INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (48)

… nach Büchern

  • IT-Compliance (11)
  • Risikoquantifizierung (11)
  • Risikomanagement in Kommunen (9)
  • Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität (8)
  • Integration der Corporate-Governance-Systeme (6)
  • Revision der Beschaffung von Logistik- und Cateringdienstleistungen sowie Compliance im Einkauf (3)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Aufgaben Interne Revision Arbeitsanweisungen Funktionstrennung Management Meldewesen IT Geschäftsordnung Interne Revision Leitfaden zur Prüfung von Projekten öffentliche Verwaltung Ziele und Aufgaben der Internen Revision cobit Vierte MaRisk novelle IPPF Framework Governance control

Suchergebnisse

48 Treffer, Seite 3 von 5, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Grundlagen der Risikoquantifizierung

    Stefan Wilke, Jan Offerhaus
    …21 1. Grundlagen der Risikoquantifizierung Stefan Wilke und Jan Offerhaus 1.1. Definition Risikoquantifizierung bezeichnet laut Wikipedia die… …wird jedoch vielfach noch nicht ausreichend wahrgenommen .1 Risikomanagement sollte jedoch nicht nur im Rahmen eines defi- nierten Regelprozesses… …. 1 AktG (sog . Busi- ness Judgement Rule) resultiert .2 Dennoch bestehen bei vielen Unternehmen noch 1 So geben in einer Studie von Deloitte 2020… …Steuerung wesentlicher Risiken genutzt (siehe Deloitte 2020, S . 14) . 2 Zur Business Judgement Rule siehe etwa Gleißner 2019 . 23 1. Grundlagen der… …nicht ein, was zumindest aus betriebswirtschaftlicher Sicht jedoch wünschenswert wäre . 7 Siehe Gleißner 2020, S . 28 . 25 1. Grundlagen der… …oder zeitliche Dynamik un- terschiedliche Voraussetzungen bestehen . Die in diesem Leitfaden vorgestellten me- 27 1. Grundlagen der… …Zusammenwirken, Gemeinsames Positionspapier von DIIR und RMA, Version 1 .0, 2020 . Gleißner, W. (Gleißner 2019): Business Judgement Rule – Das neue Paradigma…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Organisation und Prüfung

    Prof.Dr. Gunnar Schwarting
    …153 167 168 Kapitel 7 Organisation und Prüfung 1. Organisatorische Grundlagen 1.1 Die Rolle der Führung Für die erstmalige Einrichtung eines… …. 4.4.1, Ziff. 1) der Bundesanstalt für Finanzdienstleistungsaufsicht aus dem Jahr 2017 ausdrücklich bis zur Ebene der Geschäftsleitung von anderen… …, der der Verwaltungsführung Verwaltungsführung Fachbereich/ Dezernat 1 Amt/Abteilung A Amt/Abteilung B Risikomanagement Fachbereich/ Dezernat… …sein [⇨ Anhang IV Ziff. 1]. Daher wird in der Literatur ein schrittweises Vorgehen empfohlen, indem z.B. Pilotbereiche definiert werden. Das Konzept… …dort erfassten Zieldefinitio- nen, im besten Fall aufbauend auf strategischen Zielen, zu optimieren.“ Quelle: KGSt, Kommunales Risikomanagement, Teil 1… …Mitarbeiterschaft, z.B. über das Intranet, zur Kenntnis gegebenwerden. Mögliche Inhalte einer Risikomanagement-Richtlinie (1) Risikomanagement-Grundlagen – Ziele… …Prüfung der Anlagen zum Jahresabschluss, zu denen der Lage-/Rechenschaftsbericht gehört (§108 Abs. 3 Nr. 1 GemORh-Pf). 164 Kapitel 7 Organisation und… …Bedarf erkannt, dass das Thema in Angriff genommen werden soll. 1 Level 1: Initial Es bestehen Anzeichen, dass das Unternehmen den Bedarf erkannt hat, das… …nutzen können (Tabelle 26). Tabelle 26 Prüfung der Leistungsfähigkeit des Risikomanagements JaNein Teilweise (= 0) (= 2)(= 1) Werden Chancen und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der Beschaffung von Logistik- und Cateringdienstleistungen sowie Compliance im Einkauf

    Prüfungsleitfaden zur Revision der Beschaffung von Cateringleistungen

    …43 B. Prüfungsleitfaden zur Revision der Beschaffung von Cateringleistungen 1. Einleitung Schon Winston Churchill soll gesagt haben: „Man muss… …Rheinland, o. J., FAQ – Lebensmittelsicherheits-Zertifizierung nach HAC- CP, S. 1 und 3 [abgerufen: https://www.tuv.com/content-media-files/master-con-… …(Ja/Nein) Durchführung von Lieferantenaudits/-bewertungen? Exempla- risch einsehbar Angebotspräsentation 1 2 3 4 5 Thekenambiente Optische Qualität der… …Speisen Verfügbarkeit der Speisen Abwechslung Kontrollen im Beschaffungsprozess und die wichtigsten Prüfungsfragen 59 *) Bewertung: 1 = sehr gut, 2 =… …Service/Kommunikation mit Ausgabepersonal Umsetzung Corporate Design/einheitliche Klei- dung der Mitarbeiter Speisenqualität 1 2 3 4 5 Sensorik (Geschmack, Haptik… …etc.) Präsentation auf dem Teller Größe der Portionen Dekoration/Tischgestaltung Geschirrrückgabe 1 2 3 4 5 Funktionalität Ästhetische Gestaltung… …Sauberkeit 1 2 3 4 5 Sauberkeit & Zustand der Küche Sauberkeit & Zustand der Essensausgabe Sauberkeit & Zustand des Gastraums Sauberkeit & Zustand der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …55 3.2 Historische Entwicklung der IT-Compliance 50 Vgl. Paal, Boris/Pauly, Daniel/Ernst, Stefan: „DS-GVO, BDSG“, 2.Auflage 2018, Art. 1 DS-GVO, Rn… …. 1. 51 Vgl. Spencer Pickett, K. H.: „The Internal Auditor at Work: A Practical Guide to Everyday Challenges“, JohnWiley and Sons, 2004, S. 10–12. GVO… …Entwicklungslinien erkennen: 1. Regelungsbedarf durch neue Technologien. 2. Vertrauen der Anleger in Finanzzahlen, Märkte und Stabilität. 3. Regelungsbedarf durch… …Globalisierung. Zu 1. Regelungsbedarf durch neue Technologien (technischen Fortschritt) Der fortschreitende Einsatz neuer Technologien machte die Anpassung der… …dem 1. Januar 2020 die Fassung vom 14.November 2014 ersetzt. Mit der Neufassung der GoBD reagierte das Bundes- 62 3 Treiber von IT-Compliance… …Cloud zwingende gesetzliche Vorgaben entgegenstehen (bspw. §146 Abs. 2 S. 1 AO als steuerrechtliche Vorgabe)69. Cloud-Dienste und der Datenschutz – Ein… …beitung“) nur zulässig, soweit dies eine Vorschrift der DS-GVO oder eines ande- ren Gesetzes erlaubt oder anordnet. Zudem existieren in Art. 6 Abs. 1 DS-GVO… …(„Eigentümer“ der Daten) nach Art. 6 Abs. 1 lit. a) und Art. 7 DS- GVO, u. a. auch Datenverarbeitungen, die zur Durchführung eines Vertragsver- hältnisses oder…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Das Risikomanagementsystem im Überblick

    Prof.Dr. Gunnar Schwarting
    …79 69 70 Kapitel 3 Das Risikomanagementsystem im Überblick 1. Risikomanagement als Mehrkomponentensystem Üblicherweise wird das Risikomanagement… …an KGSt, Kommunales Risikomanagement, Teil 1: Das kommunale Risikofrühwarnsystem, Bericht 5/2011, S. 26 71 len ist. Insoweit bedarf das… …genbetriebsverordnung in Nordrhein-Westfalen herangezogenwerden: §10 EigVO NW Maßnahmen zur Erhaltung des Vermögens und der Leistungsfähigkeit (1) Für die dauernde… …Kontrollsystem, Bericht 8/2014; S. 11 ff. . Ein IKS ist nicht in einem Zug einzuführen und in der Organisationskultur zu verankern [⇨ Anhang IV Ziff. 1 –… …dieMinimalanforderung sein. (1) Unzuverlässig • Kontrollen nicht nachvollziehbar • Kontrollen auf zufälliger Basis • Keine Dokumentation (2) Informell • Kontrollen… …Abschätzung vertiefen. Beispiele für regelbasierte Datenauswertungen im Finanzbereich 1. Duplikatsanalyse: Finden sich ungewöhnliche Häufungen in… …Dokumenten aller Art einem bestimmten Muster. Am häufigsten tritt die Ziffer 1 auf, am seltensten die Ziffer 9. Weicht die Ziffernverteilung in einer… …5,1 4,6 Zi�ernhäufigkeiten nach Benford (in %) 3 4 6 7 8 9 1 2 5 93 3.Controlling Abbildung 19 Das Benfordsche Gesetz als Möglichkeit zur…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Case Study: DATEV eG – Denken in Bandbreiten, mehr Klarheit in der Unternehmenssteuerung

    Claudia Maron, Anja Burgermeister
    …betriebswirtschaftliche Steuerung mit einzubeziehen . Das gelingt mit drei Bausteinen: 1 . Quantifizierung der Risiken 2 . Integration in die Unternehmensplanung 3… …kann zum Beispiel ausgewählt werden, dass ein Risiko 1 x pro Jahr oder alle 20 Jahre eintritt . Die dahinterstehende Eintrittswahrscheinlichkeit wird… …verdeutlicht . Risiko 1: CEO/CFO-Fraud Der Eintritt eines CEO/CFO-Fraud ist bei entsprechenden Compliance-Vorkeh- rungen sehr unwahrscheinlich . In der… …zeigen Vorfälle bei Leoni oder Siemens . Die Häu- figkeit wird im Beispielfall von Experten auf Basis dieser Annahmen auf 1 × in 50 Jahren geschätzt… …. Risiko 1: CEO/CFO-Fraud Der minimale Schaden bei einem Fraud beträgt 0 €: der Versuch das Geld zu entwen- den, scheitert . Am wahrscheinlichsten ist ein… …relevanten Entscheidungen . Die idealtypische Vorgehensweise lässt sich der nachfolgenden Grafik entnehmen: 1 Idealerweise erfolgt die Risikobewertung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Die Prüfung der Corporate-Governance-Systeme

    …differenziert werden: 1. Bescheinigung über die Angemessenheit- bzw. Wirksamkeit des Systems (ohne Empfehlungen und Feststellungen), sog. „clean opinion“, 2…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …. „Quality Is Job 1“ aus den 1980ern. Rangaswam, M.R.: „Looking Forward with Shai Agassi“; http://sandhill.com/looking-forward-with-shai- agassi/. 10… …Anweisungswesen die Basis für eine effi- ziente und nachweisbare IT-Compliance sein. Das Projekt wurde in folgenden Teilschritten durchgeführt: 1. Analyse der… …Compliance Reportings 174 10 Werkzeuge des (IT-)Compliance-Managements Zu 1. Analyse der vorhandenen IT-Compliance-Anforderungen Die Berater unterzogen in… …(IT-)Compliance Software, die sich in folgende funktionale Kategorien aufteilen lässt: 1. Kontrollbezogene Funktionen/Automatisierte Kontrollen a. Software (ERP u… …sechs primären Anwendungsfällen bereitstellen (siehe Abbildung 23): 1. Digitales Risikomanagement/Digital RiskManagement (DRM) 2… …. Nach einer etwa einjährigen Implementierungsphase wurde die Anwendung in Betrieb genommen. Folgende Themenbereichewurden abgedeckt: 1… …Benchmarking-Prozess umfasst fünf Schritte: 1. Auswahl des Objektes (Produkt, Methode, Prozess), das analysiert und ver- glichenwerden soll. 2. Auswahl des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …Normierungsbehörde British Standard Institute (BSI)117 – nicht zu verwechseln mit der deutschen Sicherheitsbehörde BSI – der britische Stan- dard BS 7799 Teil 1… …Management Systems – Specification with gui- dance for use“, veröffentlicht. Diese Standards fanden internationales Interesse und Teil 1 wurde im Dezember 2000… …ISO/IEC 27001“, S. 1 f. 127 Schaubild nach der Darstellung der Fa. iXactly IT-Consulting GbR „ISO High Level Structure“… …Managementsysteme in einer Organisation. Die ISO 27001 imUmfeld der Normenfamilie 27000 hat drei Kernelemente126: 1. Die notwendigen Fachbegriffe werden definiert… …des Managementsystem für Informationssicherheit (ISMS)127 für die ISO 27001. 0. Einleitung 1. Anwendungs- bereich 2. Normative Verweisungen 3… …High Level Structure“. Die insgesamt zehn Kapitel legen nach der Einleitung (Kap. 0) den Anwen- dungsbereich fest (Kap. 1), geben einen kurzen… …Management der IT-Compliance – Mapping externer Standards Nach unserer Definition in Kapitel 1.1 bezeichnet die (IT-)Compliance 1. die Kenntnis und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Interne Kontrollsysteme

    …. Dies ist wiederum im Falle einer Aktiengesellschaft vom Aufsichtsrat zu über- wachen (normiert über §§76 Abs. 1, 93 Abs. 1 AktG sowie §107 Abs. 3 AktG… …, bzw. über §43 Abs. 1 GmbHG sowie das Mitbestimmungs- und das Drittelbetei- ligungsgesetz auch für andere Rechtsformen). Mangels konkreter gesetzlicher… …Stufe 1 (informell) Weder bestehen normative oder inhaltliche Vorgaben der Unternehmens- führung, noch eine institutionelle Überwachung. Die Funktionen… …Kontrollen. Im Unterschied zu Stufe 1 erfolgt hier die Risikoidentifikation auf Basis allgemeiner Risiko- kataloge. Die Kontrolldurchführung erfolgt unter… …Herausforderung: 1. Mehrfachbelastung durch nicht abgestimmte Rollen und Verantwortlichkei- ten aus den Anforderungen der jeweiligen IKS-Silos und IKS-Bereiche, 2… …. Geltungsbereich imUnternehmen. Schritt 1 Der erste Schritt ist die Identifikation, wo und in welcher Ausprägung Elemente eines Internen Kontrollsystems im… …IKS? – Reifegrad: Welchen Reifegrad (Stufe 1 bis 5) hat das IKS-Silo und was sind die bestimmenden Elemente? – Methodik: Ist ein einheitliches Vorgehen… …Vergleichbar- Dokumen- tation Wirksamkeits- beurteilung Erhebungs- umfang Bericht- erstattung Kontroll- umfeld 1 2 3 4 — Zusammenfassen der…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück