INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner Know how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (106)
  • Titel (2)

… nach Dokumenten-Typ

  • eBook-Kapitel (54)
  • eJournal-Artikel (47)
  • News (4)
  • eBooks (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Arbeitskreis Aufgaben Interne Revision IPPF Revision Funktionstrennung Checkliste Risikotragfähigkeit control marisk Ziele und Aufgaben der Internen Revision Sicherheit Unternehmen Handbuch Interne Kontrollsysteme Governance öffentliche Verwaltung

Suchergebnisse

106 Treffer, Seite 7 von 11, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Betriebliche Altersversorgung in der Internen Revision

    Vielfältige Risiken und Prüfungsansätze
    Stefan Bäumler, Dr. Claudia Veh
    …fokussierten internen Prüfung können Unternehmen Risiken frühzeitig erkennen und gegensteuern. 2. Betriebliche Altersversorgung – fast immer vielfältig und nicht… …Pensionsrückstellungen in die bilanzielle Überschuldung geraten sind, gingen bereits durch die Presse. 2 Aber auch bei extern finanzierten Plänen sind aufgrund der… …Altersversorgung in 2018, Betriebliche Altersversorgung, 4/2020, S. 316 f. 2 Z. B. die Modellbahn-Firma Fleischmann, Kult auf Schienen, Bayerische Staatszeitung… …abgeleitet von durchschnittlichem Musterbestand. (2) Abzinsungssätze gemäß § 253 Abs. 2 HGB bei 15-jähriger Restlaufzeit (Siebenjahresdurchschnitt… …1 HGB Zins 2 01.07.17 3.2 Risiko Recht Das Rechtssystem entwickelt sich laufend weiter, sei es durch neue Gesetze wie das… …. Ebenso wird mitunter vergessen, einzelne Gutachten über die Höhe der Pensionsrückstellungen an das Finanzwesen weiter zu geben. 2. Stellt der Prozess…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …wichtig tung 2 2Schutz der Kundeninformation 17 77 21 20Reputation schützen 73 22 22Datenintegrität erhalten 72 20 24Wiederanlauf in einer… …Katastrophensituation 68 2 3Einhaltung gesetzlicher und regulatorischer An- 21 68 forderungen 32 26Verhütung von Ausfall- und Abschaltzeiten 60 55 24Schutz von… …Vertraulichkeit – Zugriffsschutz 2. Gewährleistung der technischen und organisatorischen Verfügbarkeit – Notfallplanung – Wiederanlaufmöglichkeit durch Redundanz… …, Geschäftsgeheimnisse, geistiges Eigentum und vieles mehr, was an wertvollen Informationen in den IT-Systemen gespei- chert ist. Zu 2. Gewährleistung der technischen und… …wichtiger IT-Sicherheitsmaßnahmen 1. Informationssicherheitsaspekte müssen bei allen Projekten frühzeitig und ausreichend be- rücksichtigt werden. 2. Im… …Installations- und Systemdokumentationen müssen erstellt und regelmäßig aktualisiert werden. . Tabelle 8: BSI-Empfehlung wichtiger IT-Sicherheitsmaßnahmen Teil 2… …: Inventar autorisierter und nicht autorisierter Geräte – CSC 2: Inventar autorisierter und unautorisierter Software – CSC 3: Kontinuierliche Bewertung und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Organisation und Prüfung

    Prof.Dr. Gunnar Schwarting
    …2 ... Zentrales Controlling 157 1.Organisatorische Grundlagen Abbildung 38 Schematischer Aufbau des Risikomanagements (Beispiel) Quelle: Eigene… …: Das kommunale Risikofrühwarn- system, Bericht 5/2011, S. 57 160 Kapitel 7 Organisation und Prüfung 177 178 2. Risikomanagement-Richtlinie Als… …Grundsätze – Rechtliche Grundlagen für das Risikomanagement (2) Risikomanagement-Organisation – Rollen und Verantwortlichkeiten – Verwaltungsführung und… …situationsbezogen angewandt wird. Der gesamthafte Managementansatz ist nicht organisiert. 2 Level 2: Wiederholbar Prozesse wurden soweit entwickelt, dass… …nutzen können (Tabelle 26). Tabelle 26 Prüfung der Leistungsfähigkeit des Risikomanagements JaNein Teilweise (= 0) (= 2)(= 1) Werden Chancen und… …(Tabelle 27). Tabelle 27 Risikoorientierte Prüfungsplanung RisikoPrüffeld Turnus* A-Kategorie Hoch Jährlich MittelB-Kategorie Alle 2 Jahre…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …vorhandenen IT-Compliance-Anforderungen 2. Aufbau eines IT-Compliance-Frameworks 3. Abweichungsanalyse und Erstellung eines Aktivitätenplans 4. Aufbau eines… …. Zu 2. Aufbau eines IT-Compliance-Frameworks Im nächsten Schritt wurde der vorhandene Dokumentationsrahmen auf Basis des oben genannten Reviews… …. a.) b. Betriebssystem c. Netzwerk 2. Anwendungen zumNachweis der Compliance a. IKS-/prozessbezogeneWerkzeuge b. (IT-)Compliance-Anforderungsdatenbank… …for Enterprise Go- vernance, Risk and Compliance Platforms“, S. 2, Gartner RAS Core Research Note G00213862, 13. Juli 2011, RAV3A5 11522012… …sechs primären Anwendungsfällen bereitstellen (siehe Abbildung 23): 1. Digitales Risikomanagement/Digital RiskManagement (DRM) 2… …Sicherheitsabteilung ein Veto ein. Die Sicherheitsabweichungen haben eine begrenzte Laufzeit und werden unter bestimmten Bedingungen nach Ablauf der Frist verlängert. 2… …Benchmarking-Prozess umfasst fünf Schritte: 1. Auswahl des Objektes (Produkt, Methode, Prozess), das analysiert und ver- glichenwerden soll. 2. Auswahl des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2021

    Die Mindestanforderungen an die Geschäftsorganisation von kleinen Versicherungsunternehmen (MaGo für kleine VU)

    Bedeutung für Interne Revisionen
    Prof. Dr. Niels Olaf Angermüller, Prof. Dr. Christof Wiechers
    …Diversifikation der Aktivitäten) teilweise stärker betreffen als die großen Versicherer. 2. Wesentliche Aspekte der MaGo für kleine Versicherer und Auswirkungen auf… …praktischen Revisionsarbeit einfließen. Die Möglichkeiten der Ausgestaltung der Aktivitäten der Internen Revision sind dabei (1) eigene Interne Revision, (2… …Revisionsaktivitäten (siehe oben) ab und sollte in der Leitlinie verankert sein. 2. Neutralität, Unabhängigkeit von anderen Funktionen sowie ein uneingeschränktes… …Organisation. 2 Diese sogenannte Prüfdichte gibt aber lediglich Auskunft über die quantitative Personalausstattung. Die höhere Prüfdichte ist in der Regel der… …wirtschaftlich wäre, für jeden Bereich Spezialisten in der Internen Revision vorzuhalten. Dann sollte ein Co-Sourcing interner Revisionstätigkeiten 2 Revisionen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wie Sie Beirat oder Aufsichtsrat werden

    Grundsätzliches und Fragestellung

    Rudolf X. Ruter
    …davon über- zeugt, dass man Beirat oder Aufsichtsrat »aus Ehrgeiz, Zwang, aus Gewohnheit, durch Erbschaft oder aus Versehen wird«34. 2. Wo will ich… …stichwortartig in Schriftform) und stimmen Sie die Antworten mit ihren bisherigen Fähigkei- ten, Erfahrungen und Ihren Lebensumständen ab. 2. Reflektieren Sie… …Kontakte. 30 Kapitel A 6. Stellen Sie sich mental darauf ein, einen 2 – 3 Jahresplan mit signifikanten Meilensteinen zu erstellen, den Sie mit Freude…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2021

    Cybersecurity-Audits

    Bedeutung und Messung der Informationssicherheits-Awareness
    Dr. Achim Harald Botzenhardt, Maximilian Hermensmann, Prof. Dr. Jens Kaufmann, Christoph Möller, u.a.
    …der Informationssicherheitsanforderungen und Risikobehandlung. Umsetzung von Korrekturmaßnahmen zur Behebung von Prozess- und Kontrollmängeln. 2 nd Line… …können. 2. Cybersecurity-Audits als umfassendes Konzept Der ganzheitliche Ansatz des Cybersecurity-Audits im international operierenden… …Versicherungskonzern unterteilt sich in zwei Hauptschritte (siehe Abbildung 2). Im ersten Schritt stehen die Informationssicherheits-Governance sowie das Security-Design… …Respond to Attacks Disaster Recovery Audit of Effectiveness (Part II) Abb. 2: Überblick, Aufbau und Ablauf der Cyber security-Audits A'91*/?0+ Pentest B/C./… …, Informationssicherheits-Strategie, IT-Asset Management sowie Risikobewertung der IT-Umgebung. 18 ZIR 01.21 Informationssicherheits-Awareness BEST PRACTICE 2. Protect Crown… …IT-Sicherheit in dieser Definition vom Bundesamt für Sicherheit in der Informationstechnik als Teilmenge der Informationssicherheit betrachtet wird. 2 Zwischen… …, S. 3. 2 Vgl. BSI (BSI-Standard 200-1), S. 8. 01.21 ZIR 19 BEST PRACTICE Informationssicherheits-Awareness schreibt die Information Security Awareness… …beziehungsweise Messung der IS-Awareness müssen zwei grundlegende Fragestellungen betrachtet werden: 1. Welche Inhalte (Elemente/Kategorien) sind von Relevanz? 2…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2021

    Embodied Conversational Agents in der Internen Revision

    Benjamin Fligge
    …diskutieren und um eine Beziehung zu der Einheit aufzubauen. 2. Weitere Innovationen in der Internen Revision Neben dem Einsatz von ECAs in der Internen… …Revision – Teil 1: Grundlagen, ZIR, 55(1), S. 30 – 36. Eulerich, M. (2020b): Process Mining in der Internen Revision – Teil 2: Anwendung, ZIR, 55(3), S. 135…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2021

    Literatur zur Internen Revision

    …Verwaltung erfolgreich eingerichtet werden kann. Das Management von steuerlichen Risiken sorgt nicht zuletzt durch die Einführung von § 2 b UStG zu… …Aktiengesellschaften gemäß § 91 Abs. 2 AktG-E auch ausgeweitete Vorstandspflichten zur Einrichtung eines Internen Kontrollsystems und Risikomanagementsystems sowie…
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Risikobericht

    Prof.Dr. Gunnar Schwarting
    …(Abbildung 32). 2. Berichtsarten und -intervalle 2.1 Interne und externe Berichte Ein Risikobericht kann sowohl die interne wie auch die externe Sichtweise… …Fachbereich 2 Fachbereich 3 Querschnitt TOP 1 TOP 2 TOP 3 145 3.Berichtsinhalte und Darstellungsformen Abbildung 34 „Risikolandkarte“… …1 Jahr 5 00 0Ergebnis ohne Risiken 0 0 – 1– 1Risiko 1 – 3– 3 – 4Risiko 2 – 4 Risiko 3 – 1 – 2 – 1– 3Risiko 4 – 6– 4 – 4Ergebnis nach Berücksichti- –… …sich länger hinzieht, weil der Anbau an das Schulgebäude sich zeitlich verzögern kann. Risiko 2 könnte die Umlagezahlungen an die Pensions- kasse… …enthalten, nachdem freiwillige Rücklagen der Kommune hierfür im Jahr 2 aufgebraucht sind. Risiko 3 liegt noch in erheblicher Ferne; es kann sich dabei z.B. um… …Haushaltsbezugs für eine Cash-Flow-Betrachtung. 70 75 80 85 90 95 100 105 Jahr 1 Jahr 2 Jahr 3 Jahr 4 Jahr 5 ohne Risiken 50 % der Risiken alle…
    Alle Treffer im Inhalt anzeigen
◄ zurück 5 6 7 8 9 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück