INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner Know how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (54)

… nach Büchern

  • IT-Compliance (12)
  • Risikoquantifizierung (11)
  • Risikomanagement in Kommunen (9)
  • Integration der Corporate-Governance-Systeme (8)
  • Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität (7)
  • Wie Sie Beirat oder Aufsichtsrat werden (4)
  • Revision der Beschaffung von Logistik- und Cateringdienstleistungen sowie Compliance im Einkauf (3)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Grundlagen der Internen Revision Revision Sicherheit Meldewesen Unternehmen Risk control IPPF Framework Kreditinstitute Aufgaben Interne Revision Banken marisk Datenanalyse Corporate Revision

Suchergebnisse

54 Treffer, Seite 2 von 6, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität

    Der Geldwäschebeauftragte und die Zentrale Stelle

    Rüdiger Quedenfeld
    …V. Der Geldwäschebeauftragte und die Zentrale Stelle 201 375 1 KWG v. 09. 09. 1998, BGBl. I 1998, S. 2776. 376 377 378 379 2 BGBl. I… …Stelle 3 BKA, „BundeslagebildWirtschaftskriminalität 2018“, S. 2. 380 381 382 383 384 kriminalität besteht in Deutschland nicht. Nach… …stets der Vorstand oder die Ge- schäftsführung.6 Der GWB ist gem. §6 Abs. 2 Nr. 2 GwG von der Leitungsebene zu bestellen. Die Bestellung oder… …hat die Bestellung lediglich zur Kenntnis zu nehmen. Die Aufsicht hat jedoch gem. §7 Abs. 4 S. 2 GwG die Möglichkeit, den Widerruf der Bestellung… …Zweck der Vorschrift ist entscheidend, dass der Geldwäschebeauftragte die Aufgaben nach §7 Absatz 5 Satz 2 ff. GwG erfüllen kann. Dies bedeutet… …Geldwäschebeauftragte nicht physisch im In- land präsent ist, darf dies nicht die Erfüllung der Aufgaben nach §7 Absatz 5 Satz 2 ff. GwG beeinträchtigen.“10 Gem. §7 Abs… …. 5 S. 2 GwG muss der GWB „Ansprechpartner für die Strafverfol- gungsbehörden, für die für Aufklärung, Verhütung und Beseitigung von Gefah- ren… …gesetzlichen Anforderungen (z.B. §§6 Abs. 2 Nr. 6, 7 Abs. 5 Satz 3 GwG) gewährleisten. Kürzungen dieser Mittel sind schriftlich vom zuständigen Mitglied der… …imGwG vom 23.06. 2017 festgeschrieben. V.2.3 Aufgaben, Rechte und Pflichten des GWB Die generellen Aufgaben des GWB sind in §7 Abs. 1, S. 2 GwG15… …Bezug zur Geldwäschebekämpfung. 209 V.2 Der Geldwäschebeauftragte 402 16 OLG Frankfurt a.M., Beschl. v. 10. 04. 2018, Az.: 2 Ss-OWi 1059/17. 403…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Validierung der stochastischen Risikomodellierung

    Gabriele Wieczorek
    …Risiken gleichzeitig, sind unwahrschein- lich, (2) die Wechselwirkung der Einzelrisiken unterliegt ausschließlich einer line- aren Struktur, und (3) es… …Normalverteilungsannahme zur Aggregation von Absatzpreis- und Absatzmengenrisiken, die multiplikativ zu- sammenhängen, würde die implizite Annahme (2) verletzen… …scheinlichkeitsverteilung der Stichprobenwerte . 2 . Je höher das Konfidenzniveau gewählt wird, desto breiter wird das Konfidenzin- tervall (bei gegebenem… …schlechter Datenqualität oder ungünstiger Stichprobenwerte): 105 6. Validierung der stochastischen Risikomodellierung Fehler 1 . Art und 2 . Art sind… …den (neuen) Sachverhalt beinhaltet, der auf seine Richtigkeit überprüft werden soll . Schritt 2 Festlegung des Stichprobenumfangs n Bemerkungen: •… …unwahrscheinlicher wird der Fehler 1 . Art, gleichzeitig steigt aber der Fehler 2 . Art . Wirklichkeit0 wahr 0 falsch Test trifft die richtige Entscheidung mit der… …Güte 1-Fehler 1. Art ( -Fehler ) Test trifft die richtige Entscheidung Fehler 2. Art ( – Fehler) Test- entscheidung 0 abgelehnt ( 1 angenommen)0… …(praktische) Konsequenzen, die bei Testdurchführung das Auftreten eines Fehlers 1 . Art bzw . 2 . Art hätte . Sind die Konsequenzen eines Fehlers 2 . Art… …Risikomodellierung Schritt 2 Berechnung des empirischen Wertes tˆ der Prüfgröße T 0 ˆ x t n µ σ -= mit dem arithmetischen Mittel der Daten x = = å 1 1 n i… …Grenzwertsatz folgt, dass das Absatzri- siko der Kundengruppe einer Normalverteilung mit den Verteilungsparametern µ und 2σ folgt, wir schreiben ( )µ σ 2 ~ N…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Ziele, Akteure und Rechtsrahmen

    Prof.Dr. Gunnar Schwarting
    …49 30 Kapitel 2 Ziele, Akteure und Rechtsrahmen 1. Ziele des Risikomanagements 1.1 Kommunale Entwicklung und Governance Im Unternehmensbereich… …Deutschland ignorant bewusst avers penibel A B 50 Kapitel 2 Ziele, Akteure und Rechtsrahmen Abbildung 10 Risiko und Kontrolle Quelle: In Anlehnung an… …25.08.2021) 52 Kapitel 2 Ziele, Akteure und Rechtsrahmen 33 34 1.2 Vertrauen und Wirtschaftlichkeit Die Risikopolitik einer Kommune ist indessen… …Reputationsrisiko gesehen als bei der Nichterfüllung von Leistungszielen: Zweck eines kommunalen Risikomanagements 1. Abwehr von Sach- und Vermögensschäden 2… …. 1 Satz 2 GO NRW kollidieren. Eine präzise Wirtschaftlichkeitsanalyse lässt sich indes nur für sol- che Risiken erstellen, für die erwartete… …Betrachtungsweise ist solange vorteilhaft wie der Grenznutzen die Grenzkosten gerade übersteigt: 2. Akteure und Adressaten des Risikomanagements 2.1 Akteure Akteure… …Defense“ [⇨ Rz 71]. Risiko- management Verwaltung PrüfungPolitik 54 Kapitel 2 Ziele, Akteure und Rechtsrahmen Abbildung 11 Akteure im… …einem nach §8 Abs. 2 Nr. 1 bis 4 (Wegeunfälle, d. Verf.) versi- chertenWeg herbeigeführt haben. 2.2 Akteure als Individuen und als Gruppe 2.2.1… …: Werner Gleßner, Risikoblindheit, Zeitschrift für Risikomanagement 1/2020 S.12 56 Kapitel 2 Ziele, Akteure und Rechtsrahmen 38 Hinzu kommt, dass… …Agent Prinzipal Mitarbeiter der Verwaltung Agent 58 Kapitel 2 Ziele, Akteure und Rechtsrahmen Abbildung 12 Prinzipal-Agenten-Verhältnisse im…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …: „Murphy’s Gesetze – Das Gesetz vom Scheitern“. 2 Wirkungsmodell der IT-Sicherheit „Wer glaubt sicher zu sein, ist selbst Teil des Problems!“ Franz… …schen Systemen führte dann auch in der Informationstechnologie zu Forderun- 40 2 Wirkungsmodell der IT-Sicherheit 42 Vgl. „The Need for Security“ in… …Sicherheitsmaßnahmen zur Reduk- tion des Schadenspotenzials – Entwicklung eines Notfall- undWiederanlaufplans 42 2 Wirkungsmodell der IT-Sicherheit 43 Vgl. FIPS… …Gruppen integriert sowie die Sichtweise der Compliance- Anforderungen als Pflicht-Schutzmaßnahmen darstellt (siehe Unterkapitel 2.4). Die Abbildung 2 der… …kann. 43 2.1 Entwicklung der Computersicherheit und Wirkungsmodell der IT-Sicherheit Abbildung 2: Grundsätzlicher Zusammenhang – eine Bedrohung… …Beschreibungsmodell ausgebaut wurde, wie es der Grundschutzkata- 44 2 Wirkungsmodell der IT-Sicherheit 45 Siehewww.bsi.bund.de log bzw. das Grundschutz-Kompendium… …IT-Sicherheit IT-Risiko-Management IT-Risiko-Management 46 2 Wirkungsmodell der IT-Sicherheit 46 Vgl. „Evaluation and Selection of a Risk Analysis Software… …durch die Integritätsstörung eine falsche Anzahl Wertpapiere ordert. 2. Ein Internetbetrüger (Threat) kann durch DNS-Spoofing, einige Name-Server so… …Bankkunde wird nun mit 48 2 Wirkungsmodell der IT-Sicherheit dem Rechner des Internetbetrügers verbunden, der seinerseits die „eigentli- che“ Verbindung… …50 2 Wirkungsmodell der IT-Sicherheit gene Daten. Diese dürfen Unbefugten (Threat) physisch nicht zugänglich sein, deshalb wird pseudonymisiert und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Risikosteuerung

    Prof.Dr. Gunnar Schwarting
    …kungen bliebe, dürfte daher kaum zu finden sein. 2. Risikobegrenzung Die Strategie der Risikobegrenzung – bisweilen auch in die Teilaspekte Minde- rung… …, Kommunalbericht 2013, S. 108 3. Risikoüberwälzung Bei der Risikoüberwälzung (Nr. 2 in Abbildung 28) bleibt das Risiko als solches bestehen, der Schaden bei… …scheinlich Selten Möglich Wahr- scheinlich Sehr wahr- scheinlich 3 4 4a 1 2 126 Kapitel 5 Risikosteuerung Abbildung 28 Strategien… …verbleibt in der Risikomatrix an der ursprünglichen Posi- tion (Nr. 2 in Abbildung 48). Werden alle anderen Strategien zuvor ausgelotet, handelt es sich um… …zunächst die Art der Steuerungsart vermerkt. So soll Risiko 1 vermieden (V), Risiko 2 überwälzt (Ü) werden. Ri- siko 1 kann dann anschließend aus der… …„Risikolandkarte“ entfernt oder ggf. im Jahr der Entscheidung am Schluss nachrichtlich erwähnt werden. Für Risiko 2 ist anzugeben, wer in welchem Umfang Risikoträger… …ist. Bei einer kompletten Überwälzung kann Risiko 2 ebenfalls nachrichtlich am Ende aufgeführt wer- den. Während Risiko 1 in den Folgejahren in der… …„Landkarte“ keine Erwähnung, wird Risiko 2 bis zur Beendigung des zugrundeliegenden Sachverhalts nach- richtlich fortgeschrieben. So wird zum einen stets… …entsprechenden Konten zu vermerken – auf diese Weise 1 • Direktverfahren vs. • O�ene Vergabe 2 • Markterkundung • Erfahrungen anderer Kommunen 3 •…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Das Risikomanagementsystem im Überblick

    Prof.Dr. Gunnar Schwarting
    …Aspekte aus dem Unternehmensbe- reich herangezogenwerden. Das Risikomanagement basiert auf der Risikostrategie/-politik [⇨ Rz 2 f.]; ohne sie kann es auch… …Risikolagen – Kontinuierlicher und systematischer Prozess [⇨ Anhang II Ziff. 3] – Ganzheitliche Betrachtung [⇨ Anhang III Ziff. 2] – Wirtschaftlichkeit [⇨… …der Führung zu bestimmenden Turnus aktualisiert oder anlassbezogen auch zu anderen Zeitpunkten vorgelegt. 2. Das Interne Kontrollsystem (IKS) 2.1 Von… …, Grundlagen des Risikomanagements, 3.Aufl. München 2017, S. 460. Die Ziele sind entnommen aus: KGSt, Kommunales Risikomanagement, Teil 2: Das interne… …dieMinimalanforderung sein. (1) Unzuverlässig • Kontrollen nicht nachvollziehbar • Kontrollen auf zufälliger Basis • Keine Dokumentation (2) Informell • Kontrollen… …der Stufen ist in der Literatur nicht einheitlich; die KGSt, Kommunales Risikomanagement, Teil 2: Das interne Kontrollsystem, Bericht 8/2014 S. 25… …[⇨ Anhang IV Ziff. 2], sei es durch die eigene Mitarbeiterschaft, sei es durch Dritte. Sie lassen sich nicht automatisch durch ein Regelwerk verhindern… …Buchungsdaten? 2. Lückenanalyse: Fehlen Einträge oder zahlungsbegründende Informationen, gibt es Lücken bei fortlaufenden Buchungsnummern? 3. Stammdatenanalyse… …. 2, Wiesbaden]. Dies kann inner- halb oder außerhalb der Verwaltung angesiedelt sein. Die Stadt Bonn hat diese 30,1 17,6 12,5 9,7 7,9 6,7 5,8… …5,1 4,6 Zi�ernhäufigkeiten nach Benford (in %) 3 4 6 7 8 9 1 2 5 93 3.Controlling Abbildung 19 Das Benfordsche Gesetz als Möglichkeit zur…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Die Prüfung der Corporate-Governance-Systeme

    …dient und die Schlüsselkomponenten der Corporate Go- vernance umfasst (vgl. IIA 2013: 2). So stellt das operativeManagement die erste Verteidigungslinie… …differenziert werden: 1. Bescheinigung über die Angemessenheit- bzw. Wirksamkeit des Systems (ohne Empfehlungen und Feststellungen), sog. „clean opinion“, 2… …Maßnahmen getroffen hat, ein Überwachungssystem nach §91 Abs. 2 AktG einzurichten. Es ist zu prüfen, ob das Überwachungssystem seine Aufgaben erfüllen kann… …und die getroffenen Maßnahmen im Geschäftsjahr angewendet wurden (vgl. IDW PS 340 2000: 2). Die Maßnahmen gemäß §91 Abs. 2 AktG werden i. S. eines… …Zuschnitt des Umfangs zuwählen. So kann eine fortlaufende Assurance gewähr- leistet werden. Dies entspricht auch der Anforderung des §107 Abs. 3 S. 2 AktG, da… …Funktionen, beispielsweise der Jahresabschlussprüfer, leisten unabhängige Assurance (vgl. Huibers 2015: 2 f.). So stellt dieses Modell einen Ansatz zur… …. Abbildung 36: Combined-Assurance-Modell (Quelle: Eigene Darstellung in Anlehnung an Institute of Directors in Southern Africa 2009: 62; Huibers 2015:3. 2 f.)…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Case Study: Risikoquantifizierung bei BS|ENERGY

    Frank Thom, Stephan Weichelt, Jan-Sebastian Golz
    …Eintrittshäufigkeit Eintrittshäufigkeit in Jahren Eintritts- wahrscheinlichkeit 20 jedes Jahr 100 % 10 alle 2 Jahre 50 % 5 alle 4 Jahre 25 % 4 alle 5 Jahre 20 %… …2 alle 10 Jahre 5 % Tabelle 27: Historische Eintrittshäufigkeit und Eintrittswahrscheinlichkeit Der statistisch ermittelte Wert wird nun unter… …BS|ENERGY ausschlaggebende Betrach- tungszeiträume angewendet: 1 . Eintrittswahrscheinlichkeit und Auswirkung für das aktuelle Jahr 2… …. Korrekturmaßnahmen sind mit geringem Aufwand möglich .  – Eintrittswahrscheinlichkeit: 20 % – Minimal: 10 T€ – Normal: 25 T€ – Maximal: 50 T€ Szenario 2 Durch… …der unterschiedlichen Eintrittswahrscheinlichkeiten ergibt sich ein berechneter Gesamterwartungswert in Höhe von ~ 40T€ (Szenario 1 ~ 6 T€; Szenario 2…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …: „BS 7799 – Von Best Practice zum Standard“ in: DuD – Datenschutz und Datensicherheit 28 (2004) 2, S. 102–108, https://www.secorvo.de/publikationen/… …. „Leitfaden zum Management von Informationssicherheit“ herausgegeben. Im Jahre 1998 wurde dann ein zweiter Teil, nämlich BS 7799 Teil 2 „Information Security… …. 2. Es wird in groben Zügen beschrieben, wie ein Managementsystem für Infor- mationssicherheit (ISMS) aufgebaut und betrieben werden sollte (u. a… …des Managementsystem für Informationssicherheit (ISMS)127 für die ISO 27001. 0. Einleitung 1. Anwendungs- bereich 2. Normative Verweisungen 3… …normativen Verweis (Kap. 2) und verweisen auf die Begriffsdefinition (Kap. 3). Danach werden nach dem sog. Demingkreis128 die Phasen PLAN-DO-CHECK-ACT in… …Einhaltung sämtlicher regulatorischer Vorgaben und An- forderungen an das Unternehmen, 2. die Initiierung und die Einrichtung entsprechender Prozesse 3. und… …lassen sich Prozesse aufbauen oder verbessern (Punkt 2) und 94 5 IT-Compliance unter Einsatz der ISO 27000-Normenfamilie 131 Vermutlich kommt der… …verbunden wird. Diese Zuordnungwird in einer sogenanntenMappingtabelle erfasst. Ein Beispiel eines solchen Mappings ist die Tabelle 2 „GDPR & ISO 27001 MAP-… …sieht dann beispielsweise in englischer Sprache aus wie in Tabelle 2. Tabelle 2: Beispiel für das Mapping einer DSGVO-Verpflichtung auf die ISO 27001…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der Beschaffung von Logistik- und Cateringdienstleistungen sowie Compliance im Einkauf

    Prüfungsleitfaden zur Revision der Beschaffung von Cateringleistungen

    …zu bewerten. 2. Überblick zu möglichen Cateringleistungen und Prüfungsschwerpunkten Die Bewirtung durch Catering lässt sich je nach Kundengruppe in… …tent/services/systems/0407-tuv-rheinland-haccp-certification/tuv-rheinland- haccp-faq-de.pdf]. 42) TÜV Rheinland, o. J., FAQ – Lebensmittelsicherheits-Zertifizierung nach HACCP, S. 2 [abgerufen… …(Ja/Nein) Durchführung von Lieferantenaudits/-bewertungen? Exempla- risch einsehbar Angebotspräsentation 1 2 3 4 5 Thekenambiente Optische Qualität der… …Speisen Verfügbarkeit der Speisen Abwechslung Kontrollen im Beschaffungsprozess und die wichtigsten Prüfungsfragen 59 *) Bewertung: 1 = sehr gut, 2 =… …Service/Kommunikation mit Ausgabepersonal Umsetzung Corporate Design/einheitliche Klei- dung der Mitarbeiter Speisenqualität 1 2 3 4 5 Sensorik (Geschmack, Haptik… …etc.) Präsentation auf dem Teller Größe der Portionen Dekoration/Tischgestaltung Geschirrrückgabe 1 2 3 4 5 Funktionalität Ästhetische Gestaltung… …Sauberkeit 1 2 3 4 5 Sauberkeit & Zustand der Küche Sauberkeit & Zustand der Essensausgabe Sauberkeit & Zustand des Gastraums Sauberkeit & Zustand der…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück