INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2020"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (31)

… nach Büchern

  • Revision des Internen Kontrollsystems (17)
  • Krisenbewältigung mit Risikomanagement (10)
  • IT-Audit (4)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Corporate control Risikotragfähigkeit Auditing IPPF Management Interne Governance Unternehmen Risikomanagement Meldewesen Datenanalyse IPPF Framework Sicherheit Arbeitskreis

Suchergebnisse

31 Treffer, Seite 2 von 4, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Audit

    Durchführung

    Dr. Stefan Beißel
    …Persönlichkeiten und der Interaktion der Beteiligten ab. 2. Autoritätsanspruch des Interviewers: – Beim harten Interview nimmt der Interviewer gegenüber dem… …Systeme im Unternehmen mit diesen versorgt?  1 Tag  2 Tage  3 Tage  5 Tage  10 Tage  30 Tage Kapitel III: Durchführung 250 Im Fragebogen… …Beobachter ist für die beobachtete Person nicht erkennbar (verdeckt) oder erkennbar (offen). 2. nicht-teilnehmend / teilnehmend: Der Beobachter nimmt das… …  n N sP 1)( 2 Verfahren und Techniken 2.1 Stichprobenverfahren 2.1.1 Grundlagen Eine Stichprobe ist eine Teilmenge von Merkmalsträgern aus… …gekennzeichnet. Kapitel III: Durchführung 254 erwartete Abweich- ungsrate Toleranzschwelle (%) 2 % 3 % 4 % 5 % 6 % 7 % 8 % 9 % 10 % 15 % 20… …überschreiten sollen, oder um Server, die bei der Variable „Downtime pro Woche“ den Wert 2 Minuten nicht überschreiten sollen. Unter- schiede zu dokumentierten… …. Dokumentation Auswertung5. Validierung4.Erhebung3. 2. Rahmen- bedingungen1. Abbildung 20: Ablauf der Stichprobennahme 1. Die Identifikation der… …daher für das IT-Audit angemessen und vollständig sein. 2. Die Auswahl der Parameter dient dazu, die gewünschten Eigenschaften der Stichprobe… …, auswei- chen. In diesem Fall erfolgt eine Rückkopplung zum Schritt 2, um die Para- meter anzupassen. 5. Die Auswertung der Stichprobe beinhaltet die… …Ableitung von Schlussfolge- rungen, um relevante und nützliche Informationen zu erhalten. Auch von der Auswertung kann es eine Rückkopplung zum Schritt 2…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision des Internen Kontrollsystems

    Debitorenmanagement (Forderungen)

    Sami Abbas, Sabine Bohlenz, Martin Guder, Clemens Jung, u.a.
    …m k ei t A uf ba u- u nd A bl au f- or ga ni sa ti on : R eg el w er ke / R ic ht li ni en 11 2) A uf gr un d fe hl en de… …d di e M it ar be it er d er D eb i- to re nb uc hh al tu ng h ie ra uf Zu gr if f h ab en . 11 2) Zu d ie sb ez üg li… …nc e- M an ag em en t- S ys te m s im B an ke nb er ei ch ) s ie he K ap it el 2. 16 .1 . Debitorenmanagement (Forderungen) 211… …K ap it el 2. 4. 2. Prüfung der Funktionsweise und Wirksamkeit des Internen Kontrollsystems 216 F or de ru ng s- be ar be it un g F or… …Debitorenmanagement (Forderungen) 217 11 2) 11 3) B ea rb ei tu ng un d K lä ru ng of fe ne r F or - de ru ng en F or de ru ng sa us fä ll e… …ta nd im M ah nv er fa hr en so w ie a uf E in ha lt un g de s st an da rd is ie rt en M ah n- pr oz es se s. 11 2) Zu… …ne s C om pl ia nc e- M an ag em en t- S ys te m s im B an ke nb er ei ch ) s ie he K ap it el 2. 16 .1 . 11 3) Zu d ie sb… …ie he K ap it el 2. 4. 2. P ro ze ss R is ik o P ro ze ss be zo ge n e S te u er u n gs - u n d K on tr ol la k ti vi tä te…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Krisenbewältigung mit Risikomanagement

    Großprojekte – Komplexität managen

    Dr. Rainer Pflaum, Claudia Mangold
    …SuedLink2 1 AC – alternating current (= Wechselstrom), DC – direct current (= Gleichstrom). 2 Eigene Darstellung. 61 Großprojekte – Komplexität managen… …Vertragslaufzeit unerlässlich. 2. Handlungsfeld Technik Im Projekt SuedLink kommen durch die gesetzlich geforderte Erdverkabelung neue Technologien zum Einsatz… …Aktiengesetz ergibt sich die Pflicht der Ge­ schäftsführung geeignete Überwachungssysteme zu etablieren. Nach § 91 Abs. 2 AktG hat der Vorstand geeignete… …Risikomanagementsystem implementiert werden. Weiter ver­ pflichtet § 107 Absatz 3 Satz 2 AktG den Aufsichtsrat dazu, die Wirksamkeit des Ri­ sikomanagementsystems zu… …2: Aufbau IDW EPS 9813 3 IDW EPS 981, Rn. A3. 64 Dr. Rainer Pflaum, Claudia Mangold Im Folgenden wird auf einzelne der acht in Wechselwirkung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Audit

    Abschluss

    Dr. Stefan Beißel
    …werden. Prüfungsaspekt: Geschäftsstelle: 1 2 3 4 5 6 7 8 9 10 Vertraulichkeit + – + o + + o + o – Integrität + o + o + + o + o – Verfügbarkeit + +… …empfangen werden und wie sie vom Empfänger gedeutet werden können. 2 Follow-up Das Follow-up umfasst die Planung, Überwachung und Prüfung der zeitgerech-…
  • eBook-Kapitel aus dem Buch IT-Audit

    Vorbereitung

    Dr. Stefan Beißel
    …werden unter anderem der Genehmigungsprozess und die periodische Überprüfung und Aktualisierung erleichtert. 2 Prüfungsausschuss Der Prüfungsausschuss… …überwacht hat. Dadurch erhält der Auditor einen Eindruck über die Zuverlässigkeit der vorhandenen Risikoaufstellung. 2. Bei der Planung des IT-Audits… …grobe Einsicht in die IT-Umgebung des Auditierten. 2. Ermittlung von Verantwortlichkeiten und Kontaktpersonen: Der Auditor macht sich mit der… …Satz 2 BDSG und Art. 2 Abs. 1 DSGVO). Personenbezogene Daten müssen mit den erforderlichen technischen und organisa- torischen Maßnahmen geschützt… …Euro möglich (§ 43 Abs. 3 BDSG- alt), nun können Geldbußen in Höhe von bis zu 10.000.000 EUR oder im Fall eines Unternehmens von bis zu 2 % seines… …2 Abs. 10 BSI-Gesetz) – zu verbessern. Ausschlaggebend für die Verbindlichkeit des IT-Sicherheitsgesetzes gegenüber einzelnen Unternehmen ist die… …dabei sind: – § 91 Abs. 2 AktG schreibt vor, dass der Vorstand geeignete Maßnahmen zu treffen hat, insbesondere ein Überwachungssystem einzurichten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision des Internen Kontrollsystems

    Rechnungswesen

    Sami Abbas, Sabine Bohlenz, Martin Guder, Clemens Jung, u.a.
    …ei ne s C om pl ia nc e- M an ag em en t- S ys te m s im B an ke nb er ei ch ) s ie he K ap it el 2. 16 .1 . Prüfung der… …kt en /I nh al te n be tr ef fe nd d en T he m en ko m pl ex I T s ie he K ap it el 2. 15 . Prüfung der Funktionsweise und… …K on tr ol la k ti vi tä te n P rü fu n g d er W ir k sa m k ei t 12 2) W er tm in de ru ng , d ie ü be r di e pl an m äß… …Wirksamkeit des Internen Kontrollsystems 234 12 0) 12 1) 12 2) F re ig ab e de s M on at sa b- sc hl us se s ve rb un de n m it S ch li… …m pl ex I T s ie he K ap it el 2. 15 . 12 2) W er tm in de ru n g, d ie ü be r di e pl an m äß ig e A bs ch re ib un g… …Geschäftsjahr nachgeholt werden, 2. Gewährleistungen, die ohne rechtliche Verpflichtung erbracht werden. § 249 Abs. 2 Für andere als die in Absatz 1… …diese Rückstellungen vor. Nach den Vorgaben des § 253 Abs. 1 S. 2 HGB sind „Rückstellungen in Höhe des nach vernünftiger kaufmännischer Beurteilung… …Wertpapieren im Sinn des § 266 Abs. 2 A. III. 5 bestimmt, sind Rückstellungen hierfür zum bei- zulegenden Zeitwert dieser Wertpapiere anzusetzen, soweit er einen… …IFRS, München 1987 ff., B 233, Rn. 109. Prüfung der Funktionsweise und Wirksamkeit des Internen Kontrollsystems 240 T ab el le 2 0: R ü ck st… …ag em en t- S ys te m s im B an ke nb er ei ch ) s ie he K ap it el 2. 16 .1 . Rechnungswesen 241 A uf ba u- or ga ni sa ti on…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision des Internen Kontrollsystems

    Informationstechnologie

    Sami Abbas, Sabine Bohlenz, Martin Guder, Clemens Jung, u.a.
    …m k ei t A uf ba u- un d A bl au f- or ga ni sa ti on : R eg el w er ke / R ic ht li ni en 20 2) A uf gr un d fe hl en de… …I T hi er au f Z ug ri ff h ab en . 20 2) Zu d ie sb ez üg li ch en b es on de re n P un kt en /I nh al te n be tr ef fe… …s ie he K ap it el 2. 16 .1 . Prüfung der Funktionsweise und Wirksamkeit des Internen Kontrollsystems 340 A uf ba u- or ga ni sa ti on… …be tr ef fe nd d en T he m en ko m pl ex R is ik om an ag em en t si eh e K ap it el 2. 16 .2 . Informationstechnologie 341… …n g d er W ir k sa m k ei t Informationstechnologie 347 20 2) 20 3) L iz en ze n V er m ög en sv er lu st e en ts te - he n… …im E in sa tz . 20 2) Zu d ie sb ez ü gl ic he n be so nd er en P un kt en /I n ha lt en b et re ff en d de n T h em en… …2. 16 .1 . 20 3) Z u di es be zü gl ic he n b es on de re n P un kt en /I n ha lt en b et re ff en d de n T h em en ko m… …pl ex R is ik om an ag em en t si eh e K ap it el 2. 16 .2 . P ro ze ss R is ik o P ro ze ss be zo ge n e S te u er u n gs -…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Krisenbewältigung mit Risikomanagement

    Expertenschätzungen in der Risikoanalyse

    Jürgen Günther
    …Autor dieses Beitrages arbeitet bei einem Unternehmen, welches den RMC 2019 gesponsert hat. 1 Vgl. Disch (2019). 2 Ankereffekt (engl. anchoring effect)… …Stochastik­Kenntnisse notwendig sind. Hierzu sollen nachfolgend einige Anregungen gegeben werden. 2. Wahl eines Verteilungstyps Zur Modellierung von Risiken steht eine… …in Abbildung 2 schematisch darstellen. Neben dem mittels der Funktionen F1, F2 modellierten Einfluss des Treibers auf 4 Es wird angenommen, daß mit… …auch für den mehrdimensionalen Fall (mehr als nur 2 inter­ dependierende Variablen). Hier werden die Standard Copulas unfl exibler, aber die Verwendung… …Wir betrachten das Simpson Paradoxon anhand eines einfachen Datenbeispiels von 2 Variablen. Das Streudiagramm dieser Variablen möge wie folgt aussehen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision des Internen Kontrollsystems

    Beschaffungs-/Einkaufsmanagement

    Sami Abbas, Sabine Bohlenz, Martin Guder, Clemens Jung, u.a.
    …31 2 Prüfung der Funktionsweise und Wirksamkeit des Internen Kontrollsystems 2.1 Beschaffungs-/Einkaufsmanagement 2.1.1 Beschaffung/Einkauf Die… …onsversorgung mit Kennzahlen, 2. überarbeitete und erweiterte Auflage, Wies- baden 2008, S. 168; Küpper, Hans-Ulrich, Beschaffung (Kapitel B. 2.), S. 189, in… …Baetge, Jörg, u.a., Vahlens Kompendium der Betriebswirtschaftslehre, Band 1, Hans-Ulrich Küpper, Kapitel B. 2. Beschaffung, München 1984. Prüfung der… …e- M an ag em en t- S ys te m s im B an ke nb er ei ch ) s ie he K ap it el 2. 16 .1 . Beschaffungs-/Einkaufsmanagement 35 36 )… …it ra um (z .B . le tz te 1 2 M on at e, m in de st en s 3 M on at e) m it te ls e in er a ng e- m es se ne n S ti ch pr… …ke it u nd O rd - nu ng sm äß ig ke it ü be r ei ne n ad äq ua te n Ze it ra um (z .B . le tz te 1 2 M on at e, m in de… …te 1 2 M on at e, m in de st en s P ro ze ss R is ik o P ro ze ss be zo ge n e S te u er u n gs - u n d K on tr ol la k… …ne n ad äq ua te n Ze it ra um (z .B . le tz te 1 2 M on at e, m in de st en s 3 M on at e) m it te ls e in er a ng e-… …äß ig ke it ü be r ei ne n ad äq ua te n Ze it ra um (z .B . le tz te 1 2 M on at e, m in de st en s 3 M on at e) m it… …bw ei ch un ge n/ A us - na hm en v om R eg el pr oz es s au fl is te n) . ad äq ua te n Ze it ra um (z .B . le tz te 1 2…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Krisenbewältigung mit Risikomanagement

    Herausforderungen und Empfehlungen für die Integration von ESG-Risiken in das ERM

    Kai-Michael Beckmann, Frank Selbeck, Prof. Dr. Hans-Jürgen Wieben
    …documents/10199/123a2b2b­1395–4aa2­a121­ea14de6d708a. 2 Vgl. World Economic Forum (2020), „The Global Risks Report 2020, 15th Edition“: https://www. weforum.org/reports/the­global­risks­report­2020… …wahrscheinlich negative Auswirkungen auf die genannten Aspekte haben werden. 2. Gemeinsame Leitlinie von COSO und WBCSD zur Integration von ESG-Risiken in… …Leitlinie auch bei der Transparenz und Offenlegung von ESG-Risiken helfen. 1 1 1. GOVERNANCE & CULTURE FOR ESG-RELATED RISKS 2. STRATEGY &… …20190930_Broschüre_Riskmanagement_A5_RZ.indd 10-11 Abb. 2: Fünf COSO­Komponenten 107 Herausforderungen und Empfehlungen für die Integration von ESG-Risiken in das ERM 3. Status-quo der…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück