INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner Know how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2011"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (60)

… nach Büchern

  • Internationale E-Discovery und Information Governance (14)
  • Digitale SAP®-Massendatenanalyse (9)
  • Revision der IT-Governance mit CoBiT (9)
  • MaRisk VA erfolgreich umsetzen (8)
  • Compliance- und Risikomanagement (5)
  • Elektronische Betriebsprüfung (5)
  • Quality Control und Peer Review in der Internen Revision (5)
  • Revision von Sachinvestitionen (3)
  • Risikotragfähigkeit und Limitierung in Versicherungen (2)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Leitfaden zur Prüfung von Projekten Banken cobit IPPF Management Datenanalyse IPPF Framework Risk Arbeitsanweisungen Arbeitskreis öffentliche Verwaltung Funktionstrennung Ziele und Aufgaben der Internen Revision Prüfung Datenschutz Checklisten Interne

Suchergebnisse

60 Treffer, Seite 3 von 6, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Historie „The Sedona Conference®“

    The Sedona Conference®
    …Sedona Conference®“ ................................................................ 272 2. The Sedona Principles for Electronic Document Production… …. Daten, die aus aktiven Quellen zugänglich sind, und auf die die Kläger ge- mäß Bundesgesetz zum „Discovery“ zuzugreifen berechtigt sind. 2… …. Prinzip 2 beschreibt das Konzept der Angemessenheit in allen Aspekten der E-Discovery, was besonders deutlich in den Prinzipien 6 (die Parteien wählen… …Schritte eines E-Discovery-Verfahren sollen angemessen sein 2. Die Parteien sollen so früh wie möglich miteinander abstimmen, wie elek- tronische Dokumente… …Arbeitsgruppen erfahren Sie auf der Internetseite : www.thesedonaconference.org Historie „The Sedona Conference®“ 280 2. The Sedona Principles for… …Organisationen dazu verpflichtet, elektronisch gespeicherte Informationen, die im Fall eines Rechtsstreits relevant sein könnten, angemessen aufzubewah- ren. 2…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch MaRisk VA erfolgreich umsetzen

    Einbettung der MaRisk in die Unternehmensprozesse

    Thomas Korte, Frank Romeike
    …: Erfolgsfaktor Risikomanagement 2.0: Methoden, Beispiele, Check- listen – Praxishandbuch für Industrie und Handel, 2. Auflage, Wiesbaden 2009, S. 114 sowie Romeike… …, F. (2002): Risiko-Management als Grundlage einer wertorientierten Unternehmenssteue- rung, in: RATING aktuell, Juli/August 2002, Heft 2, S. 12 – 17… …operierenden Konzern, in: Schierenbeck, H. (Hrsg.): Risk Controlling in der Praxis, 2. Auflage, Zürich 2006, S. 446. 120 Vgl. Karten, W. (1978): Aspekte des… …den, Checklisten und Implementierung, 2. Auflage, Weinheim 2008, S. 60 ff. 121 Vgl. Wagner, F. (2000): Risk Management im Erstversicherungsunternehmen… …Praxishandbuch für Industrie und Handel, 2. Auflage, Wiesbaden 2009. 124 Quelle: Romeike, F. (2003): Risikoidentifikation und Risikokategorien, in: Romeike, Frank… …, Methoden, Checklisten und Implementierung, 2. Auflage, Weinheim 2008, S. 277. 126 Die Verteilungsfunktion Fx einer Zufallsvariablen X gibt an, mit welcher… …Risikomanagement im Prozess der Unternehmensplanung Die MaRisk VA fordern in � 7.3.2.1 Punkt 2 den Startpunkt für die Risikoidentifi- kation (des… …Ist-Daten, ggf. Adjustierung von Zielen + Limiten, Steuerung? 2. Aktualisierung mit weiteren Analysen, Hochrechnung auf das Jahresende, Steuerung!… …mit endgültigen Ist-Daten, ggf. Adjustierung von Zielen + Limiten, Steuerung? 2. Aktualisierung mit weiteren Analysen, Hochrechnung auf das… …internes Modell 2. Plan zur Sicherstellung des regulatorischen Solvenzkapitals Teil der Unternehmensstrategie 3. Geschäftsplan Einfluss auf…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale SAP®-Massendatenanalyse

    CpD-Transaktionen

    Arno Bönner, Martin Riedl, Stefan Wenig
    …dabei willkürlich vorgenommen. Das Ergebnis der Analyse stellt sich wie folgt dar: Risikogruppe Anteil CpD-Zahlungen Land 1 <1,5% A,B,F 2 1,5–20%… …Hypothesenbildung Risikogruppe 2 In der Risikogruppe 2 werden auf Grund der Analyseergebnisse folgende Hypothe- sen abgeleitet: Land C, D, E – zwischen 5 und 20%… …Stellungnahme die Auffälligkeiten zu erläutern. 2. Stufe: Trägt die Stellungnahme nicht zur Klärung der Abweichung bei, kann je nach Ausprägung des Risikos… …. ___________________ 62 Vgl.: Bernd-Striebeck, Uwe: SAP-Handbuch: Sicherheit und Prüfung; praxisorientierter Prüf- leitfaden für R/3®-Systeme, 2. Auflage… …A–K“. _NAME2 Name 2 _PSTLZ Postleitzahl _ORT01 Ort _STRAS Straße _PFACH Postfach _LAND1 Länderschlüssel _ZNME1 Name Zahlungsempfänger… …ausgeglichenen kredi- torischen Buchungszeilen hinzuzufügen. 2. Setzen eines Filters in der Tabelle BSAK auf alle Buchungen, die für ein CpD- Sammelkonto…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Safe in Germany. E-Discovery-Datenschutz im IT-Outsourcing

    Elmar Brunsch
    …......................................................................................................... 152 2. Outsourcing von Kommunikationsdienstleistungen ........................................ 152 2.1 Datenverarbeitung im Auftrag… …Untersuchung ein- wandfreie Maßnahmen treffen zu können, um den Anforderungen des Datenschut- zes gerecht zu werden. 2. Outsourcing von… …Auftragnehmer. Die Rechte des Betroffenen werden weiterhin gegenüber dem Auftraggeber geltend gemacht. (2) Der Auftragnehmer ist unter besonderer… …werden. Die unwissentliche Weitergabe von (perso- nenbezogenen) Daten scheidet somit mindestens rechtlich aus. 2. der Umfang, die Art und der Zweck der… …Interesse die besonders detaillierte Beschreibung des Punktes 2 durch- geführt werden, um die notwendigen Maßnahmen beurteilen zu können. Für eine solche… …schematisch etwas verwirrend und enthält besonders in Abs. (4) 2 die Pflicht zur Bestellung ei- nes Datenschutzbeauftragten beim Auftragnehmer!381 Außerdem… …Germany. E-Discovery-Datenschutz im IT-Outsourcing 168 (4) Für den Auftragnehmer gelten neben den §§ 5, 9, 43 Abs. 1 Nr. 2, 10 und 11, Abs. 2 Nr. 1… …öffentliche Stelle ist, die §§ 18, 24 bis 26 oder die entsprechen- den Vorschriften der Datenschutzgesetze der Länder, 2) die übrigen nicht-öffentlichen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    E-Discovery-Strategien für international agierende Unternehmen

    Nigel Murray
    ….................................................. 74 2. Anforderungen an die E-Discovery-Fähigkeit von Unternehmen ................... 74 2.1 Ordnungsmäßigkeit der Dokumentenablage und… …das Sammeln, Filtern, Verarbeiten, Analysieren und abschließende Erstellen von Daten für die E-Discovery innerhalb der EU. 2. Anforderungen an die… …Einzelpersonen bietet, um deren Verwendung und Offenle- gung einzuschränken. 2. Bedingung: Eine Organisation muss Einzelpersonen die Möglichkeit bieten, dar-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikotragfähigkeit und Limitierung in Versicherungen

    Risikotragfähigkeitskonzept

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …17 2 Risikotragfähigkeitskonzept Anforderung Ein zentraler Bestandteil der MaRisk VA ist das RTK. MaRisk VA Ziffer 7.3.1 Abschnitt 1 fordert… …verfügt, dass mögliche Verluste aus eingegangenen Risi- ken ausgeglichen und der Geschäftsbetrieb fortgeführt werden kann (siehe o. g. Abschnitt 2 des… …Leitfadens). 2 AA-Rating: „An insurer rated ‘AA’ has VERY STRONG fi nancial security charac- teristics, differing only slightly from those rated higher.“… …(Rating): AA-Rating von S&P � 175 % Solvabilitätsbedeckung (nach Solvency II) � mind. 2 % Überdeckung der Verpflichtungen nach den BaFin-Stresstests An… …Risikomaßes bei der Ermittlung des benötigten Risikokapitals, d. h. eines nicht zu den Anforderungen pas- senden Risikomaßes (siehe Abschnitt 2 des Leitfadens)… …Modell verwendeten Daten (siehe auch Abschnitt 2.1)? 2.3 Ökonomische Bewertung Anforderung Gemäß MaRisk VA Ziffer 7.3.1 Abs. 2 besteht für… …. 2: Ökonomische Bilanz Quelle: DAV 16. Tagung der Krankengruppe am 9.11.2009 in Köln: Zwischenstand der Arbeiten am Solvency II-Standardmodell für… …Begründungen nachvollziehbar dokumentiert? 2.4 Berechnung der anrechenbaren Eigenmittel zur Risikodeckung Anforderung Gemäß MaRisk VA Ziffer 7.3.1 Abs. 2… …Anforderungen an die Ermittlung des unternehmensindividuellen Ge- samtrisikos ergeben sich aus den MaRisk VA Ziffer 7.3.1 Abs. 2. Danach hat sich die… …In den MaRisk VA Ziffer 7.3.2 zum Risikokontrollprozess und dort insbeson- dere in Abs. 2 zur Risikoanalyse und -bewertung werden die Anforderungen an…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Elektronische Betriebsprüfung

    Mehrwert durch digitale Datenanalyse – Praktische Beispiele zum Einsatz von DATEV ACL comfort in der Kanzlei des Wirtschaftsprüfers oder Steuerberaters

    StB Olaf Ludwig
    …Steuerberaters StB Olaf Ludwig Radeburger Straße 142 01558 Großenhain kanzlei@olaf-ludwig.de Ludwig 118 Inhaltsübersicht 1 Einleitung 2 Mehrwert durch… …Skripte und Musterdaten für die Auswertungen im Mitgliederbereich des Vereins herunterla- den. Ludwig 120 2 Mehrwert durch digitale Datenanalyse… …. Abb. 2: Definition der Importstruktur Der Import wird mit einem Skript automatisiert. Solange sich die Datenstruktur der Importdatei nicht ändert –… …Importbefehl wird dazu einfach aus der Log-Datei in ein Skript kopiert. Ludwig 124 2. Schritt: Erstellung der Spalten für die Verbuchung Beim nächsten… …Schritte 1, S_2 Schritt 2, usw. Führen Sie die Skripte in dieser Reihenfolge aus. Abb. 8: Übersichtsbaum der Skripte 3.3 Erstellung weiterer Datenfelder… …: – 1. Spalte - Bu_Jahr (Buchungsjahr) gibt das Jahr des Buchungsdatums an (bzw. Jahr aus Skript A_S_1). – 2. Spalte - Re_Jahr (Rechnungsjahr) gibt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Strategisches Innovations- und Technologie-Management für E-Discovery

    Matthias H. Hartmann, Jürgen Venhofen
    …auf E-Discovery-Anforderungen .......................................... 232 2. Entwicklung von Technologie- und Prozess-Management bei der IKB… …beziehungswei- se von Vorteil sind. 2. Entwicklung von Technologie- und Prozess-Management bei der IKB Data GmbH Das zweite Kapitel beschreibt, wie die IKB… …und Grundlage in der Aufbauphase der IKB Data GmbH als Shared Service Center war die IT Infrastructure Library (ITIL) in der Version 2. In dem Regel-… …Prozessschrittes angegeben; siehe Abbildung): • Digitalisieren von Dokumentenmassen (2) • Extrahieren von Postfächern aus Messaging-Datenbanken (3) •… …E-Discovery-Prozess wie in der nachstehenden Ab- bildung dargestellt werden.412 Abbildung 2… …, so gelten weitergehende Anforderungen an den E-Discovery-Prozess. Prozessschritt 2: Sofern nicht alle erforderlichen Dokumente elektronisch vorlie-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale SAP®-Massendatenanalyse

    Manuelle Zahlungen

    Arno Bönner, Martin Riedl, Stefan Wenig
    …Anteil Manueller Zahlungen Länder 1 <5% A,F,J 2 5 – 30% B,D,E,G,H,I 3 >30% C Tabelle 44 – Manuelle Zahlungen – Bildung von Risikogruppen Bis dato… …. Manuelle Zahlungen 179 7.4.1.2 Hypothesenbildung Risikogruppe 2 In der Risikogruppe 2 werden auf Grund der Analyseergebnisse folgende Hypothe- sen… …Auffälligkeiten zu erläutern. 2. Stufe: Trägt die Stellungnahme nicht zur Klärung der Abweichung bei, kann je nach Ausprägung des Risikos eine Analyse durch die… …ausschließlich ausgeglichene Kreditorenposten geführt. Bele g-Nr. Po s Kto- Art Betrag Umsw Zahlv Soll/Haben- Kennzeichen Kurztext Kreditor 123 2 K… …83,30 X H Kred.-Verb Inland 1000 456 2 K 35,70 X H WE/RE-Verrech. 1000 789 1 K 119,00 X S 1000 Tabelle 46 – Rechnungs- und Zahltransaktionen in… …dieser Spalte eingetragen. _WAERS Währung _NAME1 Name _NAME2 Name 2 _PSTLZ Postleitzahl _ORT01 Ort _STRAS Straße _PFACH Postfach _LAND1… …dem Ausgleichsdatum gewonnen werden) und den Buchungskreis findet man in jeder Belegzeile gefüllt. 2. Verknüpfen der Tabellen BSAK und BKPF anhand…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale SAP®-Massendatenanalyse

    Zahlungen ohne Leistungsnachweis

    Arno Bönner, Martin Riedl, Stefan Wenig
    …wird im System eingebucht. 2. Offener Posten: Solange diese Verbindlichkeit nicht bezahlt wird, wird sie als sogenannter „offener Posten“ im System… …Tochtergesellschaften A n za hl (% ) Zahlungen ohne Leistungsnachweis 205 Risikogruppe Anteil Zahlungen ohne LN Länder 1 0 % A, B, D, E, F, H, I 2 >0… …Auffälligkeiten feststellbar. 8.4.1.2 Hypothesenbildung Risikogruppe 2 In der Risikogruppe 2 werden auf Grund der Analyseergebnisse folgende Hypothe- sen… …für eine entsprechende Qualifikation der Mitarbeiter zu sorgen. 2. Monitoring der ausgeglichenen Posten: Wie beschrieben müssen auch die aus-… …Lieferanten wird erfasst. Dies erfolgt bestenfalls mit Bestellbezug, etwa mit SAP® R/3®-Transaktion „MIRO“. 2. Gegebenenfalls unter Hinzuziehung der… …fest, die noch nicht im SAP® R/3® System erfasst wurde. Dies kann ei- gentlich nur bei manuellen Zahlungen, vergleiche Kapitel 7, der Fall sein. 2… …Inland 1000 123 2 S 40 100,00 S 478000 Marketing 1130 123 3 S 40 19,00 S 154000 Eingangsste uer Tabelle 52 – Kompletter Hauptbuchbeleg in… …und drei. Während die dritte Zeile die Verbuchung der Steuer darstellt, sind auch in Zeile 2 essentielle Informationen angedeutet: Hier wird… …stelle 456 1 K 25 119,00 S X 160000 Kred.-Verb Inland 1000 456 2 S 40 119,00 H 113102 Dt. Bank - Überweisung Tabelle 53 – Buchungssatz der…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück