INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (1287)
  • Titel (13)

… nach Dokumenten-Typ

  • eBook-Kapitel (672)
  • eJournal-Artikel (556)
  • News (32)
  • Partner-KnowHow (12)
  • Lexikon (8)
  • eBooks (8)

… nach Jahr

  • 2025 (27)
  • 2024 (39)
  • 2023 (34)
  • 2022 (50)
  • 2021 (55)
  • 2020 (44)
  • 2019 (57)
  • 2018 (64)
  • 2017 (58)
  • 2016 (43)
  • 2015 (120)
  • 2014 (103)
  • 2013 (57)
  • 2012 (74)
  • 2011 (71)
  • 2010 (138)
  • 2009 (122)
  • 2008 (29)
  • 2007 (41)
  • 2006 (17)
  • 2005 (24)
  • 2004 (21)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Prüfung Datenschutz Checklisten Kreditinstitute IPPF Framework Risk Ziele und Aufgaben der Internen Revision Sicherheit Revision Aufgaben Interne Revision Governance Checkliste Risikomanagement Grundlagen der Internen Revision Meldewesen control Geschäftsordnung Interne Revision

Suchergebnisse

1288 Treffer, Seite 13 von 129, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Accounting Fraud

    Case 41: Livedoor (Japan, 2006)

    Prof. Dr. Klaus Henselmann, Dr. Stefan Hofmann
    …closely watched in Japan, not only because Horie was a celebrity, but also because it was seen as a test of how serious the authorities were about… …University, Horie built Livedoor by combin- ing a portal site with online brokerage and banking as well as a host of other inter- net services. (It offered… …: “It’s a world of connections, that’s it. If you are young, have no connections and you are from a modest family, there’s nothing you can do, your whole… …price: the deal involved a publishing firm that Live- door apparently already owned. Livedoor had arranged for an investment group it controlled to buy… …, in April 2006, Livedoor lost its listing. The TSE said the company had so far failed to clear up the suspicions that it had deceived investors… …prison. The presiding judge at the Tokyo district court said it was an extremely malicious crime that caused great damage to investors; the company’s… …invited criticism that he was singled out while others found guilty of similar violations had been let go with much lighter penalties. In Japan, it is… …, but the court ruled it was black.” Horie’s defence team tried to portray him as a meek chief executive who relied so heavily on advisers that they… …Court rejected Horie’s appeal of the district court conviction. The appeals court said it agreed with the ruling, arguing that Horie as chief executive… …issue. One Tokyo lawyer said: “It is all politics. Everyone thought this was going to be the next Enron, but now that the dust has settled, it looks to…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch The Role of Internal Audit in Corporate Governance in Europe

    State of the art Internal Audit

    European Confederation of Institutes of Internal Auditing (ECIIA)
    …consulting activity designed to add value and improve an organisa- tion’s operations. It helps an organisation accomplish its objectives by bring- ing a… …the board’s liability and responsibility has recently been emphasized by legislation it is advisable to have Internal Audit assigned and directly… …audit function and the way to manage it Potential of process standardisation Management of communication interfaces • • • • • • • • • • • 3 State of… …following business units and on a functional level (Finance, HR, Procurement, IT etc.) since management and auditee ex- pect the auditor to display a… …certification and – most important – a sufficient level of experience gathered by audit practice. In recent times, it has become more relevant to complement… …qualifications such as Prince2, PMBOK, ITIL, CObIT etc. Additionally, country specific designa- tions are to be considered. It is worth mentioning that Internal… …strongly recommend the adoption of the COSO-Framework without making it compulsory. Nearly all External Auditing Companies have adopted the COSO principles… …information about the general state of the ICS and support the subsequent evaluation of risks. Fur- thermore, in order to evaluate risks properly it is… …comprehensive evaluation of risks. To obtain this highly complex data, it is essential to proceed from the general to the specific in a strict top-down approach… …impact on the achievement of the company’s goals. Risk is measured in terms of a combi- nation of the impact. It is useful to employ appropriate…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2009

    Individuelle Datenverarbeitung

    Beherrschbare Risiken im Fachbereich
    Stefan Arendt, Mourad Abbou
    …den Verfahren für einen ordnungsmäßigen Einsatz von IT folgen. Dieser Beitrag zeigt Beispiele für IDV und die damit entstehenden Risiken für ein… …Stefan Arendt ist Partner im Bereich IT & Process Assurance for Financial Services von PricewaterhouseCoopers in Frankfurt am Main. Mourad Abbou ist Senior… …Associate im Bereich IT & Process Assurance for Financial Services von PricewaterhouseCoopers in Frankfurt am Main. Individuelle Daten verarbeitung… …im Rahmen des zentralen IT- Betriebs durch die IT-Organisation im Unternehmen. In vielen Fällen sind jedoch IDV-Anwendungen auf den lokalen Festplatten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Kosten der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …undWertbeitrag von Compliance bzw. IT- Compliance dargestellt. Ein Themenkomplex, der angesichts der kostenintensi- ven Umsetzung der vielen regulatorischen… …IT- Compliance und IT-Sicherheit oftmals von vielen Entscheidern als Kostentrei- ber ohne Nutzen gesehen werden – sie präferieren den… …subjektive Empfinden über die Angemessenheit der Pflichtmaßnahmen führen zu den größten Widerständen im Feld der (IT-) Compliance. Das vorliegende Kapitel soll… …, FDA-Compliance oder der Sarbanes-Oxley- Act, die sich über alle Branchen hinwegmassiv auf die IT auswirken.“187 Seit dieser aus dem Jahr 2008 stammenden… …Entscheidern (sowohl aus IT als auch Business) filterten die Marktforscher gut 200 Firmen, die mit Blick auf ihre IT-Security erkennbar besser abschnitten als… …ihres IT-Budgets für die IT- Sicherheit aus. Sie verfügten jedoch über eine wirksamere (Compliance-)Strate- gie. Die Security-Strategie sei dort mit den… …budgets that were dedicated to dealing with regula- tions were rising at a rate that was twice as fast as the IT budgets.“193 [In den letzten Jahren (…)… …der Risk Adjusted Comfort Zone stellt eine Verschwendung des meist beschränkten IT- Budgets dar. Uebelacker und Schmeh erklären die Verwendung von… …unterschiedlichen Verhaltensmustern und Zielstellun- gen der Akteure des Compliance-Managements (Unternehmensführung, IT- Sicherheitsfachleute, Revisoren, Juristen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risk Management Practices of SMEs

    Introduction

    Thomas Henschel
    …. Therefore it is surpris- ing that they have been neglected in empirical investigations on risk manage- ment (Section 1.1.1). Currently (2006), legal and other… …to the regional mono-structures (De, 2005, p. 242). It is therefore all the more surprising that in Germany SMEs have so far been largely ignored in… …industries. It is noticeable that the first four of the above industry sectors concern companies which primarily offer project-based services. Since there are… …form and whether the control system to be set up as described by the act is capable of fulfilling the tasks required of it.” It is noticeable that in… …compulsory exercise and is therefore not coher- ently integrated into the current management. It is also in most cases seen as a reactive type of risk… …survival, since it affects their ability to continue to receive credit from the banks (Wildemann, 2005). A risk management system is, however, necessary for… …SMEs, not only be- cause it is required by law or by the Basel II regulations, but rather because it is in the essential interest of the SMEs. The reason… …in the latter sense is a feature which is part of the exis- tence of every entrepreneurial activity. A business must identify the risks which it has… …already entered into and measure, control and adjust them if it wants to ensure its long-term existence (see Hahn, 1987, p. 139). As shown by Figure 1.1… …risk-bearing ability is the ability of the com- pany to bear losses arising from the risks it has entered into without becoming insolvent. Risk management is…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risk Management Practices of SMEs

    Literature Review

    Thomas Henschel
    …analyses the research into management behaviour and the attitude to risk, and it describes the special characteristics of SMEs. Section 2.3 reviews business… …use of instruments of performance measurement comes second (Wolf, 2003). The literature sources agree that risk management is only useful if it is… …, p. 199). The authors describe what the shape of the risk management process should be and which methods could be chosen for it. They do not go into… …SMEs and which techniques are applied to implement it. In this context the subsection then considers the current problems of SMEs as they are relevant to… …the present research. The section concludes with the investigation of the atti- tude to risk. In particular it analyses whether there are differences… …approach to running the business. Car- rying their own business planning and keeping it up to date will lead to success. 6. van Gelderen et al. (2005)… …strat- egy concentrates on one goal at a time, aiming to solve the most difficult problem first, thereby making strategy an iterative process. It is also… …owner-managers have less strategic planning skills than other managers. It is not that owner- managers view these techniques more sceptically but rather that they… …reason is that until now (2006) there exist only few studies on the phenomenon of owner-managers (Richbell et al., 2006, p. 509). So it has not definitely… …consequence of Basel II – successorship. It is interesting to note that the same study was carried out a year ago (2004) and that Basel II was then in first…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Spezifische Prüfungen im Kreditbereich

    Prüfung der Datenqualität im Kreditgeschäft

    Christof Laffler
    …Rechnungslegung (RS) und Prüfungsstandards (PS) des Instituts der Wirtschaftsprüfer (IDW) und des IDW-Fachaus- schusses für Informationstechnologie (FAIT)… …, insbesondere der RS FAIT 1 (Grundsätze ordnungsgemäßer Buchführung bei Einsatz von IT), der RS FAIT 2 (Grundsätze ordnungsgemäßer Buchführung bei Einsatz von… …Elec- tronic Commerce) und der PS 330 (Abschlussprüfung bei Einsatz von IT), Prüfung der Datenqualität im Kreditgeschäft 22 � die Stellungnahme des… …anderer Verbände, � die IT-Grundschutz-Standards und -Kataloge (GS-KAT) des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und � das Produkt… …Informationstechnik DV Datenverarbeitung FAIT IDW-Fachausschuss für Informationstechnologie GoB Grundsätze ordnungsgemäßer Buchführung GoBS Grundsätze…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Angriffsszenarien – das Spiel mit der Angst

    Bodo Meseke
    …71 3 Angriffsszenarien – das Spiel mit der Angst Ransomware is unique among cybercrime because in order for the attack to be successful, it… …Informationstechnik lahm. Maersks Containerschiffe konn- ten nicht auslaufen, bei Beiersdorf standen Produktionsbänder still. Maersk bilan- zierte den Schaden zwischen… …Hinweise. Entwickelt wurde „Mimikatz“ vom französischen IT- Sicherheitsexperten Benjamin Delpy, Mitte 2011 stellte er das Tool vor. Delpy wollte mit dem… …. „It was all very strange for me. Like being in a spy film“, zitiert ihn das Magazin Wired (Greenberg 2017a; Kremp 2011). Trotz einiger Hinweise auf…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Entwicklungen und Tendenzen der Wirtschaftswissenschaften

    Quo Vadis, Britain?

    Brexit, the EU and the Greatest Act of Economic Self-Harm in British History
    Dr. Hilmar Siebert, Dr. Nina Lück
    …1 Introduction 2 The Story So Far 3 The Single Market and Trade 3.1 What is it? 3.2 Can You Leave the EU but Stay in the Single Market?… …severe way. This paper does not provide a the- oretical conceptualization of the events that led to the Brexit referendum result. It also does not offer a… …31/01/2018). zum Brexit 17 Brexit causes are highlighted. While it is unprecedented in the young history of the European Union (EU) that a member… …Kingdom and many more member states, cannot be denied. Whether Brexit happens or not, it will be crucial to renew the EU in a way that makes some of its… …Leaving the EU is generally possible and the fact that it has not happened before left both scholars and the public with a few open questions. The… …Treaty on the Functioning of the Europe- an Union. It shall be concluded on behalf of the Union by the Council, acting by a qualified majority, after… …concerning it. A qualified majority shall be defined in accordance with Article 238(3)(b) of the Treaty on the Functioning of the European Union. 5. If a… …held it could, arguing with its traditional royal pre- rogative, a customary authority given to the sovereign in order to decide in a supra- legal way… …Parliament. A more detailed White Paper5 that explains the government’s Brexit strategy has been published but it remains vague in key areas. Negotiations in… …the EU) whilst at home, people are taking to the streets to reverse Brexit as it is damaging the country in every aspect one can possibly think of…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Audit

    Vorbereitung

    Dr. Stefan Beißel
    …der IT und aus Fachabtei- lungen, der internen Auditoren und Auditoren des Vorjahres, – einen Haftungsausschluss, der durch die Grenzen eines Audits… …im Rahmen der IT erfüllt werden, damit sie für das Unternehmen nützlich sind. Risiken entstehen durch die potenzielle Nichterfüllung dieser Merkmale… …von Zielen genutzt werden kann. IT- Risiken können aus der potenziellen Nichterreichung festgelegter Ziele abgelei- tet werden. Hierbei handelt es sich… …Weiterbildung der Mitarbeiter und neue Produkte. Planung 79 – Das 4A-Rahmenwerk von Westerman und Hunter (2007) beschreibt IT- Risiken als… …80 Ein risikobasiertes IT-Audit ist auf die Analyse und den Umgang mit IT- Risiken ausgerichtet und berücksichtigt das vorhandene Risikomanagement… …Unter- nehmens erhoben werden, z. B. öffentliche Daten über Kunden, Lieferanten oder Geschäftspartner. Außerdem kann eine physische Prüfung von IT… …Organisationsstruktur des Auditierten vertraut und ver- schafft sich einen Überblick über Verantwortlichkeiten in Bezug auf Daten, IT- Systeme, Applikationen und… …IT-Verantwortliche ist der Adressat für eine außerordent- liche Berichterstattung über besonders gravierende Kontrollschwächen, die IT- Manager sind die Adressaten für… …unter anderem ein Rahmenwerk namens ITAF (IT Assurance Framework), welches aus den folgenden Komponenten besteht (ISACA 2014): – Der Ethikkodex… …zu entsprechen. Die IT- Prüfungsstandards sind in drei Kategorien unterteilt: – Die allgemeinen Standards (1000er-Serie) beinhalten generelle…
    Alle Treffer im Inhalt anzeigen
◄ zurück 11 12 13 14 15 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück