INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (669)
  • Titel (7)

… nach Büchern

  • Accounting Fraud (50)
  • WpPG (37)
  • Corporate Governance und Interne Revision (17)
  • Handbuch Compliance-Management (16)
  • Praxis der Internen Revision (16)
  • Revision des Internen Kontrollsystems (16)
  • Prüfungsleitfaden BAIT (15)
  • Interne Revision aktuell (13)
  • Operational Auditing (13)
  • Wertpapier-Compliance in der Praxis (13)
  • Anforderungen an die Interne Revision (12)
  • Global Management Challenges for Internal Auditors (12)
  • IT-Compliance (12)
  • Revision der IT-Governance mit CoBiT (10)
  • Handbuch Integrated Reporting (9)
  • Handbuch MaRisk (9)
  • Praxishandbuch Risikomanagement (9)
  • Wettbewerbsvorteil Risikomanagement (9)
  • 50 Jahre ZIR: Meilensteine der Internen Revision (8)
  • Auditing Payroll (8)
  • Common Body of Knowledge in Internal Auditing (8)
  • Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten (8)
  • Internationale E-Discovery und Information Governance (8)
  • Revision der Beschaffung (8)
  • Risk Management Practices of SMEs (8)
  • Handbuch Internal Investigations (7)
  • Korruption als internationales Phänomen (7)
  • MaRisk VA erfolgreich umsetzen (7)
  • Zentrale Tätigkeitsbereiche der Internen Revision (7)
  • Entwicklungen und Tendenzen der Wirtschaftswissenschaften (6)
  • Erfolgreiches Risikomanagement mit COSO ERM (6)
  • Handbuch Aufsichts- und Verwaltungsräte in Kreditinstituten (6)
  • Revision von IT-Verfahren in öffentlichen Institutionen (6)
  • Schutz vor Social Engineering (6)
  • Systemprüfungen in Kreditinstituten (6)
  • Benchmarking in der Internen Revision (5)
  • Compliance für KMU (5)
  • Digitalisierung der Prüfung (5)
  • Finanzkrise 2.0 und Risikomanagement von Banken (5)
  • Handbuch Compliance international (5)
  • Handbuch der Internen Revision (5)
  • Integration der Corporate-Governance-Systeme (5)
  • Big Data – Systeme und Prüfung (4)
  • Controlling und Corporate Governance-Anforderungen (4)
  • Corporate Governance von Kreditinstituten (4)
  • Digitale Forensik (4)
  • Digitale Risiken und Werte auf dem Prüfstand (4)
  • Handbuch Anti-Fraud-Management (4)
  • IT-Unterstützung für Interne Revision und Wirtschaftsprüfung (4)
  • Integriertes Revisionsmanagement (4)
  • Interne Revision für Aufsichtsräte (4)
  • Interne Revision im Krankenhaus (4)
  • Risikomanagement in Supply Chains (4)
  • The Role of Internal Audit in Corporate Governance in Europe (4)
  • Transparenz durch digitale Datenanalyse (4)
  • Verantwortung in der digitalen Datenanalyse (4)
  • Vernetzung von Risikomanagement und Controlling (4)
  • Zusammenarbeit der Internen Revision mit Risikocontrolling und Compliance (4)
  • Bankkalkulation und Risikomanagement (3)
  • Compliance in digitaler Prüfung und Revision (3)
  • Compliance kompakt (3)
  • Corporate Governance, Abschlussprüfung und Compliance (3)
  • Das 1x1 der Internen Revision (3)
  • Digitale SAP®-Massendatenanalyse (3)
  • Erfolgreiches Risikomanagement im Mittelstand (3)
  • Governance, Risk und Compliance im Mittelstand (3)
  • HR-Audit (3)
  • Handbuch Interne Kontrollsysteme (IKS) (3)
  • IT-Audit (3)
  • Innovationsaudit (3)
  • Krisenbewältigung mit Risikomanagement (3)
  • Nachhaltigkeit – Resilienz – Cybersicherheit (3)
  • Praxishandbuch Interne Revision in der öffentlichen Verwaltung (3)
  • Praxisleitfaden Risikomanagement im Mittelstand (3)
  • Prozessoptimierung mit digitaler Datenanalyse (3)
  • Prüfung des Asset Liability Managements (3)
  • Prüfung des Projektsteuerungssystems (3)
  • Quality Control und Peer Review in der Internen Revision (3)
  • Revision des Finanzwesens (3)
  • Risikomanagement und Frühwarnverfahren in Kreditinstituten (3)
  • Risikoquantifizierung (3)
  • Stiftungsverbundene Unternehmen in Deutschland (3)
  • Supply Risk Management (3)
  • Vorträge für das WP-Examen (3)
  • Zusammenarbeit von Interner Revision und Abschlußprüfer (3)
  • Bankenprüfung (2)
  • Compliance für geschlossene Fonds (2)
  • Compliance- und Risikomanagement (2)
  • Corporate Governance in der Finanzwirtschaft (2)
  • Der Risikobericht von Kreditinstituten (2)
  • Die Interne Revision als Change Agent (2)
  • Elektronische Betriebsprüfung (2)
  • Elektronische Rechnungsstellung und digitale Betriebsprüfung (2)
  • Erfolgreiche Prüfungsprozesse in der Internen Revision (2)
  • Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität (2)
  • Interne Kontrollsysteme (IKS) (2)
  • Leitfaden zum Krisenmanagement ISO 22361 (2)
  • Managemententscheidungen unter Risiko (2)
  • Organisation der Wertpapier-Compliance-Funktion (2)
  • Praxishandbuch Korruptionscontrolling (2)

Alle Filter anzeigen

… nach Jahr

  • 2025 (17)
  • 2024 (17)
  • 2023 (11)
  • 2022 (22)
  • 2021 (25)
  • 2020 (25)
  • 2019 (33)
  • 2018 (24)
  • 2017 (23)
  • 2016 (14)
  • 2015 (69)
  • 2014 (71)
  • 2013 (22)
  • 2012 (49)
  • 2011 (37)
  • 2010 (101)
  • 2009 (92)
  • 2007 (17)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

IPPF Prüfung Datenschutz Checklisten marisk Vierte MaRisk novelle Revision control Grundlagen der Internen Revision Risk öffentliche Verwaltung Geschäftsordnung Interne Revision IPPF Framework Governance Interne Corporate Revision

Suchergebnisse

669 Treffer, Seite 7 von 67, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Case Study: DATEV eG – Denken in Bandbreiten, mehr Klarheit in der Unternehmenssteuerung

    Claudia Maron, Anja Burgermeister
    …, Automatisierung und Vernetzung . Dies erfolgt durch digitale Geschäftsmodel- le auf Basis intelligenter IT, Plattformen, Services und Wissen . Die digitale…
  • eBook-Kapitel aus dem Buch Accounting Fraud

    Case 4: MiniScribe (1989)

    Prof. Dr. Klaus Henselmann, Dr. Stefan Hofmann
    …times in the mid-1980s. It lost its biggest customer, IBM Corp. (which decided to make its own disk drives), as well as several other critical supply… …stock quintupled, becoming a Wall Street favourite. MiniScribe appeared to have achieved a remark- able turnaround. “It looked for three years like Q.T… …, 1987 and the first three quarters of 1988. In May 1989, the company reported to the SEC that it had uncovered “inaccurate reports about earnings”… …existing records and documentation were so inadequate that it was extremely difficult for a specially appointed independent evaluation committee to… …at the end of a quarter to boost sales (a practice known as “channel stuffing”), MiniScribe went far beyond that. On multiple occasions, it shipped… …more than twice as many disk drives to computer manufacturers as had been ordered. It later said to the customers that it had shipped the excess disk… …and packaging them as finished products. It was only when those boxes were opened that the true value of their content was seen. – Eventually, some… …1992 settlement, it agreed to pay a total of USD 140 million for failing to detect the accounting fraud committed by MiniScribe. In July 1994, the… …being duped: “He was as much a victim of it as anyone else.” Eventually, the attor- ney pointed out that during his long career, Wiles was the… …MiniScribe accountant said, “Q.T. Wiles was saying, ‘This is the number we want to hit first quarter, second quarter, third quarter and so on,’ and it was…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …39 40 Konferenzprospekt der Firma conex: Konferenz „IT Management 2006/IT Sicherheit 2006“ am 8. und 9.November 2006 inWien. 41 Vgl. Stone, Judith… …Ursache-Wirkungsmodell aufgebaut, das als einheit- liches Modell für IT-Sicherheit, IT-Revision, IT-Risiko-Management und IT- Compliance dienen kann. In diesem Modell… …Informationstechnologie mit dem Bau der ersten elektronischen Computer ENIAC (1946) und Konrad Zuses Z4 (1949). Das von Murphy formulierte „Gesetz vom Scheitern“ in techni-… …schen Systemen führte dann auch in der Informationstechnologie zu Forderun- 40 2 Wirkungsmodell der IT-Sicherheit 42 Vgl. „The Need for Security“ in… …Anfängen von IT- Compliance. Wie für die Luftfahrtindustrie war die Rüstung für die IT ein wesentlicher Trei- ber der Entwicklung. ENIACwar eine… …militärische Entwicklung zur Berechnung von Geschossflugbahnen. Die militärische Sicherheit in der IT entwickelte sich in mehreren Phasen zu einer eigenständigen… …Disziplin der „IT-Sicherheit“ (IT Security). Ziel war es, die Verfügbarkeit (Availability) der IT, deren Vertraulich- keit (Confidentiality) und Integrität… …wie heutzutage bei Cloud Computing) vermietet, so dass immer mehr Unternehmen die IT nutzen konnten. Diese „Mieter“ waren über Standleitungenmit den… …Anforderungen an die IT (auch wenn diese Forderungen damals selbstverständlich noch nicht als IT-Compliance betitelt wurden) für militärische bzw. staatliche… …Bundesamt für Sicherheit in der Informationstechnik (BSI): „IT-Grundschutz-Kom- pendium“, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Governance

    Axel Becker
    …cherheitsmanagement (vgl. AT 4.3.2 MaRisk, AT 7.2 Tzn. 2 und 4 MaRisk), zur quantitativ und qualitativ angemessenen Personalausstattung der IT (vgl. AT 7.1 MaRisk)… …. AT 4.3.2 MaRisk, AT 7.2 Tzn. 2 und 4 MaRisk) • Regelungen zur quantitativ und qualitativ angemessenen Personalaus- stattung der IT (vgl. AT 7.1… …Umsetzung des Three(Four)-Lines-of- Defense-Ansatzes bei den Schlüsselfunktionen in der IT wird in der Praxis oft eingefordert. Grundsätzlich hat es sich als… …sehr sinnvoll erwiesen, vor den Ar- beitsanweisungen zur IT einen separaten Vorspann zur IT-Governance zu er- stellen, der alle wesentlichen… …erkannt und möglichst umgehend behoben werden kann. Aus demselben Grund ent- halten die BAIT die Anforderung, unvereinbare Tätigkeiten innerhalb der IT… …Bankpraxis empfiehlt sich die ganzheitliche Umsetzung des Three-Lines-of-Defense-An- satzes über alle Elemente/Funktionen der IT. Mögliche Interessenkonflikte… …Programmierung der neuen Han- delsüberwachung werden direkt vom Handel an die institutseigenen IT- Programmierer weitergegeben. Die institutseigene… …Informationsrisiko- /Informationssicherheitsmanagement, Vorgaben zur quantitativ und qualita- tiv angemessenen Personalausstattung der IT sowie Vorgaben zum Umfang und… …und qualitativ angemessenen Personal- ausstattung der IT (vgl. AT 7.1 MaRisk sowie Kapitel 2 BAIT) • Für die Bereiche der IT wird bei Bedarf… …regelmäßig, bedarfsgerecht und zeitnah sowohl in der ordnungsge- mäßen Anwendung der eingesetzten IT wie auch hinsichtlich bestehen- der IT-Risiken und der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Strategisches Innovations- und Technologie-Management für E-Discovery

    Matthias H. Hartmann, Jürgen Venhofen
    …Industrie- bank AG und bietet die klassischen IT Services rund um das Application Manage- ment und das IT Infrastructure Management an. Zum Kundenspektrum… …gehören neben der IKB Deutsche Industriebank AG weitere Unternehmen aus der Finanz- dienstleistungsbranche und der IT Branche. Im Zuge der Finanzkrise… …Professionalisierung und der Spezialisierung des IT Infrastructure Managements voraus. Zum damaligen Zeitpunkt gab es noch eine dezentrale, elektronische Datenhal-… …und Grundlage in der Aufbauphase der IKB Data GmbH als Shared Service Center war die IT Infrastructure Library (ITIL) in der Version 2. In dem Regel-… …steigern, der VPN-Zugriff, auch über private Endgeräte, ermög- licht. Die vollständige Zentralisierung der Datenbereitstellung und IT Serviceerbrin- gung… …ein Projekt organisiert. Relevante Rollen sind: • Datenschutzbeauftragter • Verantwortlicher Hausjurist • Leiter IT • Leiter Organisation •…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risk Management Practices of SMEs

    Practical Implications

    Thomas Henschel
    …the risk management types developed in Chapter 6, and it proposes which measures must be taken if the companies are to continue to develop positively… …Structure The reactor is an unstable organzation type because it lacks a set of consistent response mechanisms that it can put into effect when faced with a… …linked to it in an appropriate manner – or management adheres to a particular strategy-structure relationship even though it is no longer relevant to… …least implement an annual financial and profit planning. For a monthly monitoring it would be meaningful to prepare a short-term liquidity and profit… …documentation of the development of risks it is recommended to integrate the risk data into the regular reporting. Since reactors have few formalized systems and… …be proposed. It should be linked as closely as possible with the business planning. Risk Management Organization The key to a successful… …owner-manager would have significant consequences. Often within his family there is no potential successor. So it is recommended that among the employees someone… …estimation of the project risk potentials, for each project a risk assessment template should be developed (for details see Section 7.3.1). Furthermore, it is… …the project phases would be helpful. The reac- tor should implement a simple knowledge management system. It should be organized in the form of a data… …direction of a holistic risk management. It is remarkable that firms which, according to the results of this study, have been categorized as…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Entwicklungen und Tendenzen der Wirtschaftswissenschaften

    From Soft Law to Hard Law

    The Developing Legal Regulation of CSR in Global Supply Chains
    Dr. Andreas Rühmkorf
    …passed in recent years. It will be shown that the move from soft law to hard law in the regulation of CSR in global supply chains is full underway, albeit… …in very different ways, ranging from transparency laws to corporate criminal liability. The chapter will be structured in the following way: It will… …within the chain.8 It is suggest- ed that value is added at every stage of the chain. The GVC theory particularly studies the buyer-supplier relations and… …CSR is seen as part of synergistic governance, i.e. the con- fluence of private and public governance. This move is important as it recognises that CSR… …passing legislation on CSR in supply chains is therefore a very recent development. Such home state legislation on CSR is based on the assumption that it… …enterprises are likely to achieve their aim of steering the companies’ use of private CSR governance in- struments. It will therefore contribute to the… …Slavery Act is therefore a rather soft form of public governance as it not only allows companies to choose whether or not to take steps to combat forced… …labour in their supply chain, but as it also leaves it to the compa- nies how to do this and what kind of information to release. Whilst it can be argued… …that this approach provides flexibility for companies and is therefore not intrusive, it is important to note that, on the other hand, it is not to be… …voluntary decision of companies as to how they are dealing with this issue in their private governance mechanisms. It is therefore hardly a sur- prise that…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Elektronische Rechnungsstellung und digitale Betriebsprüfung

    EG-rechtliche Vorgaben

    Peter Eller
    …entwickeln, dies in erster Linie mit Hilfe der Informationstechnologie. 2. Richtlinien im Umsatzsteuerrecht 16Die 6. EG-Umsatzsteuer-Richtlinie ist die Magna…
  • eBook-Kapitel aus dem Buch Accounting Fraud

    Case 15: Xerox (2002)

    Prof. Dr. Klaus Henselmann, Dr. Stefan Hofmann
    …copier). Xerox was defined as “the copier company” in its very DNA, and it was even in the dictionary as a syno- nym for photocopy. The copiers were “money… …machines” nonpareil. The 1990s, however, would be a time of crisis for the company. It was confronting intense product and price competition from its… …focus on high-margin, high-end copying equipment. To succeed in the new digital age, the company needed to reinvent itself. However, it was far better at… …management. In May 2000, Xerox made a public announcement that it had discovered accounting irregularities associated with its Mexican operations. CEO… …outside auditors. KPMG was so concerned about ROE and margin normalization that it internally referred to these methodologies as “half-baked revenue… …“Rank reserve” for items unrelated to any risks arising from the acquisition. It continued to draw down on this reserve for unrelated expenses each… …quarter until it was exhausted at the end of 1999. Internally, Xerox regarded the reserve as “interdivisional opportunity” or “unencumbered reserve”… …receivables at a deep discount. In other words, it sold its future stream of cash at far less than its full value to realize instant cash.) – In certain… …the lease term. US-GAAP prohibited increasing the estimated residual value for any reason after it was first established. However, Xerox often… …actions to “close the gap” between its actual results and the numbers it wished to and did report to the public. Yet the company continued to portray…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Accounting Fraud

    Case 26: Juergen Schneider (Germany, 1994)

    Prof. Dr. Klaus Henselmann, Dr. Stefan Hofmann
    …behaviour as a serious and important businessman. It also appeared that they were seduced into taking the risk by the promise of big profits. The scam ran… …verified something as basic as the size of the property it was lending on. Accounting Fraud in European Companies 166 Schneider also appeared… …explic- itly whether there were any supplementary contracts. Deutsche Bank claimed that it was the victim of systematic fraud. Hilmar Kopper, at the… …the affair proved to be very embarrassing for the bank. The report from the auditors, Wollert-Ellmendorff, supported Deutsche Bank’s argument that it… …had been crimi- nally deceived. But it also made clear that there had been complacency in the deal- ings with the property tycoon. There were several… …ensure that it was technically possible to construct a particular building and that the building costs were in relation to what was required. – All… …asked for a “transitional loan” in a letter received on April 7, 1994. It was in the spring of this year that Schneider began to face a string of… …it is possible that one individual can collect such a volume of debt in such a short time”. Schnei- der was arrested in Miami, Florida, in January… …1995. When he was returned to Germany in February 1996, the mass-circulation newspapers made it the big story of the day. “Hello, Mr. Schneider, Your… …just before it became impossible to stave off his creditors. The German media portrayed Juergen Schneider as a sophisticated con artist. But…
    Alle Treffer im Inhalt anzeigen
◄ zurück 5 6 7 8 9 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück