INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2011"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (59)

… nach Büchern

  • Internationale E-Discovery und Information Governance (14)
  • Digitale SAP®-Massendatenanalyse (9)
  • Revision der IT-Governance mit CoBiT (9)
  • MaRisk VA erfolgreich umsetzen (8)
  • Compliance- und Risikomanagement (5)
  • Elektronische Betriebsprüfung (5)
  • Quality Control und Peer Review in der Internen Revision (5)
  • Revision von Sachinvestitionen (2)
  • Risikotragfähigkeit und Limitierung in Versicherungen (2)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Risikotragfähigkeit marisk Kreditinstitute Interne Standards IT control Grundlagen der Internen Revision Aufgaben Interne Revision Handbuch Interne Kontrollsysteme Arbeitsanweisungen Management Auditing Ziele und Aufgaben der Internen Revision Vierte MaRisk novelle

Suchergebnisse

59 Treffer, Seite 4 von 6, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Digitale SAP®-Massendatenanalyse

    CpD-Transaktionen

    Arno Bönner, Martin Riedl, Stefan Wenig
    …dabei willkürlich vorgenommen. Das Ergebnis der Analyse stellt sich wie folgt dar: Risikogruppe Anteil CpD-Zahlungen Land 1 <1,5% A,B,F 2 1,5–20%… …ausgewählt und anschließend eine Hypothese gebildet. 6.4.1.1 Hypothesenbildung Risikogruppe 1 In der Risikogruppe 1 werden auf Grund der Analyseergebnisse… …Gesellschaft mehr als 1% des gesamten Zahlungsausgangs ausmachen, unverzüglich die Ursachen zu analysieren sind. 6.4.5 Die Follow-up-Prüfung… …beträgt, als risikobehaf- tet eingestuft. Das Follow-up-Vorgehen sollte sich dann in zwei Stufen vollziehen: 1. Stufe: In einer ACL™-basierten… …nennen zu können. Im folgenden Skriptbeispiel wird eine Kombination aus Prüfziel 1 und Prüfziel 3 umgesetzt. Komplexe Aspekte wie die Ermittlung… …folgt beschreiben: 1. Verknüpfen der Lieferantenstammsätze der Tabelle LFA1 mit den ausgegliche- nen Kreditorenposten der BSAK. Diese Verknüpfung kann…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Safe in Germany. E-Discovery-Datenschutz im IT-Outsourcing

    Elmar Brunsch
    …151 ELMAR BRUNSCH Safe in Germany. E-Discovery-Datenschutz im IT-Outsourcing 1. Einleitung… ….................................................................................................................. 169 Safe in Germany. E-Discovery-Datenschutz im IT-Outsourcing 152 1. Einleitung Die elektronische Kommunikation in Unternehmen ist… …standteil eines jeden Vertrags zur ADV sein. § 11 Erhebung, Verarbeitung oder Nutzung personenbezogener Daten im Auftrag (1) Werden personenbezogene Daten… …Vorgehensschema an die Hand. Dieses Schema dient im Beispiel (Anhang) auch als Orientierungshilfe für die Formulie- rung des Vertrags zur ADV. 1. der Gegenstand… …u.a. „Rechte des Betroffenen“ und „Schadensersatz“. 374 der spätere „Auftraggeber“. 375 vgl. Anlage zu §9 Satz 1 BDSG. Safe in Germany… …Germany. E-Discovery-Datenschutz im IT-Outsourcing 168 (4) Für den Auftragnehmer gelten neben den §§ 5, 9, 43 Abs. 1 Nr. 2, 10 und 11, Abs. 2 Nr. 1… …bis 3 und Abs. 3 sowie § 44 nur die Vorschriften über die Daten- schutzkontrolle oder die Aufsicht, und zwar für 1) a) öffentliche Stellen, b)… …, sich eingehend mit ihnen zu beschäftigen. (5) Die Absätze 1 bis 4 gelten entsprechend, wenn die Prüfung oder Wartung au- tomatisierter Verfahren oder…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale SAP®-Massendatenanalyse

    Rechnungen ohne Bestellungen

    Arno Bönner, Martin Riedl, Stefan Wenig
    …stellt sich wie folgt dar: Risikogruppe Anteil der Rechnungen ohne Bestellungen Länder 1 0 – 15% A,F,H,J Rechnungen ohne Bestellungen 136… …Hypothesenbildung Risikogruppe 1 In der Risikogruppe 1 werden auf Grund der Analyseergebnisse folgende Hypothe- sen abgeleitet: Länder A, F, H bis 15% des… …auffälligen Transaktionen/Belegen zu gelangen. Das Follow- up-Vorgehen sollte sich dann in zwei Stufen vollziehen: 1. Stufe: In einer ACL™-basierten… …MM, 1. Auflage, Bonn 2008, S. 54 ff. Rechnungen ohne Bestellungen 143 führt. Im Hauptbuch schließlich wird der Bestellbezug beispielsweise… …g-Nr. Pos Kto- Art Betra g Ums w Zahlv Hauptbuch konto Kurztext Kredito r Einkaufs- Beleg Pos 123 1 K 119,0 0 X 160000 Kred.-Verb… …Einkaufs- Beleg Pos 123 1 K 119,0 0 X 160000 Kred.-Verb Inland 1000 Tabelle 35 – Kreditorische Buchungszeile Im Nebenbuch der Kreditoren… …MM, 1. Auflage, Bonn 2008, S. 86. Rechnungen ohne Bestellungen 149 aufgeführt, die eine zentrale Relevanz für den folgenden Abschnitt… …folgende Schritte bereits zu ersten Ergebnissen: 1. Verknüpfen der Tabellen BSAK und BKPF anhand der eindeutigen Schlüssel- kombination Buchungskreis…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch MaRisk VA erfolgreich umsetzen

    Entwicklung einer Risikostrategie

    Thomas Korte, Frank Romeike
    …geschäftspolitische Aus- richtung sowie die Zielsetzungen und Planungen des Unternehmens über einen angemessenen Zeithorizont (vgl. MaRisk VA � 7.1 Punkt 1 Erläuterung)… …verhindern gilt. 44 Dies resultiert bereits aus der bereits skizzierten Sorgfaltspflicht eines Vorstands bzw. Geschäftsführers (vgl. Kapitel 1). 45 Ein… …Strategie. 2.2 Von emergenten Strategien zur Strategischen Planung Mintzberg unterscheidet drei Strategietypen in der Unternehmenspraxis:46 1. Geplante… …vier Perspektiven betrachtet: 1. finanzielle Perspektive, 2. Perspektive der in- ternen Geschäftsprozesse, 3. Kundenperspektive, 4… …. Die Strategische Planung verfolgt drei Zielsetzungen:55 1. Zustand: Es ist bestimmt, wie das Unternehmen samt seinem Geschäftsmodell in Zukunft… …Perspektive, aus welcher man sich und das Umfeld betrachtet. Dieses Pentagon zeigt das Wechselspiel von sieben organisationsinternen Kräften (Forces): 1. Das… …beschrieben, gefordert, dass die Risikostrategie Bezug nehmen muss auf 1. Art der einzugehenden Risiken 2. Umfang der Risiken 3. Herkunft der Risiken 4… …oder -zweigen, kann als eine Unterkategorie der Art (1) von Ri- siken betrachtet werden. Auch wenn dies geographisch zu verstehen wäre, würden wir die… …die Zusammensetzung der Ausschöpfung nach Art der Risiken (1). Die Operationalisierung der Risikostrategie wird hierdurch schon sehr detailliert… …Kapitel 3. „Risikoprofil und Risikotragfähigkeit“. Das folgende Beispiel geht als Ausgangsbasis vom 1. Januar 2010 aus (bei einer Ka- pitaladäquanz von…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale SAP®-Massendatenanalyse

    Rahmenverträge

    Arno Bönner, Martin Riedl, Stefan Wenig
    …betrachteten Kontrakte haben (aus Vereinfachungsgründen) das gleiche Wert- volumen (1 Mio. €) und das gleiche Mengenvolumen (1 Mio. Mengeneinheiten). Die dick… …willkürlich. Das Ergebnis der Analyse stellt sich wie folgt dar: Risikogruppe Volumen der Nutzung von Rahmenverträgen in % Rahmenverträge 1 90 – 110%… …ausgewählt und an- schließend eine Hypothese gebildet. 4.4.1.1 Hypothesenbildung Risikogruppe 1 Je Risikogruppe werden Hypothesen abgeleitet. In der… …Risikogruppe 1 werden auf Grund der Analyseergebnisse folgende Hypothesen abgeleitet: Rahmenverträge 01, 04, 05: 90 – 110% Nutzung des Rahmenvertrages Die… …dem Kontraktpartner verursacht.52 Bei einer Differenz zwischen kumulierten Abrufen und ursprünglichem Wertvolumen i.H.v. 4,2 Mio. € (5,2 Mio. € – 1… …. Sollten trotz der Maßnahmen Regelverstöße auftreten, ist wie folgt zu verfahren: 1. Stufe: In einer ACL™-basierten Analyse werden Auffälligkeiten… …SAP MM, 1. korrigierter Nachdruck, Bonn 2007, S. 160 ff. Rahmenverträge 113 In der Grafik ist angedeutet, dass sowohl Bestellanforderung… …von Rahmenvertragsanalysen essentiell sind. 1. Bestellanforderungen werden in der Tabelle EBAN („Bestellanforderung“) ab- gelegt. 2. Einkaufsbelege…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale SAP®-Massendatenanalyse

    Manuelle Zahlungen

    Arno Bönner, Martin Riedl, Stefan Wenig
    …Anteil Manueller Zahlungen Länder 1 <5% A,F,J 2 5 – 30% B,D,E,G,H,I 3 >30% C Tabelle 44 – Manuelle Zahlungen – Bildung von Risikogruppen Bis dato… …Hypothesenbildung Risikogruppe 1 In der Risikogruppe 1 werden auf Grund der Analyseergebnisse folgende Hypothe- sen abgeleitet: Länder A, F, J bis 5% des… …Tochtergesellschaften der Risikogruppe 1. Die weiterführende Analyse zeigt, dass alle sonstigen manuellen Zahlungen nicht maschinell ausgeführt werden konnten, weil die… …, CpD-Zahlungen etc. vorliegt. Das Follow-up-Vorgehen sollte sich dann in zwei Stufen vollziehen: 1. Stufe: In einer ACL™-basierten Vorabanalyse werden kritische… …SAP®-Revision, 1. Auflage, Bonn 2011, S. 316 ff. Manuelle Zahlungen 185 Ähnlich wie bei den Rechnungen ohne Bestellbezug kann bei manuellen Zah- lungen… …83,30 X H Kred.-Verb Inland 1000 456 2 K 35,70 X H WE/RE-Verrech. 1000 789 1 K 119,00 X S 1000 Tabelle 46 – Rechnungs- und Zahltransaktionen in… …Schritte lassen sich wie folgt beschreiben: 1. Ermittlung der eindeutigen Schlüsselkombination der Ausgleichsbelege aller Transaktionen in den…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Anforderungen aus BilMoG

    Stefan Tönnissen
    …der Schmalenbach-Gesellschaft für Betriebswirt- schaft e.V., a.a.O, Seite 1281. 105 Vgl. Wecker, G. et al.: Compliance in der Unternehmerpraxis, 1…
  • eBook-Kapitel aus dem Buch Digitale SAP®-Massendatenanalyse

    Zahlungen ohne Leistungsnachweis

    Arno Bönner, Martin Riedl, Stefan Wenig
    …. wenn man ausschließlich die FI-Vorgänge betrachtet) relativ klar struktu- riert: 1. Rechnungserfassung: Eine Verbindlichkeit gegenüber einem Kreditor… …Tochtergesellschaften A n za hl (% ) Zahlungen ohne Leistungsnachweis 205 Risikogruppe Anteil Zahlungen ohne LN Länder 1 0 % A, B, D, E, F, H, I 2 >0… …. 8.4.1.1 Hypothesenbildung Risikogruppe 1 Je Risikogruppe werden Hypothesen abgeleitet. In der Risikogruppe 1 werden auf Grund der Analyseergebnisse… …umgehend kommuniziert, dokumentiert und zeitnah bereinigt werden. 1. Analyse der offenen Posten: In einer ACL™-basierten Vorabanalyse werden Zahlungen… …stehen im Mittelpunkt dieses Kapitels.66 Zuerst einmal wird ein kreditorischer Standardvorgang näher betrachtet. 1. Die eingehende Rechnung des… …Zustandekommen von Zahlungen ohne Leistungsnachweis wie folgt denkbar: 1. In der Buchhaltung stellt man, beispielsweise anhand der Kontoauszüge, eine Zahlung… …Art Bu- chungs- schl. Betrag S/H Umsw Zahlv Hauptbuch- konto Kurztext Kre- ditor Kosten- stelle 123 1 K 31 119,00 H X 160000 Kred.-Verb… …stelle 456 1 K 25 119,00 S X 160000 Kred.-Verb Inland 1000 456 2 S 40 119,00 H 113102 Dt. Bank - Überweisung Tabelle 53 – Buchungssatz der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Elektronische Betriebsprüfung

    „Ich sehe was, was du nicht sagst“

    Prof. Dipl.Theol.Univ. Peter Schmieder
    …den geneigten und interessierten Leser – am Ende des Textes wiedergegeben. Schmieder 168 Inhaltsübersicht 1. Hinführung – Körpersprache und… …Signale Literaturverzeichnis „Ich sehe was, was du nicht sagst“ 169 1. Hinführung – Körpersprache und digitale Datenanalyse Ein kleines Geständnis… …bestimmt: 1. Inhalt oder der verbale Anteil – das gesprochene Wort = Was ich sage? 2. Stimme oder der vokale Anteil – das gehörte Wort = Wie sagt es die… …Stim- me? 3. Körpersprache, Gestik, Mimik – das visuelle Wort = Wie spricht der Körper Punkt 1. bezeichnen wir als verbale Kommunikation, die Punkte 2… …kommunizieren“ (Paul Watzlawick, 1. Axiom). – Der menschliche Körper kommuniziert immer. – Er wird aus der Entwicklungsgeschichte heraus auch intensiv…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Quality Control und Peer Review in der Internen Revision

    Ansatzpunkte für ein integriertes System von Quality Control und Peer Review

    Dr. Oliver Bungartz, Prof. Dr. Michael Henke
    …werden:180 (1) Strukturen der Internen Revision. (2) Aktivitäten der Internen Revision. (3) Verhalten der Internen Revision. ___________________… …. Integriertes System 178 Die (1) Strukturen der Internen Revision sind stark von der organisatorischen Anbindung der Internen Revision in den Unternehmen… …Sorgfaltspflicht und Verantwortlichkeit entspre- chend der § 93 Abs. 1 AktG bzw. § 43 Abs. 1 GmbHG ordentlich und gewissenhaft nachkommt, die…
    Alle Treffer im Inhalt anzeigen
◄ zurück 2 3 4 5 6 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück