INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (1287)
  • Titel (13)

… nach Dokumenten-Typ

  • eBook-Kapitel (666)
  • eJournal-Artikel (562)
  • News (32)
  • Partner-KnowHow (12)
  • Lexikon (8)
  • eBooks (8)

… nach Jahr

  • 2026 (3)
  • 2025 (30)
  • 2024 (39)
  • 2023 (34)
  • 2022 (50)
  • 2021 (52)
  • 2020 (41)
  • 2019 (57)
  • 2018 (64)
  • 2017 (58)
  • 2016 (43)
  • 2015 (120)
  • 2014 (103)
  • 2013 (57)
  • 2012 (74)
  • 2011 (71)
  • 2010 (138)
  • 2009 (122)
  • 2008 (29)
  • 2007 (41)
  • 2006 (17)
  • 2005 (24)
  • 2004 (21)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Revision cobit marisk Datenanalyse Prüfung Datenschutz Checklisten Risk Grundlagen der Internen Revision Standards Checkliste Corporate Banken Governance control Arbeitskreis Kreditinstitute

Suchergebnisse

1288 Treffer, Seite 18 von 129, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Accounting Fraud

    A Practice Aid for Auditors: Fraud Interviews – An Inquiry Guide

    Prof. Dr. Klaus Henselmann, Dr. Stefan Hofmann
    …practice aid designed to help the audit team to plan and tailor these fraud interviews as required by the international auditing standards. It in- cludes… …all the relevant topics to be covered with suggested questions. It is not meant to be used as a questionnaire, seeking answers to each question in… …monitor operating locations? How does it monitor these locations and what has it found? – Are there locations, business segments, activities or… …fraudulent financial reporting or misappropriation of assets? – Where in your organization would it be the easiest to commit and/or the hardest to detect… …how it believes the internal control structure serves to prevent and detect material misstatements due to fraud? If so, what was reported?… …controls through year-end adjustments or significant unusual transactions? – Does internal audit monitor operating locations? How does it monitor these… …locations and what has it found? – Is internal audit concerned about the integrity (as it may relate to fraudulent financial reporting or misappropriation… …Officer / Chief Ethics Officer – Has the company established an ethics code? If so, how was it introduced? Is it a helpful guidance on ethical… …dilemmas? Does it cover international dimensions? How openly are ethical issues discussed? Is the process of communication effective? – What… …company’s IT internal control? How do you believe the IT internal control structure serves to prevent or detect material misstatements due to fraud? Please…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch WpPG

    Art. 36 EU-ProspV Inkrafttreten

    Dr. Christian Pelz
    …publication in the Official Journal of the European Union. It shall apply from 1 July 2005. This Regulation shall be binding in its entirety and directly…
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Management von IT-Risiken in Supply Chains

    Brigitte Werners, Philipp Klempt
    …der Informationstechnik (BSI) basiert. Hiermit lassen sich die IT-Sicherheit in einem Unternehmen quantifizieren und die effektivsten Maßnahmen zur… …der Supply Chain 2.1 IT-Sicherheit Informationstechnik (IT) umfasst nach dem Errichtungsgesetz des Bundesamtes für Sicherheit in der… …Informationstechnik (BSI) alle technischen Mittel, die der Verar- Brigitte Werners, Philipp Klempt 268 beitung oder Übertragung von Daten dienen. Zur… …, IT-Sicherheit oder auch Sicherheit in der Informationstechnik. Diese Bezeichnungen werden teils vermischt verwendet, so dass eine klare Trennung nicht möglich… …anerkannte Definition von IT- Sicherheit existiert, besteht Einigkeit über die wichtigsten Schutzziele von Informa- tions- und Kommunikationssystemen. Diese… …unumgänglich ist. Grundlage für die sinnvolle Umsetzung und Erfolgs- kontrolle von IT-Sicherheitsmaßnahmen ist ein durchdachter und gesteuerter IT… …- Sicherheitsprozess, der durch die Unternehmensleitung initiiert wird. Der IT- Sicherheitsprozess beginnt mit der Erstellung einer IT-Sicherheitsleitlinie und der… …Einrichtung eines IT-Sicherheitsmanagements, dessen Aufgabe es ist, ein IT- Sicherheitskonzept zu erstellen und umzusetzen.17 Im Rahmen einer Supply Chain… …Betrachtung sollte sichergestellt werden, dass alle beteiligten Partner durch ihr IT- Sicherheitsmanagement ein ausreichendes Sicherheitsniveau gewährleisten… …Weiterentwicklung des IT Sicherheitmanage- ments sind von verschiedenen Organisationen managementorientierte Standards entwickelt worden. Diese bieten den Anwendern…
    Alle Treffer im Inhalt anzeigen
  • General Data Protection Regulation

    …affected. Why? Digital advancements have resulted in consumer data being created, collected and stored within seconds. It is ever-more important to have…
  • eBook-Kapitel aus dem Buch Revision des Internen Kontrollsystems

    Berichtswesen/Controlling

    Sami Abbas, Sabine Bohlenz, Martin Guder, Clemens Jung, u.a.
    …un de n m it e in er u nt er U m st än de n fe hl er ha ft en b zw . un vo ll st än di ge n R ec hn un gs - le gu ng u… …n zu a nd er en B er ei ch en / A bt ei lu ng en a bg es ti m m t un d de n be tr ef fe nd en M it ar be it er n be ka… …ni en /A rb ei ts an w ei - su ng en e tc . f üh re n (A kt ua li tä t) u nd d en b et re f- fe nd en M it ar be it er n… …nu ng sl e- gu ng sr el ev an te n G es ch äf ts - pr oz es se /A ng el eg en he it en fü r de n B er ei ch r eg el n, v or… …r E xi st en z ei ne s C om pl ia nc e- M an ag em en t- S ys te m s im B an ke nb er ei ch ) s ie he K ap it el 2. 16 .1… …R is ik en / S ch äd en v er bu nd en m it e in er un te r U m st än de n un vo ll st än - di ge n bz w . f eh le rh af… …er li ch s ic he rz us te ll en , d as s – in d en S te ll en be sc hr ei bu ng en d ie V er an tw or t- li ch ke it en in… …m it de m R is ik o vo n z. B . V er m ö- ge ns sc hä de n/ -v er lu st en . E s ex is ti er t ei n V er fa hr en , d… …v or ge ge be n P ro ze ss (z .B . v on a u- to ri si er te n M it ar be it er n) im V ie r- A ug en -P ri nz ip , vo rg… …n ic ht n ac hv ol lz ie h- ba r/ pr üf ba r si nd m it d em R is ik o vo n z. B . V er m ög en s- sc hä de n/ -v er lu…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Einleitung

    Axel Becker
    …. Wie bereits im Fachgremium IT besprochen wurde, sind Übergangsfristen für die Neue- rungen der BAIT nach Auffassung der Aufsicht nicht notwendig, da es… …neuen BAIT berichten; die Berichte gehen automatisch zur Aufsicht. Gleichzeitig stellt der Themenbereich der IT neben dem Adressen- ausfallrisiko einen… …sind die beiden Kapitel „Operative Informationssicherheit“ und „IT- Notfallmanagement“ neu entstanden. Neue Inhalte sind hierbei Anforderun- gen zur… …einem eigenen Papier de- taillierter auszuführen. Denn die Informationstechnik in der Finanzindustrie steht in einem zunehmenden Fokus von Angriffen, die… …Angebote der Finanzdienstleistungen ausgewirkt. Täglich informiert die Presse über neue Risiken und Gefahren bzgl. der IT- cherheit. Um für die… …Anforderungen an die IT (BAIT) geschaffen. Diese ergänzen die Ausführungen in den MaRisk zur IT bzw. spezifizieren diese in Teilbereichen. Daher sollte die BAIT… …in den Instituten und ge- genüber den Auslagerungsunternehmen erhöhen. • Die Erwartungen der Aufsicht in Bezug auf die IT transparent machen. Die BAIT… …IT-Struktur IT-Gover- nance • Anforderungen an IT-Aufbau- und IT-Ablauforganisa- tion • Anforderungen an personelle Ausstattung im Bereich IT • Struktur für… …tiger Fremd- bezug von IT- Dienstleis- tungen • Konkretisierung der Anforderungen gemäß AT 9 Ma-Risk in Bezug auf IT-Dienstleistungen IT-Notfall-… …Kreditinstitute und Finanzdienstleistungsinstitute in der Bundesrepublik Deutschland Bankaufsichtliche Anforderungen an die IT (BAIT). Einleitung 16 In den…
    Alle Treffer im Inhalt anzeigen
  • Kontrollaktivitäten (IPPF Nr.2100)

    Dr. Oliver Bungartz
    …angemessene und umfassende Risikosteuerung zu gewährleisten. Die hohe Bedeutung und Abhängigkeit von der Informationstechnologie (IT) machen Kontrollen über… …IT Controls – ITGC) sind übergreifende und durchdringende Kontrollen der IT-Umgebung (auch „General Computer Controls – GCC“ genannt) und betreffen die… …Einsatz von Informationstechnologie – IDW RS FAIT 1): IT-Umfeld: Problembewusstsein für Risiken der IT und deren Stellenwert in der… …sicherstellen sollen. Die weit reichenden Entwicklungen in der Informationstechnologie (IT) und die stets zunehmende Abhängigkeit der wesentlichen… …Jahre wurde deshalb mit der Entwicklung eines speziell auf die Bedürfnisse der IT ausgerichteten Rahmenswerks begonnen, welches sich sehr stark an den… …COSO-Report anlehnt. Das Ergebnis ist das CobiT-Rahmenwerk (vgl. IT Governance Institute (ITGI) (Hrsg.): Control Objectives for Information and related… …Einsatz von Informationstechnologie (IDW RS FAIT 1) IT Governance Institute (ITGI) (Hrsg.): Control Objectives for Information and related Technology…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision des Internen Kontrollsystems

    Corporate Governance

    Sami Abbas, Sabine Bohlenz, Martin Guder, Clemens Jung, u.a.
    …it ar be it er K en nt ni s da rü be r ha t, w el ch e R ic ht li ni en u nd A nw ei su ng en er in s ei ne r F un… …kt io n be ac h- te n m us s. D ie se s in d ak tu el l un d de r M it ar be it er h at Z u- gr if f d ar au f. A bw ei… …ti g ko m m un iz ie rt u nd w ir d du rc h ve rs ch ie - de ne M aß na hm en v er m it te lt , w ie z .B .: – V id eo d… …er G es ch äf ts le it un g, – D ar st el lu ng im I nt ra ne t, – N ew sl et te r, – A rt ik el in U nt er ne hm en s- /M… …it ar be it er m ag az i- ne n, – B ro sc hü re n, – S oc ia l M ed ia . P rü fu ng , o b un d w el ch e M aß - na hm en , w… …n al le M it ar be it er u nd gg f. E xt er ne k om m un iz ie rt is t. P rü fu ng , o b je de r M it ar be it er… …en un d V er tr et un g kö nn en z u w ir ts ch af tl ic he n R is ik en / S ch äd en v er bu nd en m it e in er un… …tw or t- li ch ke it en in kl . a dä qu at er F un kt io ns tr en nu n- ge n, – an ge m es se ne u nd s ic he re V er tr et… …nl ag en u nd - än de ru ng en w er de n ni ch t ko rr ek t vo rg en om m en m it de m R is ik o vo n z. B . V er m… …u- to ri si er te n M it ar be it er n) im V ie r- A ug en -P ri nz ip , vo rg en om m en w ir d. P rü fu ng , o b de r…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision des Internen Kontrollsystems

    Kreditorenmanagement (Verbindlichkeiten)

    Sami Abbas, Sabine Bohlenz, Martin Guder, Clemens Jung, u.a.
    …diesbezüglichen besonderen Punkten/Inhalten betreffend den Themenkom- plex IT siehe Kapitel 2.14. 118) Vgl. § 238 Abs. 1 HGB. Prüfung der Funktionsweise und… …Wirksamkeit des Internen Kontrollsystems 220 T ab el le 1 7: V er bi n d li ch ke it en P ro ze ss R is ik o P ro ze ss be zo ge n e S te… …ew ic ke lt w er de n, ve rb un de n m it e in er u nt er U m st än de n fe hl er ha ft en b zw . un vo ll st än di ge… …bg es ti m m t un d de n be tr ef fe nd en M it ar be it er n be ka nn t si nd , – w es en tl ic he Ä nd er un ge n in d… …(A kt ua li tä t) u nd d en b et re f- fe nd en M it ar be it er n be ka nn t si nd , – di e A kt ua li tä t/ A dä qu an z… …es se /A ng el eg en he it en fü r de n B er ei ch r eg el n, v or li eg en un d di e M it ar be it er d er K re - di… …ke nb er ei ch ) s ie he K ap it el 2. 16 .1 . Kreditorenmanagement (Verbindlichkeiten) 221 A uf ba u- or ga ni sa ti on F eh le nd… …e R eg el un ge n bz w . R eg el un gs lü ck en h in si ch tl ic h K om pe te nz en , V er an tw or tl ic h- ke it en , V ol… …lm ac ht en u nd V er tr e- tu ng k ön ne n zu w ir ts ch af tl ic he n R is ik en /S ch äd en v er bu nd en m it ei ne… …te ll en be sc hr ei bu ng en d ie V er an tw or t- li ch ke it en in kl . a dä qu at er F un kt io ns tr en nu ng en , – an…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision des Internen Kontrollsystems

    Marketing und Vertrieb

    Sami Abbas, Sabine Bohlenz, Martin Guder, Clemens Jung, u.a.
    …ze et c. ) a bg ew ic ke lt w er de n, v er - bu nd en m it e in er u nt er U m - st än de n fe hl er ha ft en b zw… …n be tr ef fe nd en M it ar be it er n be ka nn t si nd , – w es en tl ic he Ä nd er un ge n in d en P ro ze ss ab lä… …d en b et re f- fe nd en M it ar be it er n be ka nn t si nd , – di e A kt ua li tä t/ A dä qu an z de s R eg el w er ks… …it en fü r de n B er ei ch r eg el n, v or li eg en . 66 ) Zu d ie sb ez üg li ch en b es on de re n P un kt en /I nh al… …an ke nb er ei ch ) s ie he K ap it el 2. 16 .1 . Prüfung der Funktionsweise und Wirksamkeit des Internen Kontrollsystems 106 A uf ba uo… …ch äd en v er bu nd en m it e in er un te r U m st än de n un vo ll st än - di ge n bz w . f eh le rh af te n R ec h- nu… …rz us te ll en , d as s – in d en S te ll en be sc hr ei bu ng en d ie V er an tw or t- li ch ke it en in kl . a dä qu at er… …nd /o de r be ka nn t un d/ od er d ie M ar ke - ti ng ak ti vi tä te n st eh en n ic ht im E in kl an g m it d en fo… …ba ue nd w ir d ei ne a us d en Z ie le n ab ge le it et e M ar ke ti ng pl an un g er st el lt , d ie in d ef i- ni er… …te n A bs tä nd en r eg el m äß ig a kt ua li si er t w ir d. D ie o pe ra ti ve K om m un ik at io ns po li ti k le it et…
    Alle Treffer im Inhalt anzeigen
◄ zurück 16 17 18 19 20 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück