INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (1287)
  • Titel (13)

… nach Dokumenten-Typ

  • eBook-Kapitel (672)
  • eJournal-Artikel (556)
  • News (32)
  • Partner-KnowHow (12)
  • Lexikon (8)
  • eBooks (8)

… nach Jahr

  • 2025 (27)
  • 2024 (39)
  • 2023 (34)
  • 2022 (50)
  • 2021 (55)
  • 2020 (44)
  • 2019 (57)
  • 2018 (64)
  • 2017 (58)
  • 2016 (43)
  • 2015 (120)
  • 2014 (103)
  • 2013 (57)
  • 2012 (74)
  • 2011 (71)
  • 2010 (138)
  • 2009 (122)
  • 2008 (29)
  • 2007 (41)
  • 2006 (17)
  • 2005 (24)
  • 2004 (21)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

öffentliche Verwaltung Datenanalyse marisk Auditing Ziele und Aufgaben der Internen Revision Vierte MaRisk novelle Aufgaben Interne Revision Meldewesen Checkliste cobit control Risikotragfähigkeit Revision Funktionstrennung Unternehmen

Suchergebnisse

1288 Treffer, Seite 9 von 129, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Accounting Fraud

    Case 32: Comroad (Germany, 2002)

    Prof. Dr. Klaus Henselmann, Dr. Stefan Hofmann
    …. g., navigation assis- tance and mobile Internet, emergency and breakdown services. At its peak in 2000, Comroad was valued at EUR 1.2 billion. It had… …defend itself from accusations of accounting manipulations, prominent among which was that it had “phantom partners” in Asia. Culmination of these… …it would hire a new “special auditor” to fully investigate its accounts. Comroad con- cluded this press release by stating that it was “endeavouring… …mode, just one day later, on April 24, 2002, KPMG said it would re-audit all of its 35 Neuer Markt-traded clients. Soon thereafter, the case of Comroad… …difficulty sentencing Mr. Schnabel; it specifically based its judgment on false information provided in annual financial statements and in ad- hoc disclosures… …. Still, the courts rejected most of the civil claims against Mr. Schnabel. KPMG said that it was victim of the fraud – and indeed, some observers… …German bank, was involved when the company issued new shares in 2000 after having made up sales. Concord said it carried out due diligence on the Comroad… …IPO and felt “cunningly deceived”. Hauck & Aufhaeuser said it relied on information from Con- cord, the lead IPO manager, and didn’t undertake further… …checks. A spokesman for HVB said the bank relied on positive reports from accountants and lawyers it had hired to check Comroad. Catherine the Great… …September 2002, the Frankfurt-based Neuer Markt was to be closed as it had be- come a discredited brand. “It was tarred with too many high-profile failures…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Der IT-Compliance-Prozess

    Dr. Michael Rath, Rainer Sponholz
    …diesen Vorgaben – Dokumentation des Compliance-Status Anschließend wird eine Methode für ein Initialprojekt zur Verbesserung der IT- Compliance in 21… …Erläuterungen den IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und den interna- tionalen Sicherheitsstandard ISO/IEC… …CobiT gesehen. Das bedeutet, dass die IT (und IT-Compliance) den effektiven, effizienten und akzeptablen Einsatz der IT fördern soll. Deshalb ist es… …der IT und der Qualitätssiche- rung Verfahrensanweisungen definiert. In diesen internen Richtlinien sollten ausschließlich definierte Rollen verwendet… …IT-Projekten sowie spezielle IT-Service-Anforderungen der Fachabteilungen abzuleiten. Aus der IT- Strategie werden wiederum operative Ziele und IT-Projekte… …„Bankaufsichtlichen Anforderungen an die IT“ (BAIT) Aufgrund ihrer relativen Aktualität (Stand 03.November 2017) und ihres In- halts, der auch für Unternehmen… …Unternehmen orientiert, auf die Bereiche der IT – Zuständigkeiten und Einbindung der Informationssicherheit in die Organisa- tion – strategische Entwicklung… …eine sichere Verarbeitung von Daten erforderlichen IT- Systeme und zugehörigen IT-Prozesse. Diese sind in Umfang und Qualität an betriebsinternen… …hentlich geändert oder absichtlich manipuliert wurde. Über wesentliche IT- 169 9.6 Exkurs: Best Practice anhand BAIT Projekte und wesentliche… …und Aktualisierung unterliegen, um sicherzustellen, dass, trotz der dynami- schen Entwicklungen in der IT und disruptiven Technologieeinsatzes (bspw. in…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Case Study: DATEV eG – Denken in Bandbreiten, mehr Klarheit in der Unternehmenssteuerung

    Claudia Maron, Anja Burgermeister
    …, Automatisierung und Vernetzung . Dies erfolgt durch digitale Geschäftsmodel- le auf Basis intelligenter IT, Plattformen, Services und Wissen . Die digitale…
  • eBook-Kapitel aus dem Buch Accounting Fraud

    Case 4: MiniScribe (1989)

    Prof. Dr. Klaus Henselmann, Dr. Stefan Hofmann
    …times in the mid-1980s. It lost its biggest customer, IBM Corp. (which decided to make its own disk drives), as well as several other critical supply… …stock quintupled, becoming a Wall Street favourite. MiniScribe appeared to have achieved a remark- able turnaround. “It looked for three years like Q.T… …, 1987 and the first three quarters of 1988. In May 1989, the company reported to the SEC that it had uncovered “inaccurate reports about earnings”… …existing records and documentation were so inadequate that it was extremely difficult for a specially appointed independent evaluation committee to… …at the end of a quarter to boost sales (a practice known as “channel stuffing”), MiniScribe went far beyond that. On multiple occasions, it shipped… …more than twice as many disk drives to computer manufacturers as had been ordered. It later said to the customers that it had shipped the excess disk… …and packaging them as finished products. It was only when those boxes were opened that the true value of their content was seen. – Eventually, some… …1992 settlement, it agreed to pay a total of USD 140 million for failing to detect the accounting fraud committed by MiniScribe. In July 1994, the… …being duped: “He was as much a victim of it as anyone else.” Eventually, the attor- ney pointed out that during his long career, Wiles was the… …MiniScribe accountant said, “Q.T. Wiles was saying, ‘This is the number we want to hit first quarter, second quarter, third quarter and so on,’ and it was…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …39 40 Konferenzprospekt der Firma conex: Konferenz „IT Management 2006/IT Sicherheit 2006“ am 8. und 9.November 2006 inWien. 41 Vgl. Stone, Judith… …Ursache-Wirkungsmodell aufgebaut, das als einheit- liches Modell für IT-Sicherheit, IT-Revision, IT-Risiko-Management und IT- Compliance dienen kann. In diesem Modell… …Informationstechnologie mit dem Bau der ersten elektronischen Computer ENIAC (1946) und Konrad Zuses Z4 (1949). Das von Murphy formulierte „Gesetz vom Scheitern“ in techni-… …schen Systemen führte dann auch in der Informationstechnologie zu Forderun- 40 2 Wirkungsmodell der IT-Sicherheit 42 Vgl. „The Need for Security“ in… …Anfängen von IT- Compliance. Wie für die Luftfahrtindustrie war die Rüstung für die IT ein wesentlicher Trei- ber der Entwicklung. ENIACwar eine… …militärische Entwicklung zur Berechnung von Geschossflugbahnen. Die militärische Sicherheit in der IT entwickelte sich in mehreren Phasen zu einer eigenständigen… …Disziplin der „IT-Sicherheit“ (IT Security). Ziel war es, die Verfügbarkeit (Availability) der IT, deren Vertraulich- keit (Confidentiality) und Integrität… …wie heutzutage bei Cloud Computing) vermietet, so dass immer mehr Unternehmen die IT nutzen konnten. Diese „Mieter“ waren über Standleitungenmit den… …Anforderungen an die IT (auch wenn diese Forderungen damals selbstverständlich noch nicht als IT-Compliance betitelt wurden) für militärische bzw. staatliche… …Bundesamt für Sicherheit in der Informationstechnik (BSI): „IT-Grundschutz-Kom- pendium“, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Governance

    Axel Becker
    …cherheitsmanagement (vgl. AT 4.3.2 MaRisk, AT 7.2 Tzn. 2 und 4 MaRisk), zur quantitativ und qualitativ angemessenen Personalausstattung der IT (vgl. AT 7.1 MaRisk)… …. AT 4.3.2 MaRisk, AT 7.2 Tzn. 2 und 4 MaRisk) • Regelungen zur quantitativ und qualitativ angemessenen Personalaus- stattung der IT (vgl. AT 7.1… …Umsetzung des Three(Four)-Lines-of- Defense-Ansatzes bei den Schlüsselfunktionen in der IT wird in der Praxis oft eingefordert. Grundsätzlich hat es sich als… …sehr sinnvoll erwiesen, vor den Ar- beitsanweisungen zur IT einen separaten Vorspann zur IT-Governance zu er- stellen, der alle wesentlichen… …erkannt und möglichst umgehend behoben werden kann. Aus demselben Grund ent- halten die BAIT die Anforderung, unvereinbare Tätigkeiten innerhalb der IT… …Bankpraxis empfiehlt sich die ganzheitliche Umsetzung des Three-Lines-of-Defense-An- satzes über alle Elemente/Funktionen der IT. Mögliche Interessenkonflikte… …Programmierung der neuen Han- delsüberwachung werden direkt vom Handel an die institutseigenen IT- Programmierer weitergegeben. Die institutseigene… …Informationsrisiko- /Informationssicherheitsmanagement, Vorgaben zur quantitativ und qualita- tiv angemessenen Personalausstattung der IT sowie Vorgaben zum Umfang und… …und qualitativ angemessenen Personal- ausstattung der IT (vgl. AT 7.1 MaRisk sowie Kapitel 2 BAIT) • Für die Bereiche der IT wird bei Bedarf… …regelmäßig, bedarfsgerecht und zeitnah sowohl in der ordnungsge- mäßen Anwendung der eingesetzten IT wie auch hinsichtlich bestehen- der IT-Risiken und der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2018

    Fünfte Novelle der MaRisk und BAIT

    Wesentliche Änderungen und Auswirkungen auf die Interne Revision
    Olaf Angermüller, Thomas Ramke
    …Bankenaufsichtliche Anforderungen an die IT (BAIT). 2 Die BAIT stellen eine Konkretisierung der MaRisk mit Blick auf den Bereich der IT dar. Mit ihnen reagierte die… …, operationelle Risiken und IT- Risiken behandelt. In diesem Rahmen werden auch die jeweiligen Herausforderungen für die Interne Revision diskutiert. Es folgt eine… …Baustein der IT- Aufsicht für Institute. Ziel der BAIT ist es, einen Rahmen für das Management der IT-Ressourcen, des Informationsrisikos und das wichtige… …ordnungsgemäße Geschäftsorganisation der IT sicherzustellen. Die Anforderungen in den BAIT sind nicht abschließend. Insoweit bleiben die Banken gemäß AT 7.2 MaRisk… …in der Pflicht, bei der Umsetzung der BAIT-Anforderungen auf gängige Standards abzustellen. Die stetig wachsende Bedeutung der IT in Instituten sollte… …: Bankaufsichtsrechtliche Anforderungen an die IT (BAIT). Rundschreiben 10/2017 vom 3. November 2017, Bonn. BCBS (2013): Principles for effective risk data aggregation and…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Strategisches Innovations- und Technologie-Management für E-Discovery

    Matthias H. Hartmann, Jürgen Venhofen
    …Industrie- bank AG und bietet die klassischen IT Services rund um das Application Manage- ment und das IT Infrastructure Management an. Zum Kundenspektrum… …gehören neben der IKB Deutsche Industriebank AG weitere Unternehmen aus der Finanz- dienstleistungsbranche und der IT Branche. Im Zuge der Finanzkrise… …Professionalisierung und der Spezialisierung des IT Infrastructure Managements voraus. Zum damaligen Zeitpunkt gab es noch eine dezentrale, elektronische Datenhal-… …und Grundlage in der Aufbauphase der IKB Data GmbH als Shared Service Center war die IT Infrastructure Library (ITIL) in der Version 2. In dem Regel-… …steigern, der VPN-Zugriff, auch über private Endgeräte, ermög- licht. Die vollständige Zentralisierung der Datenbereitstellung und IT Serviceerbrin- gung… …ein Projekt organisiert. Relevante Rollen sind: • Datenschutzbeauftragter • Verantwortlicher Hausjurist • Leiter IT • Leiter Organisation •…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risk Management Practices of SMEs

    Practical Implications

    Thomas Henschel
    …the risk management types developed in Chapter 6, and it proposes which measures must be taken if the companies are to continue to develop positively… …Structure The reactor is an unstable organzation type because it lacks a set of consistent response mechanisms that it can put into effect when faced with a… …linked to it in an appropriate manner – or management adheres to a particular strategy-structure relationship even though it is no longer relevant to… …least implement an annual financial and profit planning. For a monthly monitoring it would be meaningful to prepare a short-term liquidity and profit… …documentation of the development of risks it is recommended to integrate the risk data into the regular reporting. Since reactors have few formalized systems and… …be proposed. It should be linked as closely as possible with the business planning. Risk Management Organization The key to a successful… …owner-manager would have significant consequences. Often within his family there is no potential successor. So it is recommended that among the employees someone… …estimation of the project risk potentials, for each project a risk assessment template should be developed (for details see Section 7.3.1). Furthermore, it is… …the project phases would be helpful. The reac- tor should implement a simple knowledge management system. It should be organized in the form of a data… …direction of a holistic risk management. It is remarkable that firms which, according to the results of this study, have been categorized as…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Entwicklungen und Tendenzen der Wirtschaftswissenschaften

    From Soft Law to Hard Law

    The Developing Legal Regulation of CSR in Global Supply Chains
    Dr. Andreas Rühmkorf
    …passed in recent years. It will be shown that the move from soft law to hard law in the regulation of CSR in global supply chains is full underway, albeit… …in very different ways, ranging from transparency laws to corporate criminal liability. The chapter will be structured in the following way: It will… …within the chain.8 It is suggest- ed that value is added at every stage of the chain. The GVC theory particularly studies the buyer-supplier relations and… …CSR is seen as part of synergistic governance, i.e. the con- fluence of private and public governance. This move is important as it recognises that CSR… …passing legislation on CSR in supply chains is therefore a very recent development. Such home state legislation on CSR is based on the assumption that it… …enterprises are likely to achieve their aim of steering the companies’ use of private CSR governance in- struments. It will therefore contribute to the… …Slavery Act is therefore a rather soft form of public governance as it not only allows companies to choose whether or not to take steps to combat forced… …labour in their supply chain, but as it also leaves it to the compa- nies how to do this and what kind of information to release. Whilst it can be argued… …that this approach provides flexibility for companies and is therefore not intrusive, it is important to note that, on the other hand, it is not to be… …voluntary decision of companies as to how they are dealing with this issue in their private governance mechanisms. It is therefore hardly a sur- prise that…
    Alle Treffer im Inhalt anzeigen
◄ zurück 7 8 9 10 11 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück