INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner Know how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (106)
  • Titel (2)

… nach Dokumenten-Typ

  • eBook-Kapitel (54)
  • eJournal-Artikel (47)
  • News (4)
  • eBooks (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Vierte MaRisk novelle Funktionstrennung öffentliche Verwaltung Meldewesen Corporate Aufgaben Interne Revision Interne Management Geschäftsordnung Interne Revision Risikotragfähigkeit Governance Ziele und Aufgaben der Internen Revision Risikomanagement Handbuch Interne Kontrollsysteme Risk

Suchergebnisse

106 Treffer, Seite 5 von 11, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Validierung der stochastischen Risikomodellierung

    Gabriele Wieczorek
    …Risiken gleichzeitig, sind unwahrschein- lich, (2) die Wechselwirkung der Einzelrisiken unterliegt ausschließlich einer line- aren Struktur, und (3) es… …Normalverteilungsannahme zur Aggregation von Absatzpreis- und Absatzmengenrisiken, die multiplikativ zu- sammenhängen, würde die implizite Annahme (2) verletzen… …scheinlichkeitsverteilung der Stichprobenwerte . 2 . Je höher das Konfidenzniveau gewählt wird, desto breiter wird das Konfidenzin- tervall (bei gegebenem… …schlechter Datenqualität oder ungünstiger Stichprobenwerte): 105 6. Validierung der stochastischen Risikomodellierung Fehler 1 . Art und 2 . Art sind… …den (neuen) Sachverhalt beinhaltet, der auf seine Richtigkeit überprüft werden soll . Schritt 2 Festlegung des Stichprobenumfangs n Bemerkungen: •… …unwahrscheinlicher wird der Fehler 1 . Art, gleichzeitig steigt aber der Fehler 2 . Art . Wirklichkeit0 wahr 0 falsch Test trifft die richtige Entscheidung mit der… …Güte 1-Fehler 1. Art ( -Fehler ) Test trifft die richtige Entscheidung Fehler 2. Art ( – Fehler) Test- entscheidung 0 abgelehnt ( 1 angenommen)0… …(praktische) Konsequenzen, die bei Testdurchführung das Auftreten eines Fehlers 1 . Art bzw . 2 . Art hätte . Sind die Konsequenzen eines Fehlers 2 . Art… …Risikomodellierung Schritt 2 Berechnung des empirischen Wertes tˆ der Prüfgröße T 0 ˆ x t n µ σ -= mit dem arithmetischen Mittel der Daten x = = å 1 1 n i… …Grenzwertsatz folgt, dass das Absatzri- siko der Kundengruppe einer Normalverteilung mit den Verteilungsparametern µ und 2σ folgt, wir schreiben ( )µ σ 2 ~ N…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Probleme der Risikoquantifizierung und Lösungsstrategien

    Werner Gleißner, Marco Wolfrum
    …und Transparenzgesetztes (KonTraG) festgehalten ist oder im neuen (bzw . aktualisierten) DIIR Revisionsstandard Nr . 2 für 43 Oder je einer für… …Lösungsstrategien evtl . auch subjektiven) Wahrscheinlichkeit bestimmte mögliche Umweltzustände eintreten . 2. Ungewissheit: Bei Entscheidungen unter Ungewissheit… …sämtliche Parameter (z . B . Erwartungswert und Standardabweichung bei der Normalverteilung) . 2 . Gute Datenqualität: Die Wahrscheinlichkeitsverteilung… …Anzahl der zu schätzenden Parameter (p+q) mini mal wird: α α α α µ β µ β µ β µ-= + +0 1 1 2 t-2 p t-p t 1 t-1 2 t-2 q t-qy + . . .+ y + + + + . . .+t ty… …. schneller Menschen in der Lage sind, sich (plastische) Beispiele für das Ereignis vorzustellen bzw . in Erinnerung zu rufen .56 2 . Menschen machen fast… …eine bessere Quantifizierung des Sachverhalts zu erreichen (siehe unten Abschnitt 7 .4 .2) . Berücksichtigung von Parameterunsicherheiten bzw… …liegt fast immer zwischen 2 und 4 . Je kleiner a ist, desto stärker sind die Fat Tails ausgeprägt . Die Momente der Verteilung existieren nur bis zum… …Grad kleiner a . Für a ≤ 2 nimmt die Varianz bspw . keinen endlichen Wert an . 68 Siehe hierzu Rau-Bredow 2002, S . 603–607 . Abbildung 45… …% 76 % 1,3 34 % 69 % 1,4 27 % 63 % 1,5 22 % 58 % 2 10 % 45 % 2,5 6 % 38 % 3 4,6 % 34 % Tabelle 24: Bedeutung des Exponenten70 Je niedriger der… …von α = 2 aufweist . Nimmt man beispielsweise an, dass mit 95 %iger Sicherheit ( 1p ) die Anzahl der To- desfälle bei einem Terroranschlag nicht über…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Case Study: Die Ergebnisrechnung des Unternehmens als Basis der Ableitung des Geschäfts- und strategischen Risikos

    Philipp Gann
    …Aggregationsebene 2) werden Überschüsse, aggregierte Ergebnisse und kumulierte Aufwendungen betrachtet (z . B . Provisionsüberschuss, Verwaltungsaufwand) . Die… …Positionen somit die Betrachtung des Saldos aus Provisi- onsaufwand und Provisionsertrag, also des Provisionsüberschusses (GuV-Aggregati- onsebene 2), im… …8. Case Study: Die Ergebnisrechnung des Unternehmens Im Rahmen der GuV-basierten Quantifizierung des Geschäftsrisikos sind wie in Ab- schnitt 8 .2… …dieses somit voll- ständig im Geschäftsrisiko zu erfassen . Entsprechend den Ausführungen in Ab- schnitt 8 .2 ist dabei zu beachten, dass eine getrennte… …12 .2 sowie die nachfolgenden Ausführungen) . Da die empirisch beobachtbare Korrelation jedoch stark positiv ist, würde eine isolierte… …bestimmten Wahrscheinlichkeit nicht überschritten wird . Wie in Ab- schnitt 8 .2 erläutert, ist zur Quantifizierung des Geschäftsrisikos die Höhe des Jah-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Case Study: Risikoquantifizierung bei BS|ENERGY

    Frank Thom, Stephan Weichelt, Jan-Sebastian Golz
    …Eintrittshäufigkeit Eintrittshäufigkeit in Jahren Eintritts- wahrscheinlichkeit 20 jedes Jahr 100 % 10 alle 2 Jahre 50 % 5 alle 4 Jahre 25 % 4 alle 5 Jahre 20 %… …2 alle 10 Jahre 5 % Tabelle 27: Historische Eintrittshäufigkeit und Eintrittswahrscheinlichkeit Der statistisch ermittelte Wert wird nun unter… …BS|ENERGY ausschlaggebende Betrach- tungszeiträume angewendet: 1 . Eintrittswahrscheinlichkeit und Auswirkung für das aktuelle Jahr 2… …. Korrekturmaßnahmen sind mit geringem Aufwand möglich .  – Eintrittswahrscheinlichkeit: 20 % – Minimal: 10 T€ – Normal: 25 T€ – Maximal: 50 T€ Szenario 2 Durch… …der unterschiedlichen Eintrittswahrscheinlichkeiten ergibt sich ein berechneter Gesamterwartungswert in Höhe von ~ 40T€ (Szenario 1 ~ 6 T€; Szenario 2…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Case Study: WITTENSTEIN SE – Pragmatische Anwendungsmöglichkeiten der Risikoaggregation

    Steffen Bier, Erik Roßmeißl
    …erwirtschaftete das Unternehmen mit weltweit ca . 2 .600 Mitarbeitern einen Umsatz von 385 Mio . € . Das Geschäfts- modell besteht in der Entwicklung, Herstellung… …: WITTENSTEIN SE auch zur Erfüllung der gesetzlichen Vorgaben in §91 Abs . 2 AktG – eine Risikoaggre- gation notwendig . Der bei der WITTENSTEIN SE gewählte… …, 13 . Aufl ., Genf, 2018 . Bundesverband der Deutschen Industrie; PricewaterhouseCoopers (BDI/PwC 2011): Risikomanagement 2 .0 . Ergebnisse und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Case Study: DATEV eG – Denken in Bandbreiten, mehr Klarheit in der Unternehmenssteuerung

    Claudia Maron, Anja Burgermeister
    …. 11.2.1. Gesetzlich relevante Anforderungen zur Quantifizierung Die Erfüllung der Anforderungen des § 91 Abs . 2 AktG ist für DATEV die Basis des… …betriebswirtschaftliche Steuerung mit einzubeziehen . Das gelingt mit drei Bausteinen: 1 . Quantifizierung der Risiken 2 . Integration in die Unternehmensplanung 3… …(Binomialverteilung) . Risiko 2: Strategische Fehlentscheidungen Viele Unternehmen haben eine begrenzte Lebensdauer . In Deutschland werden sie durchschnittlich… …durch den Fraud das komplette Bankguthaben abgezogen wird . Im Beispiel liegt dieser Betrag bei 140 Mio . € . Risiko 2: Strategische Fehlentscheidungen… …Bei Risiko 2 beträgt der minimale Schaden ebenfalls 0 €, da das Projekt schon vor dem Anlaufen von Kosten abgesetzt wird . Ein durchschnittliches… …strategisches Pro- jekt verursacht Kosten in Höhe von 2 Mio . € . Das teuerste Projekt, das im Beispiel bisher realisiert wurde, hat Kosten in Höhe von 45 Mio… …Schadensausmaß rund um 2 Mio . € . 100 Vgl . Sartor/Bourauel, Risikomanagement kompakt, 2013, S . 64 . 191 11. Case Study: DATEV eG Abbildung 64… …(250 .000 €/Stunde) . Im Durchschnitt dauert der Netzwerkausfall 2 Stunden, sodass der erwartete Schaden in Höhe von 0,5 Mio . € anzunehmen ist . In der… …feststellen (vgl . Kapitel 11 .2 .2) . 11.4. Vernetzung von Unternehmensplanung und Risikomanagement Durch die Integration der Chancen und Risiken in die… …Risikohorizont ableiten . Im Beispielfall sind dies Normal- verteilungen . 2 Alle weiteren Risiken, die sich nicht aus einer Zeitreihe herleiten lassen, sind…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Leitfaden zur quantitativen Beschreibung von Risiken: 12 Prüffragen

    Werner Gleißner
    …erforderlich, was im nachfolgenden Abschnitt 12 .2 erläutert wird . 12.2. Neustrukturierung von Risiken vor Risikoquantifizierung Bevor man eine… …Schäden (unabhängige Einzelrisiken) . 2 . Wirkungsaggregation: Haben zwei Risiken die gleiche Auswirkung, aggregiere die Wahrscheinlichkeiten der Ursachen… …sich hier eindeutig um ein Risiko . 108 In Anlehnung an Gleißner 2019b . 200 Werner Gleißner 2. Ist das zu quantifizierende Risiko klar… …und insbesondere die Abgrenzung zu anderen Einzelrisiken des Unternehmens unscharf ist (vgl . Abschnitt 12 .2) . So können beispielsweise… …Ursachen oder (2) gleiche Auswir- kungen haben . In diesen Fällen ist eine adäquate Neustrukturierung der Risiken sinnvoll (vgl . Abschnitt 12 .2… …einer Pe- riode (z . B . die Poisson-Verteilung) und (2) eine Verteilung für die möglichen Auswir- kungen bei Eintritt des Ereignisses (Schaden)… …(2) Schadenshöhe beschreiben . Es ist eine „passende“ Wahrscheinlichkeitsverteilung zu suchen .111 Anwendung der Regel im Fallbeispiel: Schon oben… …spezifische Ver- sicherung für die präziser zu umfassende „Ursache“ des Ausfalls (siehe 2 .) exis- 114 Vgl . Gleißner 2019a zu den theoretischen Grundlagen und… …möglichen Umfang von Fehleinschätzungen des Risikos . Es gilt, Scheingenauigkeiten zu vermeiden . 116 Siehe Abschnitt 12 .2 sowie Gleißner 2017a, S . 101ff… …. durch die interne Revision, siehe die entsprechenden Anforderungen im neuen DIIR Nr . 2 vom November 2018) .119 12.4. Zusammenfassung und Implikationen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Einführung

    Dr. Michael Rath, Rainer Sponholz
    …21 1 Buwei, Lü: „Frühling und Herbst des Lü Buwei“, Buch XV, Kap. 8. 2 In vielen Fällen gelten die Aussagen sowohl für die „allgemeine“ Compliance… …mit dem Ziel des Managements von Interdependenzen zwischen (in der Regel kollektiven) Akteuren. 2. Steuerung und Koordination beruhen auf… …und Vorstände“, S. 11. 15 Deloitte Touche Tohmatsu: „Cracking the IT Value Code“, Deloitte Research Report, 2004, S. 2. 16 Zum Thema… …Prinzipien ausrichten: 1. Verantwortung Die Führungsebene/Entscheidungsträger sollten die Belange der IT angemes- senwahrnehmen. 2. Strategie Die Potenziale…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …: „Murphy’s Gesetze – Das Gesetz vom Scheitern“. 2 Wirkungsmodell der IT-Sicherheit „Wer glaubt sicher zu sein, ist selbst Teil des Problems!“ Franz… …schen Systemen führte dann auch in der Informationstechnologie zu Forderun- 40 2 Wirkungsmodell der IT-Sicherheit 42 Vgl. „The Need for Security“ in… …Sicherheitsmaßnahmen zur Reduk- tion des Schadenspotenzials – Entwicklung eines Notfall- undWiederanlaufplans 42 2 Wirkungsmodell der IT-Sicherheit 43 Vgl. FIPS… …Gruppen integriert sowie die Sichtweise der Compliance- Anforderungen als Pflicht-Schutzmaßnahmen darstellt (siehe Unterkapitel 2.4). Die Abbildung 2 der… …kann. 43 2.1 Entwicklung der Computersicherheit und Wirkungsmodell der IT-Sicherheit Abbildung 2: Grundsätzlicher Zusammenhang – eine Bedrohung… …Beschreibungsmodell ausgebaut wurde, wie es der Grundschutzkata- 44 2 Wirkungsmodell der IT-Sicherheit 45 Siehewww.bsi.bund.de log bzw. das Grundschutz-Kompendium… …IT-Sicherheit IT-Risiko-Management IT-Risiko-Management 46 2 Wirkungsmodell der IT-Sicherheit 46 Vgl. „Evaluation and Selection of a Risk Analysis Software… …durch die Integritätsstörung eine falsche Anzahl Wertpapiere ordert. 2. Ein Internetbetrüger (Threat) kann durch DNS-Spoofing, einige Name-Server so… …Bankkunde wird nun mit 48 2 Wirkungsmodell der IT-Sicherheit dem Rechner des Internetbetrügers verbunden, der seinerseits die „eigentli- che“ Verbindung… …50 2 Wirkungsmodell der IT-Sicherheit gene Daten. Diese dürfen Unbefugten (Threat) physisch nicht zugänglich sein, deshalb wird pseudonymisiert und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Entwicklungslinien erkennen: 1. Regelungsbedarf durch neue Technologien. 2. Vertrauen der Anleger in Finanzzahlen, Märkte und Stabilität. 3. Regelungsbedarf durch… …, durchwelche gesetzliche Anforderungen konkretisiert werden. Zu 2. Vertrauen der Anleger und Bürger in Finanzzahlen, Märkte und Versorgungsstabilität Das… …Cloud zwingende gesetzliche Vorgaben entgegenstehen (bspw. §146 Abs. 2 S. 1 AO als steuerrechtliche Vorgabe)69. Cloud-Dienste und der Datenschutz – Ein…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück