INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner Know how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2011"
    (Auswahl entfernen)

… nach Büchern

  • Internationale E-Discovery und Information Governance (14)
  • Digitale SAP®-Massendatenanalyse (9)
  • Revision der IT-Governance mit CoBiT (9)
  • MaRisk VA erfolgreich umsetzen (8)
  • Compliance- und Risikomanagement (5)
  • Elektronische Betriebsprüfung (5)
  • Quality Control und Peer Review in der Internen Revision (5)
  • Revision von Sachinvestitionen (3)
  • Risikotragfähigkeit und Limitierung in Versicherungen (2)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

IPPF cobit Datenanalyse marisk IPPF Framework Interne control Unternehmen Sicherheit Checkliste öffentliche Verwaltung Meldewesen Risikotragfähigkeit Governance Handbuch Interne Kontrollsysteme

Suchergebnisse

60 Treffer, Seite 1 von 6, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch MaRisk VA erfolgreich umsetzen

    Die Anforderungen der MaRisk an die organisatorische Ausstattung

    Thomas Korte, Frank Romeike
    …von § 81 Abs. 2 Satz 1, Abs. 1 Satz 2 i.V. m. § 64 a bzw. nach § 104 s VAG sowie § 91 Abs. 2 AktG und §§ 104 d, 104 e Abs. 4 VAG verantwort- lich für… …Funktionstrennung realisieren können, ist es gemäß MaRisk VA � 7.2.1 Punkt 2 möglich, diese durch „flankierende Maßnahmen“ abzudecken. Genannt werden hier… …Directive of the European Parliament and of the Council on the taking-up and pursuit of the business of Insurance and Reinsurance, Art. 47 Abs. 2 sowie… …trollsysteme stark reduziert oder sogar erlassen werden. Unter dem Gliederungspunkt � 7.2.2.2 Punkt 2 MaRisk VA findet sich ein un- scheinbarer Absatz, der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    E-Discovery und Prüfschema zum internationalen Datentransfer

    Philip Laue
    …............................................................................................ 110 2. Allgemeine Zulässigkeit der Datenübermittlung ............................................. 111 2.1 Berechtigtes Interesse… …Wochen nachdem ihr neuestes Produkt „Speedmaster 2“ auf den Markt gekommen ist, häufen sich Meldungen über gefährliche Verletzungen bei Kleinkindern. Die… …Verletzungen sind vermutlich auf eine Fehlkonstruktion des „Speedmaster 2“ zu- rückzuführen. Zur Vorbereitung eines Schadenersatzprozesses wird M daraufhin in… …rechtlich zulässig (s. dazu Teil 2)? • Ist eine Übermittlung im Rahmen eine E-Discovery-Verfahrens auch in die USA zulässig (s. dazu Teil 3)? 2… …norm § 28 Abs. 2 Nr. 2 a) Bundesdatenschutzgesetz („BDSG“) in Betracht. ___________________ 195 Spies/Schröder, MMR 2008, 276; Rath/Klug… …, K&R 2008, 597. E-Discovery und Prüfschema zum internationalen Datentransfer 112 § 28 Abs. 2 Nr. 2 a) BDSG: Die Übermittlung oder Nutzung […]… …. 2 Nr. 2 a) BDSG ist für eine Übermittlung ein „berechtigtes Interesse“ eines „Dritten“ notwendig. Die Übermittlung der Daten von T an die… …Prüfungspunkt be- rücksichtigen, dass die Übermittlung nach dem Wortlaut des § 28 Abs. 2 Nr. 2 a) BDSG stets unter dem Vorbehalt steht, dass die Übermittlung zur… …grundsätzlich datenschutzrechtlich unproblematisch, da ihre Tätigkeit der gesetzlichen Verschwiegenheitspflicht un- terliegt (§§ 43 Abs. 2 BRAO, 203 Abs. 1 Nr. 3… …StGB).199 Nur dann, wenn aufgrund der Umstände des Einzelfalls eine Datenfilterung be- reits in Deutschland unzumutbar wäre, entspricht es dem § 28 Abs. 2…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Quality Control und Peer Review in der Internen Revision

    Bewertung etablierter Qualitätssicherungs- und Qualitätsüberwachungsmaßnahmen in der Wirtschaftsprüfung

    Dr. Oliver Bungartz, Prof. Dr. Michael Henke
    …33 2. Bewertung… …Jahrtausends innerhalb eines umfassenden Quality Control-Systems schließlich auch eingeführt. Ein Quality Control-System (vgl. Abb. 2) umfasst sowohl den… …dieser Qualitäts- standards bzw. der entsprechenden Qualitätssicherungsmaßnahmen. Abb. 2: Quality Control-System Quality Control-System -… …1/2006).“66 Inhalt VO 1/2006 1. Vorbemerkung 2. Definition 3. Einrichtung, Durchsetzung und Überwachung eines Qualitätssicherungssys- tems 4… …Erläuterungen zur Berichtskritik (§ 24d Abs. 1 BS), zur auftrags- begleitenden Qualitätssicherung (§ 24d Abs. 2 BS) sowie zur Nachschau (§ 39 BS). 72 Vgl… …betrieblichen Praxis. Hrsg. Wolf- gang Lück. 2. Aufl. Karlsruhe 2001, S. 16. Die Überwachung durch Beaufsichtigung der Mitarbeiter und „begleitende Kontrol-… …Prüfungshinweis: Checklisten zur Durchführung der Qualitätskontrolle (IDWPH 9.140) ergänzt wird:83 Inhalt: IDW PS 140 1. Vorbemerkungen 2. Teilnahme am… …Wirtschaftsprüferpraxis (IDW PS 140). In: IDW Fachnachrichten 2005, S. 175. 83 Vgl. IDW Fachnachrichten 2005, S. 174–193. Neufassung vom 2. März 2005; vgl. zu den… …Abs. 2 WPO haben Berufsangehörige in eigener Praxis oder Wirtschaftsprüfungsgesellschaften, die die Abschlussprüfung eines Unternehmens von…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Deutsches Datenschutzrecht und Betriebsratsbeteiligung bei E-Discovery in den USA

    Stephan Meyer
    …...................................................................... 130 2. Ansätze zur Lösung des Konflikts ................................................................... 131 2.1 Datenschutzrechtliche… …Rechts dargestellt (1.) und der Versuch einer Harmonisierung unternommen (2.). Ein kurzer Hinweis auf Maßnahmen der Konfliktvorbeugung (3.) und ein Fazit… …available […]“. 225 Aldisert, a.a.O. 226 Vgl. dazu etwa Fisher/Ury/Patton, Getting to Yes, 2. Aufl. 1991, S. 100. 227 Abgekürzt FED.R.CIV.P… …, slip op. at 5 (N.D. Ill. June 2, 2010). 234 Afros S.P.A. v. Krauss-Maffei Corp., 113 F.R.D. 127, 130-131 (D. Del. 1986). Meyer 127… …of Antitrust Law, Obtaining Discovery Abroad, 2. Aufl. 2005, S. 24 f.; vgl. ins- besondere Addamax Corp. v. Open Software Foundation, Inc., 148 F.R.D… …Erhebung, Verarbeitung und Nutzung von Daten natürlicher Personen durch öffentliche und private Stellen (§ 1 Abs. 2 BDSG). Ziel ist der Schutz des… …angemessenes Schutzniveau gewähr- leistet (§ 4b Abs. 2 S. 2 BDSG). Die Europäische Kommission kann dies bindend feststellen.246 Uneingeschränkt hat sie dies… …Abs. 2 S. 2 BDSG). Etwas anderes gilt aber, wenn einer der in § 4c BDSG geregel- ten Ausnahmetatbestände eingreift. Amerikanische Haltung zum… …. Spies/Stutz, DuD 2006, 170, 171. 252 Burkert, in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, 2003, Teil 2 Rn. 79 ff. nennt als Beispiele u.a. den… …§ 80 Abs. 1 Nr. 1 BetrVG. 254 Thüsing, in: Richardi, BetrVG, 12. Aufl. 2010, § 80 Rn. 68; Wedde, in: Däub- ler/Klebe/Wedde/Weichert, BDSG, 2…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch MaRisk VA erfolgreich umsetzen

    Risikoberichterstattung

    Thomas Korte, Frank Romeike
    …ergänzt. Außerdem wurde durch das BilReg die Pflicht eingeführt, explizit über Risiken aus der Verwendung von Finanzinstrumenten zu berichten (§ 289 Abs. 2… …Nr. 2 HGB).143 Das BilReg diente dazu, die EU-Modernisierungsrichtlinie aus dem Jahr 2003 um- zusetzen, die das Ziel hatte, die Qualität publizierter… …(§ 242 HGB) um einen Anhang zu erweitern, der mit der Bilanz und der Gewinn- 143 § 289 HGB Lagebericht: [. . . ] (2) Der Lagebericht soll auch… …eingehen auf: 1. Vorgänge von besonderer Bedeutung, die nach dem Schluß des Geschäftsjahrs eingetreten sind; 2. a) die Risikomanagement- ziele und -methoden… …Grundlagen 175 Die Berichterstattung hat mindestens vierteljährlich stattzufinden (§ 90 Abs. 2 Nr. 3 AktG), bei wichtigen Anlässen, beispielsweise beim… …. Bereits vor den neuen Regelungen des VAG ab dem Jahr 2008 und den MaRisk VA ab dem Jahr 2009 wurden jedoch mit § 91 Abs. 2 AktG (in der Folge des KonTraG)… …Verhalten des Vorstands und Aufsichtsrats einer Aktiengesellschaft abzugrenzen. Nach § 93 Abs. 1 Satz 2 AktG liegt eine Pflichtverletzung „nicht vor, wenn das… …. (2009): Erfolgsfaktor Risikomanagement 2.0: Methoden, Bei- spiele, Checklisten – Praxishandbuch für Industrie und Handel, 2. Auflage, Wiesbaden 2009, S…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Anforderungen aus BilMoG

    Stefan Tönnissen
    …Aufsichtsrat und Prüfungsausschuss98. Das Aktiengesetz wurde um § 107 Abs. 3 Satz 2 § AktG erweitert, in dem es u. a. heißt: „Der Aufsichtsrat kann aus… …Überwachungsaufgaben von Aufsichtsrat und Prü- fungsausschuss nach § 107 Abs. 3 Satz 2 AktG i. d. F. des Bilanzrechtsmodernisierungsgeset- zes, in Der Betrieb vom… …. Auflage 2008, Seite 123. 106 Vgl. IT Governance Institute, CoBiT 4.0, Rolling Meadows, 2005, Seite 9. BilMoG Anforderung § 107 Abs. 3 Satz 2 AktG… …Anforderung § 107 Abs. 3 Satz 2 AktG Aufsichtsrat muß die Wirksamkeit der internen Kontrollsysteme überwachen Nachweis der Wirksamkeit durch Anlehnung an… …Anforderungen aus § 107 AktG erfüllt Anforderungen aus BilMoG 287 § 107 Abs. 3 Satz 2 AktG gestellten Anforderungen an die Wirksamkeit des internen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch MaRisk VA erfolgreich umsetzen

    Einführung in die Mindestanforderungen an das Risikomanagement sowie rechtliche Rahmenbedingungen

    Thomas Korte, Frank Romeike
    …Deutschland zur Einrichtung eines Überwachungssystems, um Ri- siken frühzeitig zu erkennen. § 91 Abs. 2 Aktiengesetz (AktG) sieht vor, dass „der Vorstand… …Compliance, Berlin 2008. 2 § 93 Sorgfaltspflicht und Verantwortlichkeit der Vorstandsmitglieder: (1) Die Vorstandsmitglieder haben bei ihrer Geschäftsführung… …des Handelsgesetzbuchs anerkannten Prüfstelle im Rahmen einer von dieser durchgeführten Prüfung. (2) Vorstandsmitglieder, die ihre Pflichten verletzen… …krafttreten des § 91 Abs. 2 AktG eine entsprechende Verpflichtung zur Schaffung an- gemessener interner Kontrollverfahren bestand (§ 81 Abs. 1 Satz 5 VAG bzw… …. seit 1. 1. 2008 auch § 64 a VAG und § 25 a Kreditwesengesetz). Mit Einführung des § 91 Abs. 2 AktG im Jahre 1998 habe der Gesetzgeber die Verpflichtung… …reagiert werden können. Neben der Einführung des § 91 Abs. 2 AktG hat der Gesetzgeber in den vergangenen Jahren auch die Pflicht zur Berichterstattung im… …besonderer Bedeutung (beispiels- weise besonderes risikoreiche Engagements) eingehen, die nach dem Schluss des Geschäftsjahrs eingetreten sind. In § 289 Abs. 2… …317 Abs. 2 und § 317 Abs. 4 HGB)6. So hat dieser u. a. auch zu prüfen, ob die Chancen und Risiken der künftigen Entwicklung zutreffend dargestellt sind… …Unternehmens oder eines Konzernunternehmens gefähr- 5 § 289 Lagebericht: (2) Der Lagebericht soll auch eingehen auf: 1. Vorgänge von besonderer Bedeutung, die… …nach dem Schluss des Geschäftsjahrs eingetreten sind; 2. a) die Risikomanagementziele und -methoden der Gesellschaft einschließlich ihrer Methoden zur…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Reifegrade der IT-Prozesse

    Stefan Tönnissen
    …Partner (Hrsg.), Balanced Scorecard umsetzen, 2. Auflage, Schaeffer Poeschel Verlag, Stuttgart 2001. 36 Vgl. IT Governance Institut, CoBiT 4.0, Seite… …vorhanden, jedoch ist die Bedeutung eines solchen Prozesses vom Unternehmen erkannt worden. 2 wiederholbar aber intuitiv Es gibt keinen formalen und… …IT-Planung erfolgt nur nach Bedarf und folgt keiner festgelegten Strategie. 2 wiederholbar aber intuitiv Ein Abgleich des strategischen IT-Plans mit der… …Informationsarchitektur ist dem Unternehmen bewusst. Eine Berücksichtigung erfolgt jedoch nur fallweise und nicht konsistent. 2 wiederholbar aber intuitiv Die… …. 2 wiederholbar aber intuitiv Die notwendige Planung einer technischen Ausrichtung der IT ist erkannt und kommuniziert. Einzelne Personen haben… …formalisierter Prozess ist nicht vorhanden, die IT- Organisation reagiert erst spät auf Anforderungen. 2 wiederholbar aber intuitiv Eine IT-Organisation ist… …vorhanden. 2 wiederholbar aber intuitiv Ein IT-Investitionsmanagement ist vorhanden und den Mitarbeitern der IT bekannt. Für die Auswahl und… …tatsächlichen Bedarf, und dann im Nachhinein. Dies oft in nicht abgestimmter und inkonsistenter Art und Weise. 2 wiederholbar aber intuitiv Eine… …Managements des IT-Personals ist vorhanden. Der vorhandene Ablauf ist jedoch nicht abgestimmt und informell. 2 wiederholbar aber intuitiv Eine Reaktion… …Qualitätsmanagementsystem ist im Unternehmen vorhanden. Es gibt jedoch nur vereinzelte QMS im Unternehmen, die von Einzelpersonen betreut werden. 2 wiederholbar aber…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Compliance- und Risikomanagement

    Simulation contra Rückspiegel: Risikoorientierte Unternehmenssteuerung

    Frank Romeike
    …Romeike 36 Inhaltsübersicht 1 Ausgangslage und Problemstellung 2 Relevanz und aktueller Forschungsstand 3 Was versteht man unter einer… …Frank/Hager, Peter (2009): Erfolgsfaktor Risikomanagement 2.0: Lessonslear- ned, Methoden, Checklisten und Implementierung, 2. Auflage, Wiesbaden 2009, S. 108… …(2009): Erfolgsfak- tor Risikomanagement 2.0: Lessonslearned, Methoden, Checklisten und Implementierung, 2. Auflage, Wiesbaden 2009, S. 260 ff. 75 Vgl… …Einflussfaktoren ist die Umsetzung der Unternehmensstrate- gie gefährdet? Frank Romeike 40 2 Relevanz und aktueller Forschungsstand Im Zeitraum 1. bis 30… …Risikotragfähigkeit eines Unternehmens belasten (siehe Abbildung 2). Die- 79 Vgl. Shimpi, Prakash (1999): Integrating… …, Checklisten und Implementierung, 2. Auflage, Wiesbaden 2009, S. 106 ff. 80 Vgl. Jaretzke, Thomas (2007): Modernes Risikocontrolling im Unternehmen -… …: Lessonslearned, Methoden, Checklisten und Implementierung, 2. Auflage, Wiesbaden 2009, S. 105 ff. 81 Vgl. Gleißner, Werner/Romeike, Frank (2007): Quantitative… …zusätzliches Eigenkapital). Abbildung 2: Die Risikotragfähigkeit eines Unternehmens83 Das Fundament einer risikoorientierten… …Risikomanagement 2.0: Lessonslear- ned, Methoden, Checklisten und Implementierung, 2. Auflage, Wiesbaden 2009, S. 158 sowie Korte, Thomas/Romeike, Frank (2009)… …(2009): Erfolgsfaktor Risikomanagement 2.0: Lessons- learned, Methoden, Checklisten und Implementierung, 2. Auflage, Wiesbaden 2009, S. 151. Frank…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Information Governance als Erfolgsfaktor für Electronic Discovery

    Deidre Paknad, Wolfgang Jung, Thomas Hampp-Bahnmüller
    …. Einleitung ......................................................................................................... 206 2. Das Problem stark wachsender… …Geschäftstätigkeiten in den USA. 2. Das Problem stark wachsender Datenmengen und Anzahl von Regeln Es ist allgemeines Verständnis, dass alle Daten gelöscht werden… …Rules Committee zitiert. 2. Information Management Reference Model (IMRM). Dieses Modell wird von EDRM aufgrund der Einsicht genutzt,399 dass die… …Verbesserungen dabei möglich sind. Im Folgenden betrachten wir die beiden oben genannten Modelle (1) Informa- tion Management Reference Model (IMRM) und (2… …. Abbildung 2: Information Management Reference Model (IMRM) IMRM stellt Maßnahmen zur Informationsverarbeitung in den Mittelpunkt und fokussiert auf… …. Verfahrensanweisungen, die in Prozessen auf Abteilungsebene nutzbar wer- den und von der IT praktisch anwendbar sind. 2. Genaue statt unspezifische Kommunikation zu… …Information- und Datenmanagement. 2. Das Ende von Silo Konzepten für Legal Hold und organisatorische Aufbe- wahrungspflichten – beides sind… …Level 1: Ad-hoc, manuell, unstrukturiert Level 2: Manuell, strukturiert Level 3: Halbautomati- siert auf Abteilungs- ebene Level 4… …Level 1: Level 2: Level 3: Level 4: Ad-hoc, manuell, unstrukturiert Manuell, strukturiert Halb- automatisiert auf Abteilungs- ebene… …ermöglichen Abbildung 4: Information Governance Process Maturity Model (Teil 2 von 6) Paknad · Jung · Hampp-Bahnmüller 217 Level 1: Ad-hoc…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück