INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2016"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (22)

… nach Büchern

  • Compliance für KMU (8)
  • Corporate Governance in der Finanzwirtschaft (4)
  • Governance, Risk und Compliance im Mittelstand (3)
  • Interne Kontrollsysteme (IKS) (3)
  • Smart Risk Assessment (2)
  • Verhaltensorientierte Compliance (2)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

marisk Arbeitsanweisungen control IPPF Framework Kreditinstitute Revision Corporate Revision Funktionstrennung Vierte MaRisk novelle Sicherheit IPPF Grundlagen der Internen Revision Management Handbuch Interne Kontrollsysteme

Suchergebnisse

22 Treffer, Seite 1 von 3, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Interne Kontrollsysteme (IKS)

    Beurteilung der Wirksamkeit des Internen Kontrollsystems (IKS) durch den Aufsichtsrat

    Dr. Oliver Bungartz
    …chende Sicherheit geben, dass das IKS auch tatsächlich wirksam ist, wobei die Unternehmensleitung zuvor diese Wirksamkeit sicher zu stellen hat. Die… …Wirksamkeit eines IKS ist eine Systemprüfung mit dem Ziel, ein Prüfungsurteil mit hinreichender Sicherheit da- rüber abzugeben, ob – in Übereinstimmung mit den… …(Aufbauprüfung) ist es, dem IKS-Prüfer ein Urteil mit hinreichender Sicherheit darüber zu ermöglichen, ob . die zu einem bestimmten Zeitpunkt implementierten… …wesentlichen Belan- gen geeignet waren, mit hinreichender Sicherheit die IKS-Zie- le für die Unternehmensberichterstattung zu erreichen, und zu einem bestimmten… …Zeitpunkt implementiert waren. • Ziel einer Wirksamkeitsprüfung (Funktionsprüfung) des IKS ist es, dem IKS-Prüfer ein Urteil mit hinreichender Sicherheit… …angewandten IKS-Grundsätzen in allen wesentlichen Be- langen während des geprüften Zeitraums geeignet waren, mit hinreichender Sicherheit die IKS-Ziele für die… …und um hinreichende Sicherheit be- züglich der Zielerreichung der Organisation zu gewährleisten. • Whistleblower-System: System, das Mitarbeitern oder… …Risikoneigung zu steuern (Einfügung und Hervorhebung durch den Verfasser) und um hin- reichende Sicherheit bezüglich des Erreichens der Ziele der Orga- nisation…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Smart Risk Assessment

    Das Smart Risk Assessment im Überblick

    Dr. Maik Ebersoll, Dr. Florian Stork
    …steigen die Vorsorgekosten und fallen die Non-Compliancekosten mit dem Grad der angestrebten Sicherheit. 164 Das Minimum der Summenkurve (V+NC)… …Vorsorgekosten haben ihr Maxi- mum bei vollständiger Sicherheit und Minimum bei vollständiger Unsicherheit. Für die Non- Compliancekosten gilt dies umgekehrt… …kann es „… nicht sein, die ma- ximale [Sicherheit], sondern vielmehr ein unter betriebswirtschaftlichen Gesichts- punkten optimales Sicherheitsniveau… …Vorsorgekosten und ___________________ 165 Romeike/Hager (2013), S. 95. 0% Sicherheit 100%… …Sicherheit V+NC V NC Das Smart Risk Assessment im Überblick 135 Kosten durch realisierte Risiken. 166 W=KART+KORR-V-NC. Für die DeMaB be-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Compliance für KMU

    IT-Compliance

    Georg Disterer
    …, Nr. 22, S. 28. 533 Bundesamt für Sicherheit in der Informationstechnik BSI, Leitfaden Informationssicherheit – IT-Grundschutz kompakt, Bonn 2010, S… …. 6. 534 Vgl. Disterer, G.: Angriffe auf betriebliche IT-Systeme, in: Litzcke, S. M./Müller-Enbergs H. (Hrsg.), Sicherheit in Organisationen… …Beispiel der Methode CO- SO, ZRFC, 6. Jg. (2011), S. 63. 536 Vgl. Bundesamt für Sicherheit in der Informationstechnik BSI: Management für Informations-… …sicherheit – BSI-Standard 100-1, Bonn, 2008; Bundesamt für Sicherheit in der Informations- technik BSI: IT-Grundschutz-Vorgehensweise – BSI-Standard 100-2… …maßnahmenorientierter Ansatz, ZRFC, 7. Jg. (2012), S. 77. Georg Disterer 196 zählen COBIT556 sowie die vom Bundesamt für Sicherheit in der Informationstech- nik…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Interne Kontrollsysteme (IKS)

    Zusammenfassung

    Dr. Oliver Bungartz
    …, um hinreichende Sicherheit bezüglich des Erreichens der folgenden drei Zielkatego- rien zu gewährleisten: • Effektivität und Effizienz der…
  • eBook-Kapitel aus dem Buch Corporate Governance in der Finanzwirtschaft

    Einführung zur Corporate Governance

    Dr. Michael Beyer, Prof. Dr. Reinhard Heyd
    …unmittelbare Wirkung. Allerdings kann der Ab- schlussprüfer u. U. keine hinreichende Sicherheit gewinnen, dass die Risiken der künftigen Entwicklung bekannt und… …hinreichender Sicherheit eine Aussage zu treffen, ob – je nach Auftragsumfang – a) die Aussagen der gesetzlichen Vertreter in der CMS-Beschreibung zur Konzep-… …, Risiken für wesentliche Regelverstöße mit hinreichender Sicherheit rechtzeitig zu erkennen und Verstöße zu verhindern, und ob die Grundsätze und Maßnahmen… …in Überein- stimmung mit den angewandten CMS-Grundsätzen geeignet sind, Risiken für wesentliche Regelverstöße mit hinreichender Sicherheit rechtzeitig…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Compliance für KMU

    Compliance in der Produkthaftung

    Harald Potinecke
    …Produkt, wenn es nicht die Sicherheit bietet, die unter Berücksichti- gung aller Umstände, insbesondere seiner Darbietung, des Gebrauchs, mit dem bil-… …das Produkt diejenige Sicherheit bietet, die die in dem entsprechenden Bereich herr- schende Verkehrsauffassung für erforderlich hält.595 Der… …Abs. 1 c) ProdHaftG. Anders als beim Sachmangel ist außerdem für das Produkthaftungsgesetz nur die Sicherheit der in § 1 Abs. 1 ProdHaftG aufgezählten… …. Außerdem muss er Produkte Dritter beobachten, die mit seinem Produkt kombiniert werden können, um dadurch neue Erkenntnisse über die Sicherheit zu…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Smart Risk Assessment

    Risiken und Risk Assessment

    Dr. Maik Ebersoll, Dr. Florian Stork
    …und der Funktionsweise von Unternehmungen verbunden ist. „Ziel eines Unternehmens kann es daher nicht sein, die maximale [Sicherheit], sondern… …Systemrisiken (z.B. IT- Risiken, Datenverfügbarkeit, -sicherheit). 46 Interne Betriebsrisiken werden deter- miniert durch und resultieren meist aus… …diesen Zweck wurde die Wahrscheinlich- keitstheorie entwickelt, welche sich mit dem Grad an (Un-) Sicherheit befasst. ___________________ 69…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Interne Kontrollsysteme (IKS)

    Rahmenwerk für ein Internes Kontrollsystem (IKS)

    Dr. Oliver Bungartz
    …ausgeführt wird, um hinreichende Sicherheit bezüglich der Erreichung der folgenden Zielkategorien zu gewährleisten (insofern sind alle Mitarbeiter innerhalb…
  • eBook-Kapitel aus dem Buch Corporate Governance in der Finanzwirtschaft

    Aktuelle Herausforderungen an das Risikomanagement

    Henry Pforte
    …zentrale Rolle spielt. Jedoch sollte die dem eigentlichen Geschäftsvorgang zugrunde liegende Sicherheit meines Erachtens nach ebenso Berücksichtigung… …ausschlaggebend, da im zeitlichen Verlauf auch die zugrunde liegende Sicherheit (das KFZ) an Wert verliert. Bean- tragt die gleiche Privatperson hingegen einen…
  • eBook-Kapitel aus dem Buch Compliance für KMU

    Compliance-Management und Unternehmenskultur in mittelständischen Unternehmen

    Mathias Wendt
    …werden, so dass den Beschäftigten die notwendige Hand- lungsorientierung und -sicherheit hinsichtlich der diversen schwierigen Entschei- dungen im…
zurück 1 2 3 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück