INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (666)
  • Titel (7)

… nach Büchern

  • Accounting Fraud (50)
  • WpPG (37)
  • Corporate Governance und Interne Revision (17)
  • Handbuch Compliance-Management (16)
  • Praxis der Internen Revision (16)
  • Revision des Internen Kontrollsystems (16)
  • Prüfungsleitfaden BAIT (15)
  • Interne Revision aktuell (13)
  • Operational Auditing (13)
  • Wertpapier-Compliance in der Praxis (13)
  • Anforderungen an die Interne Revision (12)
  • Global Management Challenges for Internal Auditors (12)
  • IT-Compliance (12)
  • Revision der IT-Governance mit CoBiT (10)
  • Handbuch Integrated Reporting (9)
  • Handbuch MaRisk (9)
  • Praxishandbuch Risikomanagement (9)
  • Wettbewerbsvorteil Risikomanagement (9)
  • 50 Jahre ZIR: Meilensteine der Internen Revision (8)
  • Auditing Payroll (8)
  • Common Body of Knowledge in Internal Auditing (8)
  • Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten (8)
  • Internationale E-Discovery und Information Governance (8)
  • Revision der Beschaffung (8)
  • Risk Management Practices of SMEs (8)
  • Handbuch Internal Investigations (7)
  • Korruption als internationales Phänomen (7)
  • MaRisk VA erfolgreich umsetzen (7)
  • Entwicklungen und Tendenzen der Wirtschaftswissenschaften (6)
  • Erfolgreiches Risikomanagement mit COSO ERM (6)
  • Handbuch Aufsichts- und Verwaltungsräte in Kreditinstituten (6)
  • Revision von IT-Verfahren in öffentlichen Institutionen (6)
  • Schutz vor Social Engineering (6)
  • Systemprüfungen in Kreditinstituten (6)
  • Benchmarking in der Internen Revision (5)
  • Compliance für KMU (5)
  • Digitalisierung der Prüfung (5)
  • Finanzkrise 2.0 und Risikomanagement von Banken (5)
  • Handbuch Compliance international (5)
  • Handbuch der Internen Revision (5)
  • Integration der Corporate-Governance-Systeme (5)
  • Zentrale Tätigkeitsbereiche der Internen Revision (5)
  • Controlling und Corporate Governance-Anforderungen (4)
  • Corporate Governance von Kreditinstituten (4)
  • Digitale Forensik (4)
  • Digitale Risiken und Werte auf dem Prüfstand (4)
  • Handbuch Anti-Fraud-Management (4)
  • IT-Unterstützung für Interne Revision und Wirtschaftsprüfung (4)
  • Integriertes Revisionsmanagement (4)
  • Interne Revision für Aufsichtsräte (4)
  • Interne Revision im Krankenhaus (4)
  • Risikomanagement in Supply Chains (4)
  • The Role of Internal Audit in Corporate Governance in Europe (4)
  • Transparenz durch digitale Datenanalyse (4)
  • Verantwortung in der digitalen Datenanalyse (4)
  • Vernetzung von Risikomanagement und Controlling (4)
  • Zusammenarbeit der Internen Revision mit Risikocontrolling und Compliance (4)
  • Bankkalkulation und Risikomanagement (3)
  • Big Data – Systeme und Prüfung (3)
  • Compliance in digitaler Prüfung und Revision (3)
  • Compliance kompakt (3)
  • Das 1x1 der Internen Revision (3)
  • Digitale SAP®-Massendatenanalyse (3)
  • Erfolgreiches Risikomanagement im Mittelstand (3)
  • Governance, Risk und Compliance im Mittelstand (3)
  • HR-Audit (3)
  • IT-Audit (3)
  • Innovationsaudit (3)
  • Krisenbewältigung mit Risikomanagement (3)
  • Nachhaltigkeit – Resilienz – Cybersicherheit (3)
  • Praxishandbuch Interne Revision in der öffentlichen Verwaltung (3)
  • Praxisleitfaden Risikomanagement im Mittelstand (3)
  • Prozessoptimierung mit digitaler Datenanalyse (3)
  • Prüfung des Projektsteuerungssystems (3)
  • Prüfung des Asset Liability Managements (3)
  • Quality Control und Peer Review in der Internen Revision (3)
  • Revision des Finanzwesens (3)
  • Risikomanagement und Frühwarnverfahren in Kreditinstituten (3)
  • Risikoquantifizierung (3)
  • Stiftungsverbundene Unternehmen in Deutschland (3)
  • Supply Risk Management (3)
  • Vorträge für das WP-Examen (3)
  • Zusammenarbeit von Interner Revision und Abschlußprüfer (3)
  • Bankenprüfung (2)
  • Compliance- und Risikomanagement (2)
  • Corporate Governance in der Finanzwirtschaft (2)
  • Corporate Governance, Abschlussprüfung und Compliance (2)
  • Der Risikobericht von Kreditinstituten (2)
  • Die Interne Revision als Change Agent (2)
  • Elektronische Betriebsprüfung (2)
  • Elektronische Rechnungsstellung und digitale Betriebsprüfung (2)
  • Erfolgreiche Prüfungsprozesse in der Internen Revision (2)
  • Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität (2)
  • Interne Kontrollsysteme (IKS) (2)
  • Leitfaden zum Krisenmanagement ISO 22361 (2)
  • Managemententscheidungen unter Risiko (2)
  • Organisation der Wertpapier-Compliance-Funktion (2)
  • Praxishandbuch Korruptionscontrolling (2)
  • Prüfung des Kreditgeschäfts durch die Interne Revision (2)
  • Prüfungsleitfaden Fraud in Versicherungen (2)

Alle Filter anzeigen

… nach Jahr

  • 2025 (17)
  • 2024 (17)
  • 2023 (11)
  • 2022 (22)
  • 2021 (25)
  • 2020 (22)
  • 2019 (33)
  • 2018 (24)
  • 2017 (23)
  • 2016 (14)
  • 2015 (69)
  • 2014 (71)
  • 2013 (22)
  • 2012 (49)
  • 2011 (37)
  • 2010 (101)
  • 2009 (92)
  • 2007 (17)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

IPPF Grundlagen der Internen Revision Checkliste Risk öffentliche Verwaltung Arbeitsanweisungen IPPF Framework Aufgaben Interne Revision Vierte MaRisk novelle Corporate IT Management Interne Revision cobit

Suchergebnisse

666 Treffer, Seite 10 von 67, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Accounting Fraud

    Case 44: Satyam Computer Services (India, 2009)

    Prof. Dr. Klaus Henselmann, Dr. Stefan Hofmann
    …confidence in India Inc., and it is very difficult to restore their confidence.” In 2009, Satyam Computer Services was the fourth-largest Indian… …expanded it from a handful of employees into a back-office giant with a workforce of 53,000 and operations in 66 countries. Satyam delivered… …outsourcing solutions to nearly 700 clients, including 185 “Fortune 500” companies. Thus, it served as the back-office for some of the largest banks… …responsible for clients’ finances and accounting.) “For years, Ramalinga Raju was lionized as one of the whiz-kids of the Indian IT sector,” said one… …started as a mar- ginal gap between actual operating profit and the one reflected in the books of accounts continued to grow over the years. It has… …attained unmanageable propor- tions as the size of company operations grew,” Raju wrote. “It was like riding a tiger, not knowing how to get off without… …lents were, in fact, made out of thin air. Revenue for the quarter was 20% lower than reported, and the company’s profit margin was a fraction of what it… …staff. – Merrill Lynch, the U.S. investment bank, was engaged by Satyam to explore merger opportunities for the IT outsourcing giant. But within just… …fluctuations in the amount of “unbilled revenue” the company reported. (Unbilled revenue is work done for a customer but not yet invoiced: it represents future… …earnings. Accounting Fraud in Asian Companies 252 However, there is usually little documentation associated with the number, so it is easy to…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Accounting Fraud

    Case 5: Phar-Mor (1992)

    Prof. Dr. Klaus Henselmann, Dr. Stefan Hofmann
    …dis- count” drugstore in Cleveland and decided they had seen the future. They acquired a single drugstore in Youngstown, Ohio, and dreamt of building it… …un- covered the fraud. Phar-Mor’s board of directors insisted that it was plenty active, but fully deceived until it got a tip in late July 1992. Monus… …, but it was disbursed on a Phar-Mor bank account. The travel agent thought it odd that Phar-Mor would be paying these expenses. Since she was an… …“Cookies”. The fraud team used these entries to inflate inventory and earnings. As it would not have been practical to carefully scan all the packets, the… …the operating GLs, the fraud would have been all over. Because the physical inventories were completed during the fiscal year, it was ne- cessary… …did account for a portion of the spike, investigations indicated that a large part of it was due to fraud. The spike was clearly a big red flag that… …Coopers & Lybrand recklessly overlooked. It should have caused an experienced retail auditor to have suspicions about inventory at Phar-Mor. But Coopers &… …(for example, at Christmastime it would be the same concept), and that they relied on their tests of the gross profit schedules. If any large or… …fraud was uncovered, it was determined that Phar-Mor’s actual gross mar- gins were really much lower than the budgeted 15.5%. Accounting Fraud in… …master chef”, the company’s board said. As a private company, Phar-Mor was not exactly structured for scrutiny. It didn’t have to file with the SEC…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Accounting Fraud

    Case 41: Livedoor (Japan, 2006)

    Prof. Dr. Klaus Henselmann, Dr. Stefan Hofmann
    …closely watched in Japan, not only because Horie was a celebrity, but also because it was seen as a test of how serious the authorities were about… …University, Horie built Livedoor by combin- ing a portal site with online brokerage and banking as well as a host of other inter- net services. (It offered… …: “It’s a world of connections, that’s it. If you are young, have no connections and you are from a modest family, there’s nothing you can do, your whole… …price: the deal involved a publishing firm that Live- door apparently already owned. Livedoor had arranged for an investment group it controlled to buy… …, in April 2006, Livedoor lost its listing. The TSE said the company had so far failed to clear up the suspicions that it had deceived investors… …prison. The presiding judge at the Tokyo district court said it was an extremely malicious crime that caused great damage to investors; the company’s… …invited criticism that he was singled out while others found guilty of similar violations had been let go with much lighter penalties. In Japan, it is… …, but the court ruled it was black.” Horie’s defence team tried to portray him as a meek chief executive who relied so heavily on advisers that they… …Court rejected Horie’s appeal of the district court conviction. The appeals court said it agreed with the ruling, arguing that Horie as chief executive… …issue. One Tokyo lawyer said: “It is all politics. Everyone thought this was going to be the next Enron, but now that the dust has settled, it looks to…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch The Role of Internal Audit in Corporate Governance in Europe

    State of the art Internal Audit

    European Confederation of Institutes of Internal Auditing (ECIIA)
    …consulting activity designed to add value and improve an organisa- tion’s operations. It helps an organisation accomplish its objectives by bring- ing a… …the board’s liability and responsibility has recently been emphasized by legislation it is advisable to have Internal Audit assigned and directly… …audit function and the way to manage it Potential of process standardisation Management of communication interfaces • • • • • • • • • • • 3 State of… …following business units and on a functional level (Finance, HR, Procurement, IT etc.) since management and auditee ex- pect the auditor to display a… …certification and – most important – a sufficient level of experience gathered by audit practice. In recent times, it has become more relevant to complement… …qualifications such as Prince2, PMBOK, ITIL, CObIT etc. Additionally, country specific designa- tions are to be considered. It is worth mentioning that Internal… …strongly recommend the adoption of the COSO-Framework without making it compulsory. Nearly all External Auditing Companies have adopted the COSO principles… …information about the general state of the ICS and support the subsequent evaluation of risks. Fur- thermore, in order to evaluate risks properly it is… …comprehensive evaluation of risks. To obtain this highly complex data, it is essential to proceed from the general to the specific in a strict top-down approach… …impact on the achievement of the company’s goals. Risk is measured in terms of a combi- nation of the impact. It is useful to employ appropriate…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Kosten der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …undWertbeitrag von Compliance bzw. IT- Compliance dargestellt. Ein Themenkomplex, der angesichts der kostenintensi- ven Umsetzung der vielen regulatorischen… …IT- Compliance und IT-Sicherheit oftmals von vielen Entscheidern als Kostentrei- ber ohne Nutzen gesehen werden – sie präferieren den… …subjektive Empfinden über die Angemessenheit der Pflichtmaßnahmen führen zu den größten Widerständen im Feld der (IT-) Compliance. Das vorliegende Kapitel soll… …, FDA-Compliance oder der Sarbanes-Oxley- Act, die sich über alle Branchen hinwegmassiv auf die IT auswirken.“187 Seit dieser aus dem Jahr 2008 stammenden… …Entscheidern (sowohl aus IT als auch Business) filterten die Marktforscher gut 200 Firmen, die mit Blick auf ihre IT-Security erkennbar besser abschnitten als… …ihres IT-Budgets für die IT- Sicherheit aus. Sie verfügten jedoch über eine wirksamere (Compliance-)Strate- gie. Die Security-Strategie sei dort mit den… …budgets that were dedicated to dealing with regula- tions were rising at a rate that was twice as fast as the IT budgets.“193 [In den letzten Jahren (…)… …der Risk Adjusted Comfort Zone stellt eine Verschwendung des meist beschränkten IT- Budgets dar. Uebelacker und Schmeh erklären die Verwendung von… …unterschiedlichen Verhaltensmustern und Zielstellun- gen der Akteure des Compliance-Managements (Unternehmensführung, IT- Sicherheitsfachleute, Revisoren, Juristen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risk Management Practices of SMEs

    Introduction

    Thomas Henschel
    …. Therefore it is surpris- ing that they have been neglected in empirical investigations on risk manage- ment (Section 1.1.1). Currently (2006), legal and other… …to the regional mono-structures (De, 2005, p. 242). It is therefore all the more surprising that in Germany SMEs have so far been largely ignored in… …industries. It is noticeable that the first four of the above industry sectors concern companies which primarily offer project-based services. Since there are… …form and whether the control system to be set up as described by the act is capable of fulfilling the tasks required of it.” It is noticeable that in… …compulsory exercise and is therefore not coher- ently integrated into the current management. It is also in most cases seen as a reactive type of risk… …survival, since it affects their ability to continue to receive credit from the banks (Wildemann, 2005). A risk management system is, however, necessary for… …SMEs, not only be- cause it is required by law or by the Basel II regulations, but rather because it is in the essential interest of the SMEs. The reason… …in the latter sense is a feature which is part of the exis- tence of every entrepreneurial activity. A business must identify the risks which it has… …already entered into and measure, control and adjust them if it wants to ensure its long-term existence (see Hahn, 1987, p. 139). As shown by Figure 1.1… …risk-bearing ability is the ability of the com- pany to bear losses arising from the risks it has entered into without becoming insolvent. Risk management is…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risk Management Practices of SMEs

    Literature Review

    Thomas Henschel
    …analyses the research into management behaviour and the attitude to risk, and it describes the special characteristics of SMEs. Section 2.3 reviews business… …use of instruments of performance measurement comes second (Wolf, 2003). The literature sources agree that risk management is only useful if it is… …, p. 199). The authors describe what the shape of the risk management process should be and which methods could be chosen for it. They do not go into… …SMEs and which techniques are applied to implement it. In this context the subsection then considers the current problems of SMEs as they are relevant to… …the present research. The section concludes with the investigation of the atti- tude to risk. In particular it analyses whether there are differences… …approach to running the business. Car- rying their own business planning and keeping it up to date will lead to success. 6. van Gelderen et al. (2005)… …strat- egy concentrates on one goal at a time, aiming to solve the most difficult problem first, thereby making strategy an iterative process. It is also… …owner-managers have less strategic planning skills than other managers. It is not that owner- managers view these techniques more sceptically but rather that they… …reason is that until now (2006) there exist only few studies on the phenomenon of owner-managers (Richbell et al., 2006, p. 509). So it has not definitely… …consequence of Basel II – successorship. It is interesting to note that the same study was carried out a year ago (2004) and that Basel II was then in first…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Spezifische Prüfungen im Kreditbereich

    Prüfung der Datenqualität im Kreditgeschäft

    Christof Laffler
    …Rechnungslegung (RS) und Prüfungsstandards (PS) des Instituts der Wirtschaftsprüfer (IDW) und des IDW-Fachaus- schusses für Informationstechnologie (FAIT)… …, insbesondere der RS FAIT 1 (Grundsätze ordnungsgemäßer Buchführung bei Einsatz von IT), der RS FAIT 2 (Grundsätze ordnungsgemäßer Buchführung bei Einsatz von… …Elec- tronic Commerce) und der PS 330 (Abschlussprüfung bei Einsatz von IT), Prüfung der Datenqualität im Kreditgeschäft 22 � die Stellungnahme des… …anderer Verbände, � die IT-Grundschutz-Standards und -Kataloge (GS-KAT) des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und � das Produkt… …Informationstechnik DV Datenverarbeitung FAIT IDW-Fachausschuss für Informationstechnologie GoB Grundsätze ordnungsgemäßer Buchführung GoBS Grundsätze…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Angriffsszenarien – das Spiel mit der Angst

    Bodo Meseke
    …71 3 Angriffsszenarien – das Spiel mit der Angst Ransomware is unique among cybercrime because in order for the attack to be successful, it… …Informationstechnik lahm. Maersks Containerschiffe konn- ten nicht auslaufen, bei Beiersdorf standen Produktionsbänder still. Maersk bilan- zierte den Schaden zwischen… …Hinweise. Entwickelt wurde „Mimikatz“ vom französischen IT- Sicherheitsexperten Benjamin Delpy, Mitte 2011 stellte er das Tool vor. Delpy wollte mit dem… …. „It was all very strange for me. Like being in a spy film“, zitiert ihn das Magazin Wired (Greenberg 2017a; Kremp 2011). Trotz einiger Hinweise auf…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Audit

    Vorbereitung

    Dr. Stefan Beißel
    …der IT und aus Fachabtei- lungen, der internen Auditoren und Auditoren des Vorjahres, – einen Haftungsausschluss, der durch die Grenzen eines Audits… …im Rahmen der IT erfüllt werden, damit sie für das Unternehmen nützlich sind. Risiken entstehen durch die potenzielle Nichterfüllung dieser Merkmale… …von Zielen genutzt werden kann. IT- Risiken können aus der potenziellen Nichterreichung festgelegter Ziele abgelei- tet werden. Hierbei handelt es sich… …Weiterbildung der Mitarbeiter und neue Produkte. Planung 79 – Das 4A-Rahmenwerk von Westerman und Hunter (2007) beschreibt IT- Risiken als… …80 Ein risikobasiertes IT-Audit ist auf die Analyse und den Umgang mit IT- Risiken ausgerichtet und berücksichtigt das vorhandene Risikomanagement… …Unter- nehmens erhoben werden, z. B. öffentliche Daten über Kunden, Lieferanten oder Geschäftspartner. Außerdem kann eine physische Prüfung von IT… …Organisationsstruktur des Auditierten vertraut und ver- schafft sich einen Überblick über Verantwortlichkeiten in Bezug auf Daten, IT- Systeme, Applikationen und… …IT-Verantwortliche ist der Adressat für eine außerordent- liche Berichterstattung über besonders gravierende Kontrollschwächen, die IT- Manager sind die Adressaten für… …unter anderem ein Rahmenwerk namens ITAF (IT Assurance Framework), welches aus den folgenden Komponenten besteht (ISACA 2014): – Der Ethikkodex… …zu entsprechen. Die IT- Prüfungsstandards sind in drei Kategorien unterteilt: – Die allgemeinen Standards (1000er-Serie) beinhalten generelle…
    Alle Treffer im Inhalt anzeigen
◄ zurück 8 9 10 11 12 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück