (60)) lesenswert. In dem Urteil entschied… …krafttreten des § 91 Abs. 2 AktG eine entsprechende Verpflichtung zur Schaffung an- gemessener interner Kontrollverfahren bestand (§ 81 Abs. 1 Satz 5 VAG bzw… …. seit 1. 1. 2008 auch § 64 a VAG und § 25 a Kreditwesengesetz). Mit Einführung des § 91 Abs. 2 AktG im Jahre 1998 habe der Gesetzgeber die Verpflichtung… …Entwicklung mit ihren wesentlichen Chancen und Risiken eingehen (§ 289 Abs. 1 Handelsgesetzbuch, HGB)4. So soll der Lagebericht auch auf Vorgänge von… …HGB wird ergänzend gefordert, dass die Risikomanagementziele und -methoden der Gesellschaft einschließlich 4 § 289 Lagebericht: (1) Im Lagebericht sind…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    E-Discovery-Strategien für international agierende Unternehmen

    Nigel Murray
    …73 NIGEL MURRAY E-Discovery-Strategien für international agierende Unternehmen 1. Zunahme internationaler Rechtsstreitigkeiten… …......................................................... 79 E-Discovery-Strategien für international agierende Unternehmen 74 1. Zunahme internationaler Rechtsstreitigkeiten Die… …Neufassung der US-amerikanischen Federal Rules of Civil Procedure (FRCP) (Zivilprozessrecht der USA) mit Wirkung vom 1. Dezember 2006 wird zu mehr und… …Schutzrechte für die Daten von Einzelpersonen) komplett unter einen Hut bringen lassen. Kürzlich gab es in diesem Zusammenhang zwei Bekanntma- chungen: Am 1… …agierende Unternehmen 78 1. Bedingung: Eine Organisation muss alle Einzelpersonen, von denen sie persönli- che Daten sammelt, darüber informieren…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Strategisches Innovations- und Technologie-Management für E-Discovery

    Matthias H. Hartmann, Jürgen Venhofen
    …231 MATTHIAS H. HARTMANN · JÜRGEN VENHOFEN Strategisches Innovations- und Technologiemanagement für E-Discovery402 1. Reaktionsbedarf… …Technologiemanagement für E-Discovery 232 1. Reaktionsbedarf auf E-Discovery-Anforderungen Die IKB Data GmbH ist ein Shared Service Center der IKB Deutsche… …Procedure (FRCP) (Zivilprozessrecht der USA) mit Wirkung vom 1. Dezember 2006, in denen elektronisch gespeicherte Informationen explizit als eigenständige… …Abfragen von Stichwörtern oder Zu- sammenhängen aus unterschiedlichen Dateiformaten. Nimmt man an, dass 1 Gb ___________________ 403 „Im Unterschied zur… …Data GmbH am 1. April 2004 war die Betreuung der IT-Infrastruktur der IKB Deutsche Industriebank AG durch eine organisatorisch und prozessual… …Stromabschaltung eines der beiden Rechenzentren simuliert. Abbildung 1: 2-Standort-Konzept im… …Innovations- und Technologiemanagement für E-Discovery 242 Prozessschritt 1: Zunächst wird mit dem Kunden (der Rechtsabteilung, den Reviso- ren eines…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Reifegrade der IT-Prozesse

    Stefan Tönnissen
    …nicht existent Ein Prozess ist nicht vorhanden und wird auch vom Unternehmen als nicht relevant eingestuft. 1 Initial Es ist ebenfalls kein Prozess… …die Beurteilung der Reife beschrieben. Reifegrade der IT-Prozesse 29 1 Planung und Organisation 1.1 PO1 Definieren eines strategischen… …Festlegung eines strategischen IT-Plans. 1 Initial Die Unternehmensleitung hat das Bewusstsein zur Notwendigkeit eines strategischen IT-Plans. Eine… …. Das Wissen und die Fähigkeiten zur Beurteilung einer Informationsarchitektur sind nicht vorhanden. 1 Initial Die Notwendigkeit der Bedeutung der… …definieren. Ein Verständnis ist nicht vorhanden. 1 Initial Die Notwendigkeit zur Definition der technischen Ausrüstung ist vom Unternehmen erkannt worden… …Unternehmensziele. 1 Initial Das Verständnis für die Errichtung einer wirksamen IT-Organisation ist vorhanden, die Umsetzung jedoch nicht erfolgt. Ein… …vorhanden. 1 Initial Ein IT-Investitionsmanagement ist nicht vorhanden, wird jedoch von der Unternehmensleitung als notwendig erkannt. Dennoch… …besteht auch kein Verständnis für die Notwendigkeit. 1 Initial Die Kommunikation von Richtlinien, Verfahren und Standards erfolgt erst bei einem… …ein Bewusstsein über dessen Bedeutung für den Unternehmenserfolg sind nicht vorhanden. 1 Initial Ein Bewusstsein für die Bedeutung eines aktiven… …Qualitätsmanagementsystem noch das Bewusstsein für die Notwendigkeit ist im Unternehmen enthalten. 1 Initial Eine bewusste Notwendigkeit für ein…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück