INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (50)

… nach Büchern

  • IT-Compliance (12)
  • Risikoquantifizierung (11)
  • Risikomanagement in Kommunen (9)
  • Integration der Corporate-Governance-Systeme (8)
  • Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität (7)
  • Revision der Beschaffung von Logistik- und Cateringdienstleistungen sowie Compliance im Einkauf (3)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Risikomanagement Corporate Governance Interne control Handbuch Interne Kontrollsysteme Kreditinstitute IPPF Framework öffentliche Verwaltung Prüfung Datenschutz Checklisten Management IPPF Banken Aufgaben Interne Revision Meldewesen

Suchergebnisse

50 Treffer, Seite 3 von 5, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Grundlagen der Risikoquantifizierung

    Stefan Wilke, Jan Offerhaus
    …wie der § 91 Abs. 2 des AktG verlangen ein Risikomanagement- system als Teil der Unternehmenssteuerung. Dabei sind „geeignete Maßnahmen zu treffen… …Revisionsstandard Nr . 2 zur „Prüfung des Risi- komanagementsystems durch die Interne Revision“ in seiner aktuellen Version 2 .0 ist dagegen stringenter und fordert… …Risikomanagement, resultierend aus den Anforderungen des § 91 Abs . 2 AktG, v . a . als regulatorische Vorgabe . Die interne und externe Berichterstattung über die… …. 1 AktG (sog . Busi- ness Judgement Rule) resultiert .2 Dennoch bestehen bei vielen Unternehmen noch 1 So geben in einer Studie von Deloitte 2020… …Steuerung wesentlicher Risiken genutzt (siehe Deloitte 2020, S . 14) . 2 Zur Business Judgement Rule siehe etwa Gleißner 2019 . 23 1. Grundlagen der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Einführung

    Prof.Dr. Gunnar Schwarting
    …23 1 2 Kapitel 1 Einführung 1. Risiken als Begleiter kommunalen Handelns Öffentliches, mithin auch kommunales Handeln bewegt sich keineswegs auf… …. Die Kommune bewegt sich in einem Umfeld (Abbildung 2), das von Unsicher- heit und Risiko geprägt ist. In dieser Umgebung haben die Akteure Entschei-… …betrachten [⇨ Kapitel 2]. Das Risikomanagement ist Teil der Gesamtsteue- rung der Kommune und in eine entsprechende Organisation einzubetten [⇨ Kapitel 7]… …Kapitel 5] sowie der Berichterstattung [⇨ Kapitel 6] besondere Bedeutung zu. 2. Unsicherheit, Risiko und Entscheidung Risiko resultiert stets aus der… …Akteure [2] Steuerung Risiko-Management i.w.S Organisation [7] Risikomanagement i.e.S. [3] insb. - Identifikation und Bewertung [4] - Steuerung [5]… …- Bericht [6] Die Zahlen in Klammern bezeichnen die Kapitel im Buch 28 Kapitel 1 Einführung Abbildung 2 Das Risikomanagement und seine Umgebung… …Nutzung von Kennzahlen in sächsischen Kommunalverwaltungen S. 28 (Anmerkung 2), eigene Darstellung Quelle: Bertelsmann-Stiftung, Umsetzung der Doppik in den… …Reak- tion auf eine externe Entwicklung darstellt oder der laufenden Verwaltungstä- tigkeit der Kommune zuzurechnen ist [⇨ Rz 2]. Die Unterscheidung von… …und das Schauspielhaus in Köln sind prominente Beispiele für sowohl zeitliche wie auch finanzielle Risiken. Risiken nach Prozessschritten 1. Zeitlich 2… …, aber keineswegs Einzelfälle. Eine Unter- suchung von Infrastrukturprojekten in Deutschland zwischen 1960 und 2015 (Tabelle 2) kommt zu dem Ergebnis, dass…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Compliance-Managementsystem

    …33 2 Compliance-Managementsystem 2.1 Einleitung Haftungsrisiken für Vorstände und Aufsichtsräte, steigende Prämien für Mana- ger- und… …Abs. 2 AktG und §43 Abs. 2 GmbHG Anspruchsgrundlagen für Haftung und Schadensersatz, wenn die Organe ihren Organisations-, Sorgfalts- und… …Legalitätsprin- zips geschaffen (vgl. §2 Abs. 1 Nr. 1 VerSanG-E i.V.m. §2 Abs. 1 Nr. 2 VerSanG- 36 Compliance-Managementsystem 1 Siehe dazu das… …eine Struktur aus sieben wechselseitig wirken- den Elementen. Diese werden durch sog. Subelemente konkretisiert. Abbil- dung 2 zeigt diese Struktur… …Su b e le m en t C M S E le m e n t R ah m e n 39 Aufbau eines Compliance-Managemensystems Abbildung 2: IDW PS 980 Struktur… …Kultur 2 Ziele 3 Risiken 4 Programm 5 Organisation 6 Kommuni- kation 7 Überwachung & Verbesserung CMS nach IDW PS 980 • 4.4 Compliance management… …risikominimierende Maßnahmen wie Richt- linien und Schulungen. Meldeprozesse und Drittparteienprüfung einzuge- hen. 2. Ist das Programm effektiv umgesetzt?…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …. 2 AktG. Ein weiteres Beispiel für die bislang fehlende „Ausdrücklichkeit“ von recht- lichen „Befehlen“ zur Einhaltung von IT-Compliance ist etwa die… …. 2 AktG zur risikobewussten Behandlung der IT und der Schaffung eines Internen Kontrollsystems (IKS) die Unternehmensleitung auch zur Etablierung… …aus §91 Abs. 2 AktG und den allgemeinen Sorgfaltspflichten des Vorstandes, die in §93 Abs. 1 AktG niedergelegt sind. Als Teil der Sorgfalt eines… …eigentlich nur Grundregeln für die Arbeit dieses Bundesam- tes enthält. So heißt es in §2 Abs. 2 BSIG, dass „Sicherheit in der Informations- technik“ die… …§§25a KWG, 33 Abs. 2 WpHG, die für Banken und Finanz- dienstleister durch spezifische Rundschreiben der Bundesanstalt für Finanz- 71 4.1… …(BAIT) deshalb die beaufsichtigten Institute gemäß BAIT und §25a Abs. 1 Satz 3 Nr. 4 KWG i.V.m. AT 7.2 Tz. 2 MaRisk, bei der Ausgestal- tung der IT-Systeme… …die Standortwahl von Rechenzentren“, Version 2, 2019, https:// www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Sicherheitsberatung/Standort-… …Kasseneinnahmen und Kassenausgaben gemäß §146 Abs. 1 Satz 2 AO täglich festgehalten werden, die neue Fassung der Rz. 48 spricht davon, dass dieses zu erfolgen hat… …(Muss). Die Neuregelung ergibt sich aus der Neufassung des §146 Abs. 1 Satz 2 AO. Aus einer Soll-Formulierung ist damit eine Pflicht geworden. Eine weitere…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …wichtig tung 2 2Schutz der Kundeninformation 17 77 21 20Reputation schützen 73 22 22Datenintegrität erhalten 72 20 24Wiederanlauf in einer… …Katastrophensituation 68 2 3Einhaltung gesetzlicher und regulatorischer An- 21 68 forderungen 32 26Verhütung von Ausfall- und Abschaltzeiten 60 55 24Schutz von… …Vertraulichkeit – Zugriffsschutz 2. Gewährleistung der technischen und organisatorischen Verfügbarkeit – Notfallplanung – Wiederanlaufmöglichkeit durch Redundanz… …, Geschäftsgeheimnisse, geistiges Eigentum und vieles mehr, was an wertvollen Informationen in den IT-Systemen gespei- chert ist. Zu 2. Gewährleistung der technischen und… …wichtiger IT-Sicherheitsmaßnahmen 1. Informationssicherheitsaspekte müssen bei allen Projekten frühzeitig und ausreichend be- rücksichtigt werden. 2. Im… …Installations- und Systemdokumentationen müssen erstellt und regelmäßig aktualisiert werden. . Tabelle 8: BSI-Empfehlung wichtiger IT-Sicherheitsmaßnahmen Teil 2… …: Inventar autorisierter und nicht autorisierter Geräte – CSC 2: Inventar autorisierter und unautorisierter Software – CSC 3: Kontinuierliche Bewertung und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Organisation und Prüfung

    Prof.Dr. Gunnar Schwarting
    …2 ... Zentrales Controlling 157 1.Organisatorische Grundlagen Abbildung 38 Schematischer Aufbau des Risikomanagements (Beispiel) Quelle: Eigene… …: Das kommunale Risikofrühwarn- system, Bericht 5/2011, S. 57 160 Kapitel 7 Organisation und Prüfung 177 178 2. Risikomanagement-Richtlinie Als… …Grundsätze – Rechtliche Grundlagen für das Risikomanagement (2) Risikomanagement-Organisation – Rollen und Verantwortlichkeiten – Verwaltungsführung und… …situationsbezogen angewandt wird. Der gesamthafte Managementansatz ist nicht organisiert. 2 Level 2: Wiederholbar Prozesse wurden soweit entwickelt, dass… …nutzen können (Tabelle 26). Tabelle 26 Prüfung der Leistungsfähigkeit des Risikomanagements JaNein Teilweise (= 0) (= 2)(= 1) Werden Chancen und… …(Tabelle 27). Tabelle 27 Risikoorientierte Prüfungsplanung RisikoPrüffeld Turnus* A-Kategorie Hoch Jährlich MittelB-Kategorie Alle 2 Jahre…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …vorhandenen IT-Compliance-Anforderungen 2. Aufbau eines IT-Compliance-Frameworks 3. Abweichungsanalyse und Erstellung eines Aktivitätenplans 4. Aufbau eines… …. Zu 2. Aufbau eines IT-Compliance-Frameworks Im nächsten Schritt wurde der vorhandene Dokumentationsrahmen auf Basis des oben genannten Reviews… …. a.) b. Betriebssystem c. Netzwerk 2. Anwendungen zumNachweis der Compliance a. IKS-/prozessbezogeneWerkzeuge b. (IT-)Compliance-Anforderungsdatenbank… …for Enterprise Go- vernance, Risk and Compliance Platforms“, S. 2, Gartner RAS Core Research Note G00213862, 13. Juli 2011, RAV3A5 11522012… …sechs primären Anwendungsfällen bereitstellen (siehe Abbildung 23): 1. Digitales Risikomanagement/Digital RiskManagement (DRM) 2… …Sicherheitsabteilung ein Veto ein. Die Sicherheitsabweichungen haben eine begrenzte Laufzeit und werden unter bestimmten Bedingungen nach Ablauf der Frist verlängert. 2… …Benchmarking-Prozess umfasst fünf Schritte: 1. Auswahl des Objektes (Produkt, Methode, Prozess), das analysiert und ver- glichenwerden soll. 2. Auswahl des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Risikobericht

    Prof.Dr. Gunnar Schwarting
    …(Abbildung 32). 2. Berichtsarten und -intervalle 2.1 Interne und externe Berichte Ein Risikobericht kann sowohl die interne wie auch die externe Sichtweise… …Fachbereich 2 Fachbereich 3 Querschnitt TOP 1 TOP 2 TOP 3 145 3.Berichtsinhalte und Darstellungsformen Abbildung 34 „Risikolandkarte“… …1 Jahr 5 00 0Ergebnis ohne Risiken 0 0 – 1– 1Risiko 1 – 3– 3 – 4Risiko 2 – 4 Risiko 3 – 1 – 2 – 1– 3Risiko 4 – 6– 4 – 4Ergebnis nach Berücksichti- –… …sich länger hinzieht, weil der Anbau an das Schulgebäude sich zeitlich verzögern kann. Risiko 2 könnte die Umlagezahlungen an die Pensions- kasse… …enthalten, nachdem freiwillige Rücklagen der Kommune hierfür im Jahr 2 aufgebraucht sind. Risiko 3 liegt noch in erheblicher Ferne; es kann sich dabei z.B. um… …Haushaltsbezugs für eine Cash-Flow-Betrachtung. 70 75 80 85 90 95 100 105 Jahr 1 Jahr 2 Jahr 3 Jahr 4 Jahr 5 ohne Risiken 50 % der Risiken alle…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität

    IT-basierte Überwachungssysteme

    Rüdiger Quedenfeld
    …. Empfehlung Nr.R (80)10 des Ministerausschusses des Europarats vom 27. 06. 1980. 2 Baseler Ausschuss für Bankenaufsicht, Verhütung des Missbrauchs des… …Geschäftsbeziehun- gen und Transaktionen. (2) Kreditinstitute haben unbeschadet des §10 Absatz 1 Nummer 5 des Geldwäschegeset- zes Datenverarbeitungssysteme zu… …versucht wurde oder wird. Absatz 2 147 III.2 Monitoring 4 KWG i. d. F. v. 27. 03. 2020, BGBl. I 2020, S. 543. 263 264 265 266 Satz 2 gilt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Risikoidentifikation und -bewertung

    Prof.Dr. Gunnar Schwarting
    …: Eigene Darstellung nach Amy K. Donahue, Risky Business: Willingness to Pay for Disaster Preparedness, Public Budgeting & Finance, Winter 2014, S. 113 . 2… …. 2]. Ein gutes Beispiel für Risikointerdependenzen bieten Gebietsreformen, die uner- wartete Nebenwirkungen zeigen können. „Gebietsreformen… …Unternehmen, Zeitschrift für betriebswirtschaftliche Forschung, Sonderheft 68/14, S. 2 f. Zum anderen kann auch hierarchische Dominanz auftreten, wenn… …Jahrescheinlich > 10.000 und2 SeltenGering > 4 Jahre < 25%< 100.000 Euro > 100.000 und3 MöglichMittel > 2 Jahre < 50%< 500.000 Euro > 500.000 und4… …sowohl im Hinblick auf die Auswirkungen als auch auf die Eintritts- wahrscheinlichkeit abgenommen, während Risiko 2 zwar im Hinblick auf die Schadenshöhe… …Eintritt Unwahr- schein- lich Selten Möglich Wahr- schein- lich Sehr wahr- schein- lich 1 2 Mögliche Risikoschwelle 115 4.Bewertung… …Wahrscheinlichkeit bewegt sich über Kategorie 2, also oberhalb 25%, und unter Kategorie 4, also unterhalb 50% (aus Tabelle 14). Quelle: Aus Tabelle 14 abgeleitet…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück