INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2011"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eBook-Kapitel (59)
  • eJournal-Artikel (56)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Unternehmen Prüfung Datenschutz Checklisten Ziele und Aufgaben der Internen Revision Revision Governance Corporate Leitfaden zur Prüfung von Projekten Kreditinstitute Funktionstrennung control Aufgaben Interne Revision Arbeitsanweisungen Standards Risikomanagement Auditing

Suchergebnisse

115 Treffer, Seite 8 von 12, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch MaRisk VA erfolgreich umsetzen

    Risikoprofil und Risikotragfähigkeit

    Thomas Korte, Frank Romeike
    …DVaR 1% (21) RAC 18 Mio. W ah rs ch ei nl ic hk ei t A nzahl Fälle IST Eigenkapital (12) Erwartungswert Betriebsergebnis (+ 3)RAC = Risk… …Adjusted Capital(= "Riskoumfang") 0.0% 0.9% 1.7% 2.6% 3.4% 0 42,5 85 127,5 170 -150 -13 3 7 40 200.000 Durchläufe 0 17 DVaR 1% (21) RAC 18 Mio… …42,5 85 127,5 170 -150 -13 3 7 40 200.000 Durchläufe 0 17 DVaR 1% (21) RAC 18 Mio. W ah rs ch ei nl ic hk ei t A nzahl Fälle IST… …durchgeführt. Hierbei stehen vor allem die technischen Anforderungen der Säule 1 von Solvency II im Vordergrund. Im Zentrum der QIS 4 stand das europäische… …liegt. Gemäß MaRisk VA � 7.3.1 Punkt 1 (Erläuterung) besteht das Risikotragfähig- keitskonzept aber aus „mindestens“ vier Komponenten (vgl. Abbildung 3.6)… …gerichts Frankfurt (vgl. Kapitel 1), welches sich unter anderem auf § 87 VAG stützt, wird deutlich, dass die Aufsichtsbehörde dazu nicht nur befugt, sondern… …sogar ver- pflichtet ist (Verwaltungsgericht Frankfurt am Main, Aktenzeichen: 1 E 7363/03). 78 § 56 a VAG Rückstellung für Beitragsrückerstattung: [… …Aufwand so gering wie möglich zu halten (vgl. Tabelle 3.1). 3.3 Bewertung der Risiken nach Wesentlichkeit Zunächst besteht gemäß MaRisk VA � 5 Punkt 1… …09/2009, S. 77. 1. Risikoschwerpunkte in den Risikofeldern ermitteln (Basis: Kurzinterviews, Jahresabschluss, vorhandene Risikomanagement-Unterlagen… …(Quantifizierung) - Ermittlung von Szenarien und Verteilungsfunktionen - detaillierte Begründungen und Ursache-Wirkungs-Beziehungen 1. Filter: Schwerpunktsetzung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch MaRisk VA erfolgreich umsetzen

    Einbettung der MaRisk in die Unternehmensprozesse

    Thomas Korte, Frank Romeike
    …versicherungsbetriebswirtschaftliche Solvenzkapital richtig berechnen (I), in: Versicherungswirtschaft, Heft 21, 1. November 2007, S. 1780- 1784 und Gleißner, W./Müller-Reichart… …Definition von Risiken als Planabweichung (vgl. Kapitel 1) auch sinnvoll. Die Konsequenz aus geänderten Strategien und Zielen ist somit, wie in den MaRisk VA… …und Methodikschwä- chen, in: RISIKO MANAGER, Ausgabe 21/2008, S. 1, 6 – 9. Risikomanagement im Prozess der Unternehmensplanung 155 koadjustierte… …Zeithorizont 1 Jahr Risikomodell Zeithorizont 1 Jahr Strategiebericht Planungsbericht Reviews Strategie- entwicklung Jahresplanung Abbildung 5.5… …Aug Jul Bericht auf der Basis der Unternehmensplanung inkl. Sicherheitsziel neues Geschäftsjahr + Limite 1. Aktualisierung mit endgültigen… …Dez Nov Okt Sep Aug Jul Bericht auf der Basis der Unternehmensplanung inkl. Sicherheitsziel neues Geschäftsjahr + Limite 1. Aktualisierung… …der Stellenbesetzung); Der Prozess des Own Risk and Solvency Assessment (ORSA) 1. Berechnung der Solvenzkapitalerfordernis Standardformel oder… …ec ke fü r Z w ec ke de s Ve rs ic he re rs quantitativ qualitativ Der Prozess des Own Risk and Solvency Assessment (ORSA) 1. Berechnung… …Ordinalskalen von 1 bis 5 bewährt), eine Trend- komponente zur Risikoentwicklung und Maßnahmen zur Risikobegrenzung, sowie weitere Parameter, sein. Aus den… …zwischen 1 und 100 Punkten (vgl. Abbildung 5.9). Anschließend sollte anhand der Risikopunktwerte eine Kategorisierung der Risiken nach dem Gefähr-…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2011

    Eine Scorecard für die Interne Revision zur Unterstützung guter Corporate ­Governance und zur Sicherung der Revisionsqualität

    Prof. Dr. Marc Eulerich
    …Informationsgenerierung innerhalb der Revision aussehen kann, zeigt der folgende Beitrag. 1. Einleitung Die Balanced Scorecard (BSC) stellt mit ihrem konstanten Abgleich… …Corporate Governance-Diskussion immer häufiger vorzufinden. 1 Die tragende Rolle der Internen Revision innerhalb des Zusammenspiels von Unternehmensführung… …Governance“ der Mercator School of Management an der Universität Duisburg-Essen. 1 Vgl. Eulerich/Pawlitzki, 2010. 2 Das Konzept der Balanced Scorecard (BSC)… …. Abbildung 1 stellt diese Zielgruppen und die jeweiligen Aufgaben vor dem Hintergrund der Qualitätssicherung und der Kommunikation vor. Die IRS kann aufgrund… …Instrument zur Selbstevaluation und als persönliche Zielsetzung zum Performance Management Abb. 1: Zielgruppen und ­Aufgaben der Internen Revisions-Scorecard… …Compliance-Probleme 5 12 0 2 15 187 Berichte an Vorstand Berichte an AR Schnittstelle zur Compliance bessern B XXX B XXX B XXX 1. Q./12… …Anwendungsstand, München 2001. Horváth, P. / Gaiser, B.: Implementierungserfahrungen mit der ­Balanced Scorecard im deutschen Sprachraum, BFuP, 52. Jg., Heft 1…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2011

    Nachvollzugsansätze zum Remote Function Call in SAP durch Entwicklungen der Berechtigungssteuerung

    Dipl.-Betriebswirt Christoph Wildensee
    …Berechtigungsstrukturen. Der nachfolgende Artikel thematisiert die Entwicklungen der letzten Jahre und streift die Anpassungsoptionen im Berechtigungskonzept. 1. Einleitung… …, dass eine Berechtigung auf das Objekt S_DEVELOP mit mindestens der Aktivität 02 und Objekttyp PROG benötigt wird (Replace-Funktion 1 [Debugging]; auch… …Manipulationsgedanke im Vordergrund stehen. Für den fast uneingeschränkten 1 Notwendig für die Nutzung der Replace-Funktion und der Quellcodeausführung ist allerdings… …erhalten soll, kann dieser Verbindungsaufbau über Secure Network Connection (SNC) abgesichert werden (siehe Abb. 1). Die SAP-Help-Dokumentation stellt fest… …RFC-Utilities Tabelleneinträge lesen Tab. 1: Problematische RFC-Funktionsgruppen (Auszug). SNC unterstützt die Kommunikation über drei Sicherheitsstufen. 322 ·… …. Objekt notwendige Eingrenzung Abb. 1: SNC-Integration im Sicherheitskonzept (Quelle: SAP España, 2005 – „Conexión de acceso local vía SNC“) Abb. 2… …, Hamburg, 2004. Wildensee, Christoph: Externer Zugriff auf SAP R/3-Systeme über RFC, In: PRev Revisionspraxis II/2006, S. 15–19. Anlage 1: Vorschlag einer…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale SAP®-Massendatenanalyse

    CpD-Transaktionen

    Arno Bönner, Martin Riedl, Stefan Wenig
    …dabei willkürlich vorgenommen. Das Ergebnis der Analyse stellt sich wie folgt dar: Risikogruppe Anteil CpD-Zahlungen Land 1 <1,5% A,B,F 2 1,5–20%… …ausgewählt und anschließend eine Hypothese gebildet. 6.4.1.1 Hypothesenbildung Risikogruppe 1 In der Risikogruppe 1 werden auf Grund der Analyseergebnisse… …Gesellschaft mehr als 1% des gesamten Zahlungsausgangs ausmachen, unverzüglich die Ursachen zu analysieren sind. 6.4.5 Die Follow-up-Prüfung… …beträgt, als risikobehaf- tet eingestuft. Das Follow-up-Vorgehen sollte sich dann in zwei Stufen vollziehen: 1. Stufe: In einer ACL™-basierten… …nennen zu können. Im folgenden Skriptbeispiel wird eine Kombination aus Prüfziel 1 und Prüfziel 3 umgesetzt. Komplexe Aspekte wie die Ermittlung… …folgt beschreiben: 1. Verknüpfen der Lieferantenstammsätze der Tabelle LFA1 mit den ausgegliche- nen Kreditorenposten der BSAK. Diese Verknüpfung kann…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Safe in Germany. E-Discovery-Datenschutz im IT-Outsourcing

    Elmar Brunsch
    …151 ELMAR BRUNSCH Safe in Germany. E-Discovery-Datenschutz im IT-Outsourcing 1. Einleitung… ….................................................................................................................. 169 Safe in Germany. E-Discovery-Datenschutz im IT-Outsourcing 152 1. Einleitung Die elektronische Kommunikation in Unternehmen ist… …standteil eines jeden Vertrags zur ADV sein. § 11 Erhebung, Verarbeitung oder Nutzung personenbezogener Daten im Auftrag (1) Werden personenbezogene Daten… …Vorgehensschema an die Hand. Dieses Schema dient im Beispiel (Anhang) auch als Orientierungshilfe für die Formulie- rung des Vertrags zur ADV. 1. der Gegenstand… …u.a. „Rechte des Betroffenen“ und „Schadensersatz“. 374 der spätere „Auftraggeber“. 375 vgl. Anlage zu §9 Satz 1 BDSG. Safe in Germany… …Germany. E-Discovery-Datenschutz im IT-Outsourcing 168 (4) Für den Auftragnehmer gelten neben den §§ 5, 9, 43 Abs. 1 Nr. 2, 10 und 11, Abs. 2 Nr. 1… …bis 3 und Abs. 3 sowie § 44 nur die Vorschriften über die Daten- schutzkontrolle oder die Aufsicht, und zwar für 1) a) öffentliche Stellen, b)… …, sich eingehend mit ihnen zu beschäftigen. (5) Die Absätze 1 bis 4 gelten entsprechend, wenn die Prüfung oder Wartung au- tomatisierter Verfahren oder…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale SAP®-Massendatenanalyse

    Rechnungen ohne Bestellungen

    Arno Bönner, Martin Riedl, Stefan Wenig
    …stellt sich wie folgt dar: Risikogruppe Anteil der Rechnungen ohne Bestellungen Länder 1 0 – 15% A,F,H,J Rechnungen ohne Bestellungen 136… …Hypothesenbildung Risikogruppe 1 In der Risikogruppe 1 werden auf Grund der Analyseergebnisse folgende Hypothe- sen abgeleitet: Länder A, F, H bis 15% des… …auffälligen Transaktionen/Belegen zu gelangen. Das Follow- up-Vorgehen sollte sich dann in zwei Stufen vollziehen: 1. Stufe: In einer ACL™-basierten… …MM, 1. Auflage, Bonn 2008, S. 54 ff. Rechnungen ohne Bestellungen 143 führt. Im Hauptbuch schließlich wird der Bestellbezug beispielsweise… …g-Nr. Pos Kto- Art Betra g Ums w Zahlv Hauptbuch konto Kurztext Kredito r Einkaufs- Beleg Pos 123 1 K 119,0 0 X 160000 Kred.-Verb… …Einkaufs- Beleg Pos 123 1 K 119,0 0 X 160000 Kred.-Verb Inland 1000 Tabelle 35 – Kreditorische Buchungszeile Im Nebenbuch der Kreditoren… …MM, 1. Auflage, Bonn 2008, S. 86. Rechnungen ohne Bestellungen 149 aufgeführt, die eine zentrale Relevanz für den folgenden Abschnitt… …folgende Schritte bereits zu ersten Ergebnissen: 1. Verknüpfen der Tabellen BSAK und BKPF anhand der eindeutigen Schlüssel- kombination Buchungskreis…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2011

    Massendatenanalysen

    Nutzung des vollen Potenzials von Massendatenanalysen in der Internen Revision („Revisionsfabrik“)
    Dirk Hölzer, Stefan Arendt
    …wiederverwertbar erstellt werden (siehe auch Abb. 1). Prüfungsplanung Im Rahmen der Prüfungsplanung erfolgt neben der zeitlichen und personellen Planung die… …Geschäftsvorfälle Abb. 1: Vorgehensmodell für prüffeldbezogene Datenanalysen Zur Vorbereitung der erfolgreichen Massendatenanalyse ist ein detailliertes Verständnis… …4-Step-Approach kommt zum Einsatz, um die Ergebnisse zu dokumentieren: Step 1: Bilden von Erwartungswerten für die zu un tersuchenden Werte, Kennzahlen oder… …befinden Sie sich? Level 1 Basiswerkzeug Office-Anwendung AM:DataConsult GmbH Ramskamp 70 · D-25337 Elmshorn Authorized Channel Partner Softwarelösungen zur… …mittels Scanning-Analysen Beschreibung Erwartungshaltung (Step 1) Ist-Ergebnis (Step 2) Berechnung Abweichung (Step 3) Ursachen (Step 4) Bewertung 6 Rating…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2011

    Buchbesprechungen

    …Insolvenzverwaltertätigkeit. Inhaltliche Gliederung: Das Handbuch besteht aus den folgenden Abschnitten: Teil 1: Unternehmenskrise und außergerichtliche Sanierung, 105 Seiten… …versicherungs rechtliche Aspekte, 28 Seiten Unternehmenskrise und außergerichtliche Sanierung (Teil 1) Eine sehr umfassende Aufstellung der theoretische… …„Gesetzesübergreifende Bezüge“ gehen die Autoren auf die Beziehungen bzw. Einflüsse der nachfolgenden Rechtsgebiete auf das Insolvenzverfahren ein: Kapitel 1: Arbeits- und… …. Sonderaspekte (Teil 8) In diesem Abschnitt gehen die Autoren auf die folgenden Aspekte eines Insolvenzverfahrens ein: Kapitel 1: Die Verwertung von Immobilien im… …besonderer Regelungsbedarf, der sich auf die Kaufverträge auswirkt. In dem 1. Kapitel werden solche Besonderheiten detailliert beschrieben. Die zunehmende…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch MaRisk VA erfolgreich umsetzen

    Entwicklung einer Risikostrategie

    Thomas Korte, Frank Romeike
    …geschäftspolitische Aus- richtung sowie die Zielsetzungen und Planungen des Unternehmens über einen angemessenen Zeithorizont (vgl. MaRisk VA � 7.1 Punkt 1 Erläuterung)… …verhindern gilt. 44 Dies resultiert bereits aus der bereits skizzierten Sorgfaltspflicht eines Vorstands bzw. Geschäftsführers (vgl. Kapitel 1). 45 Ein… …Strategie. 2.2 Von emergenten Strategien zur Strategischen Planung Mintzberg unterscheidet drei Strategietypen in der Unternehmenspraxis:46 1. Geplante… …vier Perspektiven betrachtet: 1. finanzielle Perspektive, 2. Perspektive der in- ternen Geschäftsprozesse, 3. Kundenperspektive, 4… …. Die Strategische Planung verfolgt drei Zielsetzungen:55 1. Zustand: Es ist bestimmt, wie das Unternehmen samt seinem Geschäftsmodell in Zukunft… …Perspektive, aus welcher man sich und das Umfeld betrachtet. Dieses Pentagon zeigt das Wechselspiel von sieben organisationsinternen Kräften (Forces): 1. Das… …beschrieben, gefordert, dass die Risikostrategie Bezug nehmen muss auf 1. Art der einzugehenden Risiken 2. Umfang der Risiken 3. Herkunft der Risiken 4… …oder -zweigen, kann als eine Unterkategorie der Art (1) von Ri- siken betrachtet werden. Auch wenn dies geographisch zu verstehen wäre, würden wir die… …die Zusammensetzung der Ausschöpfung nach Art der Risiken (1). Die Operationalisierung der Risikostrategie wird hierdurch schon sehr detailliert… …Kapitel 3. „Risikoprofil und Risikotragfähigkeit“. Das folgende Beispiel geht als Ausgangsbasis vom 1. Januar 2010 aus (bei einer Ka- pitaladäquanz von…
    Alle Treffer im Inhalt anzeigen
◄ zurück 6 7 8 9 10 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück