INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eJournal-Artikel (54)
  • eBook-Kapitel (52)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

cobit Geschäftsordnung Interne Revision Handbuch Interne Kontrollsysteme Arbeitskreis IT Standards Management Interne Meldewesen Leitfaden zur Prüfung von Projekten Corporate Datenanalyse Revision Risikomanagement Risikotragfähigkeit

Suchergebnisse

106 Treffer, Seite 7 von 11, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2021

    Mindestanforderungen und Leitlinien, Informationssicherheit, Fraud in der Prüfung und Wahrnehmung der Revisionsfunktion

    Michael Bünis
    …Sie mir! info@diir.de 01.21 ZIR 1…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2021

    Buchbesprechungen

    Axel Becker
    …auf die Grundsätze der Corporate Governance erkennbar? Kapitel 1 behandelt die Einführung in das Thema Bilanzskandale. Hierbei wird zunächst auf die…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …55 3.2 Historische Entwicklung der IT-Compliance 50 Vgl. Paal, Boris/Pauly, Daniel/Ernst, Stefan: „DS-GVO, BDSG“, 2.Auflage 2018, Art. 1 DS-GVO, Rn… …. 1. 51 Vgl. Spencer Pickett, K. H.: „The Internal Auditor at Work: A Practical Guide to Everyday Challenges“, JohnWiley and Sons, 2004, S. 10–12. GVO… …Entwicklungslinien erkennen: 1. Regelungsbedarf durch neue Technologien. 2. Vertrauen der Anleger in Finanzzahlen, Märkte und Stabilität. 3. Regelungsbedarf durch… …Globalisierung. Zu 1. Regelungsbedarf durch neue Technologien (technischen Fortschritt) Der fortschreitende Einsatz neuer Technologien machte die Anpassung der… …dem 1. Januar 2020 die Fassung vom 14.November 2014 ersetzt. Mit der Neufassung der GoBD reagierte das Bundes- 62 3 Treiber von IT-Compliance… …Cloud zwingende gesetzliche Vorgaben entgegenstehen (bspw. §146 Abs. 2 S. 1 AO als steuerrechtliche Vorgabe)69. Cloud-Dienste und der Datenschutz – Ein… …beitung“) nur zulässig, soweit dies eine Vorschrift der DS-GVO oder eines ande- ren Gesetzes erlaubt oder anordnet. Zudem existieren in Art. 6 Abs. 1 DS-GVO… …(„Eigentümer“ der Daten) nach Art. 6 Abs. 1 lit. a) und Art. 7 DS- GVO, u. a. auch Datenverarbeitungen, die zur Durchführung eines Vertragsver- hältnisses oder…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Das Risikomanagementsystem im Überblick

    Prof.Dr. Gunnar Schwarting
    …79 69 70 Kapitel 3 Das Risikomanagementsystem im Überblick 1. Risikomanagement als Mehrkomponentensystem Üblicherweise wird das Risikomanagement… …an KGSt, Kommunales Risikomanagement, Teil 1: Das kommunale Risikofrühwarnsystem, Bericht 5/2011, S. 26 71 len ist. Insoweit bedarf das… …genbetriebsverordnung in Nordrhein-Westfalen herangezogenwerden: §10 EigVO NW Maßnahmen zur Erhaltung des Vermögens und der Leistungsfähigkeit (1) Für die dauernde… …Kontrollsystem, Bericht 8/2014; S. 11 ff. . Ein IKS ist nicht in einem Zug einzuführen und in der Organisationskultur zu verankern [⇨ Anhang IV Ziff. 1 –… …dieMinimalanforderung sein. (1) Unzuverlässig • Kontrollen nicht nachvollziehbar • Kontrollen auf zufälliger Basis • Keine Dokumentation (2) Informell • Kontrollen… …Abschätzung vertiefen. Beispiele für regelbasierte Datenauswertungen im Finanzbereich 1. Duplikatsanalyse: Finden sich ungewöhnliche Häufungen in… …Dokumenten aller Art einem bestimmten Muster. Am häufigsten tritt die Ziffer 1 auf, am seltensten die Ziffer 9. Weicht die Ziffernverteilung in einer… …5,1 4,6 Zi�ernhäufigkeiten nach Benford (in %) 3 4 6 7 8 9 1 2 5 93 3.Controlling Abbildung 19 Das Benfordsche Gesetz als Möglichkeit zur…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2021

    Das geplante Finanzmarktintegritätsstärkungsgesetz (FISG)

    Eine kritische Diskussion aus Sicht der Internen Revision
    Univ.-Prof. Dr. Patrick Velte, Univ.-Prof. Dr. Marc Eulerich
    …mit Blick auf die Prävention und schnellere Aufdeckung von Topmanagement-Fraud wirkungsvoll unterstützen könnte. 1. Einleitung Univ.-Prof. Dr. Patrick… …beherrscht. Nach der Veröffentlichung eines Referentenentwurfs für ein Finanzmarktintegritätsstärkungsgesetz (FISG) 1 durch das BMF und das BMJV hatte die… …Tätigkeit des Vorstands und Aufsichtsrats bei den PIEs betreffen. 1 Vgl. zu den zentralen Reformansätzen nach dem RefE Gros, M./Velte, P. (2020), Der Konzern… …erweiterten Straf- und Bußgeldvorschriften für einen fehlerhaften Bilanzeid nach § 331a Abs. 1, 2 HGB-E (Freiheitsstrafe bis zu fünf Jahren und bis zu zwei… ….; Roth, M. (2004), AG, S. 1 ff. 5 Vgl. Velte, P. (2009), ZIR, S. 75 f.; zur Berichterstattung des Aufsichtsrats Velte, P. (2011), ZIR 2011 S. 299. 6 Vgl… …, S. 820. 17 Vgl. Velte, P. (2020), StuB, S. 824. 18 Vgl. COSO (2013), Internal Control – Integrated Framework, Executive Summary, S. 1. 19 Vgl…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Case Study: DATEV eG – Denken in Bandbreiten, mehr Klarheit in der Unternehmenssteuerung

    Claudia Maron, Anja Burgermeister
    …betriebswirtschaftliche Steuerung mit einzubeziehen . Das gelingt mit drei Bausteinen: 1 . Quantifizierung der Risiken 2 . Integration in die Unternehmensplanung 3… …kann zum Beispiel ausgewählt werden, dass ein Risiko 1 x pro Jahr oder alle 20 Jahre eintritt . Die dahinterstehende Eintrittswahrscheinlichkeit wird… …verdeutlicht . Risiko 1: CEO/CFO-Fraud Der Eintritt eines CEO/CFO-Fraud ist bei entsprechenden Compliance-Vorkeh- rungen sehr unwahrscheinlich . In der… …zeigen Vorfälle bei Leoni oder Siemens . Die Häu- figkeit wird im Beispielfall von Experten auf Basis dieser Annahmen auf 1 × in 50 Jahren geschätzt… …. Risiko 1: CEO/CFO-Fraud Der minimale Schaden bei einem Fraud beträgt 0 €: der Versuch das Geld zu entwen- den, scheitert . Am wahrscheinlichsten ist ein… …relevanten Entscheidungen . Die idealtypische Vorgehensweise lässt sich der nachfolgenden Grafik entnehmen: 1 Idealerweise erfolgt die Risikobewertung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Die Prüfung der Corporate-Governance-Systeme

    …differenziert werden: 1. Bescheinigung über die Angemessenheit- bzw. Wirksamkeit des Systems (ohne Empfehlungen und Feststellungen), sog. „clean opinion“, 2…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …. „Quality Is Job 1“ aus den 1980ern. Rangaswam, M.R.: „Looking Forward with Shai Agassi“; http://sandhill.com/looking-forward-with-shai- agassi/. 10… …Anweisungswesen die Basis für eine effi- ziente und nachweisbare IT-Compliance sein. Das Projekt wurde in folgenden Teilschritten durchgeführt: 1. Analyse der… …Compliance Reportings 174 10 Werkzeuge des (IT-)Compliance-Managements Zu 1. Analyse der vorhandenen IT-Compliance-Anforderungen Die Berater unterzogen in… …(IT-)Compliance Software, die sich in folgende funktionale Kategorien aufteilen lässt: 1. Kontrollbezogene Funktionen/Automatisierte Kontrollen a. Software (ERP u… …sechs primären Anwendungsfällen bereitstellen (siehe Abbildung 23): 1. Digitales Risikomanagement/Digital RiskManagement (DRM) 2… …. Nach einer etwa einjährigen Implementierungsphase wurde die Anwendung in Betrieb genommen. Folgende Themenbereichewurden abgedeckt: 1… …Benchmarking-Prozess umfasst fünf Schritte: 1. Auswahl des Objektes (Produkt, Methode, Prozess), das analysiert und ver- glichenwerden soll. 2. Auswahl des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2021

    Vom Anfänger zur souveränen Prüfungspersönlichkeit

    Persönliches Wachstum mithilfe von Revisionsprüfungen
    Dipl.-Kauffrau Silvia Puhani
    …vom Anfänger zur souveränen Prüfungspersönlichkeit gezielt beschritten werden. 1. Erfahrungen zu erforderlichen Persönlichkeitskompetenzen Als ich in… …Makrosysteme der Persönlichkeit (siehe hierzu Abbildung 1): 1. Objekterkennungssystem OES (analytische Intelligenz), 2. Intuitive Verhaltenssteuerung IVS… …ermöglicht ein schnelles Reagieren Intentionsgedächtnis (IG) Objekterkennungssystem (OES) Abb. 1: Die vier Makro systeme der Persönlichkeit… …drei verschiedene Arten von Prüfungsgegenständen unterschieden: 1. normativer Prüfungsgegenstand, 2. prinzipienorientierter Prüfungsgegenstand, 3. zweck-… …. Doch auch dieser Prüfungsgegenstand erfordert und trainiert noch nicht alle Kompetenzen, die von Revisoren unter VUCA-Bedingungen 1 benötigt werden. Der… …Situation beängstigend und vieles mehr. Die Pandemie mag ein Extrembeispiel sein. Da 1 VUCA ist ein Akronym und bezieht sich auf Volatility, Uncertainty…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …Normierungsbehörde British Standard Institute (BSI)117 – nicht zu verwechseln mit der deutschen Sicherheitsbehörde BSI – der britische Stan- dard BS 7799 Teil 1… …Management Systems – Specification with gui- dance for use“, veröffentlicht. Diese Standards fanden internationales Interesse und Teil 1 wurde im Dezember 2000… …ISO/IEC 27001“, S. 1 f. 127 Schaubild nach der Darstellung der Fa. iXactly IT-Consulting GbR „ISO High Level Structure“… …Managementsysteme in einer Organisation. Die ISO 27001 imUmfeld der Normenfamilie 27000 hat drei Kernelemente126: 1. Die notwendigen Fachbegriffe werden definiert… …des Managementsystem für Informationssicherheit (ISMS)127 für die ISO 27001. 0. Einleitung 1. Anwendungs- bereich 2. Normative Verweisungen 3… …High Level Structure“. Die insgesamt zehn Kapitel legen nach der Einleitung (Kap. 0) den Anwen- dungsbereich fest (Kap. 1), geben einen kurzen… …Management der IT-Compliance – Mapping externer Standards Nach unserer Definition in Kapitel 1.1 bezeichnet die (IT-)Compliance 1. die Kenntnis und…
    Alle Treffer im Inhalt anzeigen
◄ zurück 5 6 7 8 9 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück