INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner Know how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2012"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (181)
  • Autoren (1)

… nach Dokumenten-Typ

  • eBook-Kapitel (121)
  • eJournal-Artikel (51)
  • News (7)
  • Lexikon (2)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Leitfaden zur Prüfung von Projekten Vierte MaRisk novelle Auditing Prüfung Datenschutz Checklisten Arbeitsanweisungen Funktionstrennung Corporate Sicherheit Banken Kreditinstitute Aufgaben Interne Revision Handbuch Interne Kontrollsysteme Checkliste Risikotragfähigkeit Arbeitskreis

Suchergebnisse

181 Treffer, Seite 3 von 19, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Organisation der Wertpapier-Compliance-Funktion

    Risikoanalyse, Überwachungsplanung und die Bewertung von Grundsätzen, Mitteln und Verfahren durch Compliance

    Jens Welsch
    …Inhaltsübersicht 1. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 2… …. für die Compliance-Funktion verantwortlich. 2 § 33 Abs. 1 Satz 5 WpHG. 3 § 12 Abs. 3 Nr. 1 WpDVerOV. Risikoanalyse, Überwachungsplanung und… …; Wirksamkeit. 93Welsch Überwachung und Bewertungsanforderungen durch das WpHG und die MaComp 2. Rechtliche Grundlagen 6Nachfolgende nationale Vorschriften… …Organisa- tionsverordnung) – § 2 WpDPV (Wertpapierdienstleistungs-Prüfungsverordnung) – BT 1.1.3, AT 6.2 MaComp (BaFin: Rundschreiben 4/2010 (WA) zu… …, Finanzanalysen, Best-Execution oder Über- wachung von Insidergeschäften.6 2. Grundsätze sind die schriftlich fi xierte Ordnung zu den oben genann- ten… …sowie qualitativer, quantitativer und sonstiger Mangel vgl. § 2 WpDPV. Risikoanalyse, Überwachungsplanung und Bewertung 96 Welsch… …Mio. belegt sind. Die Verfahren mit Priorität 2 haben ein mittleres Risiko. Hier können Bußgelder zwischen TEUR 50 und TEUR 200 verhängt werden. Oder… …gungsbehör- den § 4 Abs. 3 WpHG (BaFin); § 4 Abs. 3 WpHG i.V.m. § 2 Abs. 1 BörsG (HÜST); §§ 161, 161a (StA)   § 39 Abs. 2 Nr. 1 vor- sätzliches oder… …leicht- fertiges in Kenntnis setzen von Personen entgegen § 4 Abs. 8 bzw. § 10 Abs. 1 S. 2 bis TEUR 50. § 39 Abs. 3 Nr. 1a) vorsätzliches oder… …fahrlässiges Zuwiderhandeln einer vollziehbaren Anordnung der BaFin nach § 4 Abs. 3 bis zu TEUR 50; § 39 Abs. 3 Nr. 2 nicht gestatten oder dulden von…
    Alle Treffer im Inhalt anzeigen
  • Neugefasster IDW PS 970 zu Prüfungen nach dem Erneuerbare-Energien-Gesetz

    …. 2 EEG Ergänzungen im Zusammenhang mit der neu eingeführten verringerten EEG-Umlage nach § 39 Abs. 3 EEG (bei Strom ausschließlich aus Anlagen zur… …Endabrechnungen der Netzbetreiber nach § 50 i.V.m. § 47 Abs. 1 Nr. 2 EEG Die endgültige Verabschiedung erfolgte am 05./06. September 2012 in der Sitzung des…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2012

    Continuous Auditing

    Dynamic Audit Planning auf Basis eines Continuous Risk Assessment
    Peter Grasegger, Sebastian Weins
    …Auditing gegeben werden. 2. Continuous Auditing Angesichts der Vielzahl unterschiedlicher Definitionen und in Teilen abweichender Begriffsauslegungen in… …Tätigkeiten kontinuierlich bzw. kontinuierlicher durchzuführen. 2 Continuous Auditing besteht aus den beiden Elementen eines Continuous Risk Assessment un d… …der Common Body of Knowledge Studie der IIA Research Foundation, IIARF (2011). 2 Vgl. IIA (2005), S. 7. Im Continuous Risk Assessment wird die… …Risikokategorie Kernprozess 1 Kernprozess 2 Kernprozess 3 ... Risikomanagement Personal Finanzen IT Marketing Kommunikation Organisation Steuern Compliance ... Abb… …Kategorien inhärenter Risiken untereinander wird anschließend das gesamte Revisionsbudget an Manntagen – wie in A bbildung 2 verdeutlicht – allokiert. Aus… …Prozesse Risikokategorie Abb. 2: Laufende Aufteilung des gesamten Revisionsbudgets auf die relevanten Kategorien inhärenter Risiken Adressausfallrisiken… …Liquiditätsrisiken VaR in Mio EUR 2,4 1,1 0,5 3,6 1,8 9,4 Gewichtung 26 % 12 % 5 % 38 % 19 % 100 % Budget in Manntagen 31 14 6 46 23 120 Kernprozess 1 Kernprozess 2… …Gebäudesicherheit – IT Zugriffsschutz ... ... Kernprozess 1 Subprozess 1 x x x x x Kernprozesse Unterstützende Prozesse Subprozess 2 x x x Kernprozess 2 ... x x x x x… …Kennzeichnung in eine 2 und eine rote Kennzeichnung in eine 3. Anschließend wird je Risikoausprägung (Spalten) die Summe über die für die zu der jeweiligen… …Gebäudesicherheit – IT Zugriffsschutz ... ... Kernprozess 1 Subprozess 1 3 2 3 2 2 Kernprozesse Subprozess 2 2 3 1 Kernprozess 2 ... 3 1 2 3 1 Kernprozess 3 ... 3 1 2…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Auswertung einzelner Tabellen

    Jörg Meyer
    …Kostenstellen in Zusammenhang mit dem verdächtigen Kreditor belastet wurden (Schritt 2). Wir betrachten im folgen- den Schritt dann andere Kreditoren, die über… …Konto Kre- ditor De- bitor Kosten- stelle 1 1 1.000 EUR 2716 1055 1 2 -1.000 EUR 1000 13 2 1 238 EUR 2716 1056 2 2 -200 EUR 1000 13 2 3 -38 EUR… …2400 3 1 400 GBP 3518 3 2 -400 GBP 3519 4 1 500 USD 2717 1055 4 2 -500 USD 1100 14 5 1 800 EUR 4812 5 2 -800 EUR 3519 6 1 10.000 USD 2717 1056 6… …2 -10.000 USD 1200 15 Tabelle 1: Einfache Buchungsliste Das Beispiel besteht aus einer Tabelle namens „daten“ mit sechs Buchungen in zusammen 13… …DISTINCT Buchungssatz FROM daten WHERE Kreditor > ''; 88 5 Auswertung einzelner Tabellen 2. Selektion der Buchungssätze_mit_Kostenstellen SELECT… …Kreditor ange- sprochenen Kostenstellen haben. Das war in der obigen Aufzählung Schritt 2. SCHRITT 2: SELECT Kostenstelle, COUNT(*) AS Anzahl FROM daten… …die Abfrage aus Schritt 2 nur von innen nach außen umgekrempelt werden. Also erst auf Kos- tenstelle gleich 13 einschränken, dann schauen, welche… …ausreichen, die Abfrage aus Schritt 2 zu kopieren und die Zahl- Konstante im inneren SELECT anzupassen. So zu handeln ist aber keine gute Strategie, wenn es… …Zwischentabelle ist das kein Zauberwerk, die Logik ist bereits aus Schritt 2 bekannt. 94 5 Auswertung einzelner Tabellen SCHRITT 4b: SELECT Kostenstelle…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Organisation der Wertpapier-Compliance-Funktion

    Allgemeine Rechtsgrundlagen der Wertpapier-Compliance

    Torsten Fett
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2. Rechtliche Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 3. Legalitätsprinzip… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 3.2 Überwachungssystem, § 91 Abs. 2 AktG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 3.3 Compliance-Programm – typische… …Haftung, strafrechtliche Verantwortlichkeit, Compliance-Programm, Corporate Governance 1 Kritisch hierzu Hornwey/Kuhlmann, CCZ 2010, 192, 193. 2 Vgl… …. Schwark/Zimmer/Fett, KMRK, 4. Aufl . 2010, § 33 WpHG Rn. 1 m. w. N. Allgemeine Rechtsgrundlagen der Wertpapier-Compliance 6 Fett 2. Rechtliche Grundlagen 4… …Abs.1 GmbHG – § 91 Abs. 2 AktG – §§ 9, 30, 130 OWiG – §§ 823, 826 BGB – § 33 WpHG i.V.m. §§ 12 ff. WpDVeroV – § 25a Abs. 1 und § 25c KWG – § 161… …AktG i.V.m. Ziffer 4.1.3, Ziffer 3.4 Abs. 2, Ziffer 5.3.2 DCGK 3. Legalitätsprinzip und Risikomanagement – allgemeine Regeln 5 Das allgemeine… …Gesellschaft der Sorgfaltsmaßstab eines ordentlichen Geschäftsmannes gilt3. Mit diesen Normen wird der allgemeine Sorgfaltsmaßstab des § 276 Abs. 2 BGB für die… …; für die GmbH Altmeppen, in Roth/Altmeppen, GmbHG, 6. Aufl . 2009, § 43 Rn. 3. 5 Siehe nur Wirth, in Münchener Handbuch des Gesellschaftsrechts, Band 2… …Vorstandsrechts, 2006, § 7 Rn. 29; Bürgers/Israel, in Bürgers/Körber, AktG, 2008, §  93 Rn. 2; U. H. Schneider, NZG 2009, 1321, 1322: „Binsenweisheit“; Meier-Grewe… …, in Hauschka, Corporate Compliance, 2. Aufl . 2010, § 36 Rn. 12. 8 Für die AG § 93 Abs. 1 Satz 2 AktG: „Eine Pfl ichtverletzung liegt nicht vor, wenn…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Organisation der Wertpapier-Compliance-Funktion

    Die originären Organisationspflichten des § 33 WpHG im Lichte der MaComp

    Dr. Christian Schmies
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 1. Compliance-Organisation und Compliance-Funktion (§ 33 Abs. 1 Satz 2 Nr. 1 WpHG)… …Compliance-Funktion mit anderen Bereichen. . . . 71 2. Besondere Bereiche der Compliance-Organisation . . . . . . . . . . . . . . . . . . . . . . . . . 73 2.1… …Vorkehrungen für Kontinuität und Regelmäßigkeit des Geschäftsbetriebs (§ 33 Abs. 1 Satz 2 Nr. 2 WpHG)… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 2.2 Vorkehrungen für den Umgang mit Interessenkonfl ikten (§ 33 Abs. 1 Satz 2 Nr. 3 WpHG)… …. . . . . . . . . . . 77 2.2.6 Vertriebsvorgaben (§ 33 Abs. 1 Satz 2 Nr. 3a WpHG) . . . . . . . . . . . . . . 80 2.3 Beschwerdemanagement (§ 33 Abs. 1 Satz 2 Nr. 4 WpHG)… …Wertpapierdienstleistungs- unternehmen i.S.d. § 25a Abs. 1 Satz 3 Nr. 1 KWG dar.2 2§ 33 WpHG dient der Umsetzung von Art. 13 der Richtlinie 2004/39/EG über Märkte für… …. Dezember 2010. 2 MaComp, AT 7 Nr. 2; kritisch hierzu Engelhart, ZIP 2010, 1834 (1835); vgl. zum Ganzen Welsch/ Foshag in Renz/Hense, Wertpapier-Compliance… …Regelungen des Rundschreibens sind aufgegangen in MaComp BT 2. 12 MaComp BT 1. 13 Diese werden vornehmlich in MaComp AT 6.2 adressiert. 14 Gesetz zur Stärkung… …Organisationspfl ichten des § 33 WpHG im Lichte der MaComp 60 Schmies 1. Compliance-Organisation und Compliance-Funktion (§ 33 Abs. 1 Satz 2 Nr. 1 WpHG) 1.1… …Angemessenheit von Grundsätzen, Mitteln und Verfahren 1.1.1 Grundlagen 7 Wertpapierdienstleistungsunternehmen sind gemäß § 33 Abs. 1 Satz 2 WpHG verpfl ichtet…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2012

    Herausforderungen und Perspektiven der IT-Risikoanalyse

    Vom Maximal-Prinzip zur Analyse mit Fuzzy-Expertensystemen
    Dr. Sebastian Hain, Jan Hellich, Alexander Kaiser, Christian Franzen, u.a.
    …gebräuchlichsten Verfahren kurz aufgezeigt, bevor der innovative Risikobewertungsansatz basierend auf einem Fuzzy-Expertensystem vorstellt wird. 2. Aktuelle Methoden… …Schaden kann qualitativ (z. B. „hoch“, „sehr hoch“), quantitativ (z. B. ca. 2 Mio. €), oder mit gemischten An sätzen bewertet werden. Die tatsächliche… …zwischen 1 und 10). Das Gesamtrisiko ergibt sich dann aus der Multiplikation von Eintrittswahrscheinlichkeit und Schadenshöhe (vgl. Abb. 2). Der… …Verantwortlich 1 Produkte fertiggestellt 2 Preisliste aktualisiert Termin Status # Beschreibung Verantwortlich Beta 02. 10. 10 Neuplanung im Gange Gamma 15. 12. 10… …Controlling informieren 1 Kosten termingerecht 2 Präsentation vorbereitet Das gewichtete additive Prinzip ist eine funktionale Erweiterung des arithmetischen… …Punkte Gelb Situation Grün # Beschreibung Verantwortlich 1 Standort nicht verfügbar 2 Management Awareness Nr. Alpha 01. 01. 10 Besprechung angesetzt 1… …Personal ungeschult Gamma 05. 01. 10 offen 2 Betriebsprüfung anstehend Termin Status # Beschreibung Verantwortlich Wahr- Risikotyp sch. Standardrisiken… …Auswirk. Termin Gelb Status Alpha 01. 01. 10 Schulung geplant extern 31. 12. 10 Revision informieren Abb. 1: Maximal-Prinzip Abb. 2: Risikoanalyse gemäß… …arithmetischem Ansatz Ampel Manager Beschreibung Behandlung und Kontrolle 1 Ressourcen 0 1 0 Müller Ausfall von Ressourcen Keine Aktion erforderlich 2 Planung 1 2… …2 Schmidt Fehler in der Planung Neuplanung 3 Technik 3 3 9 Meyer Veraltete Technik Technik-Update 5 Organisation 4 2 8 Schmidt Fehlende Organisation…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Organisation der Wertpapier-Compliance-Funktion

    Auslagerung und Compliance-Verantwortung

    Dr. Stefan Gebauer
    …V. 2 Auslagerung und Compliance-Verantwortung Dr. Stefan Gebauer 270 Gebauer Inhaltsübersicht 1. Einleitung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 2. Rechtliche Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 2.1… …KWG.6 Im Hinblick auf die sich ändernde Realität hat sich allerdings insbesondere in § 25a Abs. 2 KWG im letzten Jahrzehnt eine sehr um- fangreiche… …. hierzu Konopatzki, Funktionsauslagerungen bei Kreditinstituten, S. 2 f.; Ohrtmann in Renz/ Hense, Wertpapier-Compliance in der Praxis, KonTraG: Verpfl… …ichtung zum Risikomanagement, S. 779, 800. 2 Zum Begriff näher Konopatzki, Funktionsauslagerungen bei Kreditinstituten, S. 9 f. 3 Im Versicherungsrecht… …wird auch der Begriff der Funktionsausgliederung verwandt; vgl. § 5 Abs. 4 VAG. 4 Konopatzki, Funktionsauslagerungen bei Kreditinstituten, S. 2… …Abs. 2 KWG weitgehend nachgebildet ist. Auch das Investmentgesetz nimmt mit seinem § 16 Anleihen bei § 25a Abs. 2 KWG; gleiches gilt für das Börsenge-… …, Funktionsauslagerungen bei Kreditinstituten, S. 4. Rechtliche Grundlagen 273Gebauer 2. Rechtliche Grundlagen 3Die zentralen Normen im Zusammenhang mit… …Auslagerungen und Compliance stellen folgende Regelungen dar: 2.1 Finanzdienstleistungsaufsichtsrecht 4Im Einzelnen besagt § 25a Abs. 2 KWG, dass in… …beeinträchtigt werden (Satz  2). Ausgelagerte Aktivitäten und Prozesse müssen in das Risikomanagement des auslagernden Instituts einbezogen bleiben (Satz 3). Die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Grundsätze der Arbeitssicherheit

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …Pfl ichten nach § 9 Abs. 2 Nr. 2 OwiG, § 15 Abs. 1 Nr. 1 SGB VII sowie § 13 Abs. 2 ArbSchG und § 13 BGV A1 auf Führungskräfte sei- nes Unternehmens… …ich- ten können gem. § 13 Abs. 2 ArbSchG und der Berufsgenossenschaftlichen Vorschrift BGV A1 „Grundsätze der Prävention“ § 13 auf eine zuverlässige… …150 Beschäftigte 1 � 151 bis 500 Beschäftigte 2 � 501 bis 1000 Beschäftigte 3 � und für je weitere 500 Beschäftigte 1 weiterer… …Sicherheitsbeauftragter Quelle: BGV A1 „Grundsätze der Prävention“ / Anlage 2. (Hinweis: Die Größenordnung kann je Unfallversicherungsträger abweichen – z. B… …Betriebsrats sind die Fachkräfte zu bestellen – Muster- formular zur Bestellung der Fachkraft für Arbeitssicherheit s. Anlage 2 – und abzuberufen. 1.3.10… …nation und ist aktives Instrument zur Integra- tion von Arbeitssicherheit und Gesund heitsschutz im betrieblichen Alltag. Abb. 2: Zusammensetzung des… …fürArbeitssicherheit Betriebsrat 2 Vertreter Sicherheits- beauftragte Quelle: Eigene Darstellung. Die beispielhafte Aufzählung von Arbeitsschwerpunkten gibt… …Verteiler: 1. Original: Sicherheitsbeauftragter 2. Original: Filiale / Abteilung 3. Original: Berlin, PC 1 Anlage: Arbeitsgrundlage für die bestel lten… …Sicherheitsbeauftragten Copyright 31 Grundsätze der Arbeitssicherheit Anlage 2 – Formular zur Bestellung der Fachkraft für Arbeitssicherheit Bestellung zur… …Fachkraft für Arbeitssicherheit Gemäß ASiG § 5 und BGV A2 § 2 Frau / Herr … wird nach § 5 Gesetz über Betriebsärzte, Sicherheitsingenieu- re und andere Fachkräfte für…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Corporate Governance, Abschlussprüfung und Compliance

    Anwendung betriebswirtschaftlicher Überwachungssysteme in Universitäten: Eine Analyse am Beispiel der Universität Hamburg

    Caroline Wüst, Remmer Sassen
    …......................................................................................... 195 1 Einleitung ................................................................................................. 197 2 Universitäten… …Überwachungssysteme in Universitäten 195 Abbildungsverzeichnis Abb. 1: Organigramm des Präsidiums der Universität Hamburg ................ 199 Abb. 2… …weiterentwickelt, so dass sich Universitäten heute einem weitaus größeren (inter-)nationalen Wettbewerbsdruck ausgeliefert sehen. 2 Es ist ein Trend… …ist. Des Weiteren werden Verbesserungspotenziale aufgezeigt. Vor diesem Hintergrund wird in Kapitel 2 zunächst die grundlegende Organisa- tion von… …. ___________________ 1 Vgl. Präambel des HmbHG. 2 Vgl. Hess 2009, S. 1-4. 3 Vgl. zu aktuellen Entwicklungen etwa Schäfer 2008, S. 3-11; Straubhaar 2008, S… …vorgestellt und auf Schnittpunkte mit dem Überwachungssystem hin untersucht. 2 Universitäten 2.1 Organisation der Universität Hamburg Universitäten… …Universität werden im Folgenden synonym verwendet. 10 § 2 Abs. 1 Satz 1 HRG; § 3 Abs. 1 Satz 1 HmbHG; Präambel der GO UHH. 11 Vgl. § 6 Abs. 2 HmbHG… …. 12 Vgl. § 58 HRG; §§ 2 Abs. 1 Satz 1, 5 HmbHG; § 1 GO UHH. 13 Vgl. hierzu und im Folgenden §§ 79-83 HmbHG; § 89 Abs. 3 Satz 2 HmbHG; §§ 19-22… …GO UHH. 14 Vgl. § 19 GO UHH. 15 Diese Vertretungsmacht ist gem. § 81 Abs. 5 Satz 2 HmbHG als weitere staatliche Auftragsangelegenheit… …mit dem Akademischen Senat und dem Hochschulrat. Der Akademische Senat (Abbildung 2) hat eine stark ausgeprägte Beratungsfunktion, die ihre…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück