INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner Know how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (54)

… nach Büchern

  • IT-Compliance (12)
  • Risikoquantifizierung (11)
  • Risikomanagement in Kommunen (9)
  • Integration der Corporate-Governance-Systeme (8)
  • Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität (7)
  • Wie Sie Beirat oder Aufsichtsrat werden (4)
  • Revision der Beschaffung von Logistik- und Cateringdienstleistungen sowie Compliance im Einkauf (3)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Revision Handbuch Interne Kontrollsysteme marisk IPPF Framework Aufgaben Interne Revision Leitfaden zur Prüfung von Projekten Geschäftsordnung Interne Revision Standards Governance Meldewesen Management Funktionstrennung control Arbeitskreis Risikomanagement

Suchergebnisse

54 Treffer, Seite 3 von 6, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Wie Sie Beirat oder Aufsichtsrat werden

    Interne Aufmerksamkeitsbereiche

    Rudolf X. Ruter
    …›Nur Unternehmer überwachen Unternehmer‹. 2. Direktansprache des Gesellschafterkreises Sofern der Erwerb von eigenen Unternehmensanteilen persönlich… …83 Interner Bereich 2 geführte Sichtungs- und Auswahlprozess. Der initiierende Grund und vor allem der Zeitpunkt des Starts dieses ›Suchprozesses‹… …nächsten Jahr die Früchte ernten« (vgl. auch Kapitel E.III. den ›Garten des Kandidaten‹). II. Interner Bereich 2: Aufsichtsgremien (Beirat, Aufsichtsrat… …Beirat bzw. Aufsichtsrat am besten vermitteln durch langjährige, vorherige Kontakte und Gespräche mit dem Vorsitzenden eines 85 Interner Bereich 2… …Wirtschaftsprüfungsgesellschaft. 2. Der Kandidat als mögliches Ausschussmitglied in einem  Aufsichtsgremium Aufgrund der zahlreichen und fachlich sehr unterschiedlich ge-… …Aufsichtsrat?‹ mit »Am besten werden Sie zunächst ein- mal Vorstand oder Geschäftsführer«280. 2. Der Kandidat als früherer Mitarbeiter In der Regel wird bei der… …Allgemeinen (vgl. Kapitel A.II.2) und in welchen Unternehmen belastbare Kontakte für eine zielorientierte Ansprache bestehen. 2) Sprechen Sie offen und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Grundlagen der Risikoquantifizierung

    Stefan Wilke, Jan Offerhaus
    …wie der § 91 Abs. 2 des AktG verlangen ein Risikomanagement- system als Teil der Unternehmenssteuerung. Dabei sind „geeignete Maßnahmen zu treffen… …Revisionsstandard Nr . 2 zur „Prüfung des Risi- komanagementsystems durch die Interne Revision“ in seiner aktuellen Version 2 .0 ist dagegen stringenter und fordert… …Risikomanagement, resultierend aus den Anforderungen des § 91 Abs . 2 AktG, v . a . als regulatorische Vorgabe . Die interne und externe Berichterstattung über die… …. 1 AktG (sog . Busi- ness Judgement Rule) resultiert .2 Dennoch bestehen bei vielen Unternehmen noch 1 So geben in einer Studie von Deloitte 2020… …Steuerung wesentlicher Risiken genutzt (siehe Deloitte 2020, S . 14) . 2 Zur Business Judgement Rule siehe etwa Gleißner 2019 . 23 1. Grundlagen der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Einführung

    Prof.Dr. Gunnar Schwarting
    …23 1 2 Kapitel 1 Einführung 1. Risiken als Begleiter kommunalen Handelns Öffentliches, mithin auch kommunales Handeln bewegt sich keineswegs auf… …. Die Kommune bewegt sich in einem Umfeld (Abbildung 2), das von Unsicher- heit und Risiko geprägt ist. In dieser Umgebung haben die Akteure Entschei-… …betrachten [⇨ Kapitel 2]. Das Risikomanagement ist Teil der Gesamtsteue- rung der Kommune und in eine entsprechende Organisation einzubetten [⇨ Kapitel 7]… …Kapitel 5] sowie der Berichterstattung [⇨ Kapitel 6] besondere Bedeutung zu. 2. Unsicherheit, Risiko und Entscheidung Risiko resultiert stets aus der… …Akteure [2] Steuerung Risiko-Management i.w.S Organisation [7] Risikomanagement i.e.S. [3] insb. - Identifikation und Bewertung [4] - Steuerung [5]… …- Bericht [6] Die Zahlen in Klammern bezeichnen die Kapitel im Buch 28 Kapitel 1 Einführung Abbildung 2 Das Risikomanagement und seine Umgebung… …Nutzung von Kennzahlen in sächsischen Kommunalverwaltungen S. 28 (Anmerkung 2), eigene Darstellung Quelle: Bertelsmann-Stiftung, Umsetzung der Doppik in den… …Reak- tion auf eine externe Entwicklung darstellt oder der laufenden Verwaltungstä- tigkeit der Kommune zuzurechnen ist [⇨ Rz 2]. Die Unterscheidung von… …und das Schauspielhaus in Köln sind prominente Beispiele für sowohl zeitliche wie auch finanzielle Risiken. Risiken nach Prozessschritten 1. Zeitlich 2… …, aber keineswegs Einzelfälle. Eine Unter- suchung von Infrastrukturprojekten in Deutschland zwischen 1960 und 2015 (Tabelle 2) kommt zu dem Ergebnis, dass…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Compliance-Managementsystem

    …33 2 Compliance-Managementsystem 2.1 Einleitung Haftungsrisiken für Vorstände und Aufsichtsräte, steigende Prämien für Mana- ger- und… …Abs. 2 AktG und §43 Abs. 2 GmbHG Anspruchsgrundlagen für Haftung und Schadensersatz, wenn die Organe ihren Organisations-, Sorgfalts- und… …Legalitätsprin- zips geschaffen (vgl. §2 Abs. 1 Nr. 1 VerSanG-E i.V.m. §2 Abs. 1 Nr. 2 VerSanG- 36 Compliance-Managementsystem 1 Siehe dazu das… …eine Struktur aus sieben wechselseitig wirken- den Elementen. Diese werden durch sog. Subelemente konkretisiert. Abbil- dung 2 zeigt diese Struktur… …Su b e le m en t C M S E le m e n t R ah m e n 39 Aufbau eines Compliance-Managemensystems Abbildung 2: IDW PS 980 Struktur… …Kultur 2 Ziele 3 Risiken 4 Programm 5 Organisation 6 Kommuni- kation 7 Überwachung & Verbesserung CMS nach IDW PS 980 • 4.4 Compliance management… …risikominimierende Maßnahmen wie Richt- linien und Schulungen. Meldeprozesse und Drittparteienprüfung einzuge- hen. 2. Ist das Programm effektiv umgesetzt?…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …. 2 AktG. Ein weiteres Beispiel für die bislang fehlende „Ausdrücklichkeit“ von recht- lichen „Befehlen“ zur Einhaltung von IT-Compliance ist etwa die… …. 2 AktG zur risikobewussten Behandlung der IT und der Schaffung eines Internen Kontrollsystems (IKS) die Unternehmensleitung auch zur Etablierung… …aus §91 Abs. 2 AktG und den allgemeinen Sorgfaltspflichten des Vorstandes, die in §93 Abs. 1 AktG niedergelegt sind. Als Teil der Sorgfalt eines… …eigentlich nur Grundregeln für die Arbeit dieses Bundesam- tes enthält. So heißt es in §2 Abs. 2 BSIG, dass „Sicherheit in der Informations- technik“ die… …§§25a KWG, 33 Abs. 2 WpHG, die für Banken und Finanz- dienstleister durch spezifische Rundschreiben der Bundesanstalt für Finanz- 71 4.1… …(BAIT) deshalb die beaufsichtigten Institute gemäß BAIT und §25a Abs. 1 Satz 3 Nr. 4 KWG i.V.m. AT 7.2 Tz. 2 MaRisk, bei der Ausgestal- tung der IT-Systeme… …die Standortwahl von Rechenzentren“, Version 2, 2019, https:// www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Sicherheitsberatung/Standort-… …Kasseneinnahmen und Kassenausgaben gemäß §146 Abs. 1 Satz 2 AO täglich festgehalten werden, die neue Fassung der Rz. 48 spricht davon, dass dieses zu erfolgen hat… …(Muss). Die Neuregelung ergibt sich aus der Neufassung des §146 Abs. 1 Satz 2 AO. Aus einer Soll-Formulierung ist damit eine Pflicht geworden. Eine weitere…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …wichtig tung 2 2Schutz der Kundeninformation 17 77 21 20Reputation schützen 73 22 22Datenintegrität erhalten 72 20 24Wiederanlauf in einer… …Katastrophensituation 68 2 3Einhaltung gesetzlicher und regulatorischer An- 21 68 forderungen 32 26Verhütung von Ausfall- und Abschaltzeiten 60 55 24Schutz von… …Vertraulichkeit – Zugriffsschutz 2. Gewährleistung der technischen und organisatorischen Verfügbarkeit – Notfallplanung – Wiederanlaufmöglichkeit durch Redundanz… …, Geschäftsgeheimnisse, geistiges Eigentum und vieles mehr, was an wertvollen Informationen in den IT-Systemen gespei- chert ist. Zu 2. Gewährleistung der technischen und… …wichtiger IT-Sicherheitsmaßnahmen 1. Informationssicherheitsaspekte müssen bei allen Projekten frühzeitig und ausreichend be- rücksichtigt werden. 2. Im… …Installations- und Systemdokumentationen müssen erstellt und regelmäßig aktualisiert werden. . Tabelle 8: BSI-Empfehlung wichtiger IT-Sicherheitsmaßnahmen Teil 2… …: Inventar autorisierter und nicht autorisierter Geräte – CSC 2: Inventar autorisierter und unautorisierter Software – CSC 3: Kontinuierliche Bewertung und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Organisation und Prüfung

    Prof.Dr. Gunnar Schwarting
    …2 ... Zentrales Controlling 157 1.Organisatorische Grundlagen Abbildung 38 Schematischer Aufbau des Risikomanagements (Beispiel) Quelle: Eigene… …: Das kommunale Risikofrühwarn- system, Bericht 5/2011, S. 57 160 Kapitel 7 Organisation und Prüfung 177 178 2. Risikomanagement-Richtlinie Als… …Grundsätze – Rechtliche Grundlagen für das Risikomanagement (2) Risikomanagement-Organisation – Rollen und Verantwortlichkeiten – Verwaltungsführung und… …situationsbezogen angewandt wird. Der gesamthafte Managementansatz ist nicht organisiert. 2 Level 2: Wiederholbar Prozesse wurden soweit entwickelt, dass… …nutzen können (Tabelle 26). Tabelle 26 Prüfung der Leistungsfähigkeit des Risikomanagements JaNein Teilweise (= 0) (= 2)(= 1) Werden Chancen und… …(Tabelle 27). Tabelle 27 Risikoorientierte Prüfungsplanung RisikoPrüffeld Turnus* A-Kategorie Hoch Jährlich MittelB-Kategorie Alle 2 Jahre…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …vorhandenen IT-Compliance-Anforderungen 2. Aufbau eines IT-Compliance-Frameworks 3. Abweichungsanalyse und Erstellung eines Aktivitätenplans 4. Aufbau eines… …. Zu 2. Aufbau eines IT-Compliance-Frameworks Im nächsten Schritt wurde der vorhandene Dokumentationsrahmen auf Basis des oben genannten Reviews… …. a.) b. Betriebssystem c. Netzwerk 2. Anwendungen zumNachweis der Compliance a. IKS-/prozessbezogeneWerkzeuge b. (IT-)Compliance-Anforderungsdatenbank… …for Enterprise Go- vernance, Risk and Compliance Platforms“, S. 2, Gartner RAS Core Research Note G00213862, 13. Juli 2011, RAV3A5 11522012… …sechs primären Anwendungsfällen bereitstellen (siehe Abbildung 23): 1. Digitales Risikomanagement/Digital RiskManagement (DRM) 2… …Sicherheitsabteilung ein Veto ein. Die Sicherheitsabweichungen haben eine begrenzte Laufzeit und werden unter bestimmten Bedingungen nach Ablauf der Frist verlängert. 2… …Benchmarking-Prozess umfasst fünf Schritte: 1. Auswahl des Objektes (Produkt, Methode, Prozess), das analysiert und ver- glichenwerden soll. 2. Auswahl des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wie Sie Beirat oder Aufsichtsrat werden

    Grundsätzliches und Fragestellung

    Rudolf X. Ruter
    …davon über- zeugt, dass man Beirat oder Aufsichtsrat »aus Ehrgeiz, Zwang, aus Gewohnheit, durch Erbschaft oder aus Versehen wird«34. 2. Wo will ich… …stichwortartig in Schriftform) und stimmen Sie die Antworten mit ihren bisherigen Fähigkei- ten, Erfahrungen und Ihren Lebensumständen ab. 2. Reflektieren Sie… …Kontakte. 30 Kapitel A 6. Stellen Sie sich mental darauf ein, einen 2 – 3 Jahresplan mit signifikanten Meilensteinen zu erstellen, den Sie mit Freude…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Risikobericht

    Prof.Dr. Gunnar Schwarting
    …(Abbildung 32). 2. Berichtsarten und -intervalle 2.1 Interne und externe Berichte Ein Risikobericht kann sowohl die interne wie auch die externe Sichtweise… …Fachbereich 2 Fachbereich 3 Querschnitt TOP 1 TOP 2 TOP 3 145 3.Berichtsinhalte und Darstellungsformen Abbildung 34 „Risikolandkarte“… …1 Jahr 5 00 0Ergebnis ohne Risiken 0 0 – 1– 1Risiko 1 – 3– 3 – 4Risiko 2 – 4 Risiko 3 – 1 – 2 – 1– 3Risiko 4 – 6– 4 – 4Ergebnis nach Berücksichti- –… …sich länger hinzieht, weil der Anbau an das Schulgebäude sich zeitlich verzögern kann. Risiko 2 könnte die Umlagezahlungen an die Pensions- kasse… …enthalten, nachdem freiwillige Rücklagen der Kommune hierfür im Jahr 2 aufgebraucht sind. Risiko 3 liegt noch in erheblicher Ferne; es kann sich dabei z.B. um… …Haushaltsbezugs für eine Cash-Flow-Betrachtung. 70 75 80 85 90 95 100 105 Jahr 1 Jahr 2 Jahr 3 Jahr 4 Jahr 5 ohne Risiken 50 % der Risiken alle…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück