INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (669)
  • Titel (7)

… nach Büchern

  • Accounting Fraud (50)
  • WpPG (37)
  • Corporate Governance und Interne Revision (17)
  • Handbuch Compliance-Management (16)
  • Praxis der Internen Revision (16)
  • Revision des Internen Kontrollsystems (16)
  • Prüfungsleitfaden BAIT (15)
  • Interne Revision aktuell (13)
  • Operational Auditing (13)
  • Wertpapier-Compliance in der Praxis (13)
  • Anforderungen an die Interne Revision (12)
  • Global Management Challenges for Internal Auditors (12)
  • IT-Compliance (12)
  • Revision der IT-Governance mit CoBiT (10)
  • Handbuch Integrated Reporting (9)
  • Handbuch MaRisk (9)
  • Praxishandbuch Risikomanagement (9)
  • Wettbewerbsvorteil Risikomanagement (9)
  • 50 Jahre ZIR: Meilensteine der Internen Revision (8)
  • Auditing Payroll (8)
  • Common Body of Knowledge in Internal Auditing (8)
  • Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten (8)
  • Internationale E-Discovery und Information Governance (8)
  • Revision der Beschaffung (8)
  • Risk Management Practices of SMEs (8)
  • Handbuch Internal Investigations (7)
  • Korruption als internationales Phänomen (7)
  • MaRisk VA erfolgreich umsetzen (7)
  • Zentrale Tätigkeitsbereiche der Internen Revision (7)
  • Entwicklungen und Tendenzen der Wirtschaftswissenschaften (6)
  • Erfolgreiches Risikomanagement mit COSO ERM (6)
  • Handbuch Aufsichts- und Verwaltungsräte in Kreditinstituten (6)
  • Revision von IT-Verfahren in öffentlichen Institutionen (6)
  • Schutz vor Social Engineering (6)
  • Systemprüfungen in Kreditinstituten (6)
  • Benchmarking in der Internen Revision (5)
  • Compliance für KMU (5)
  • Digitalisierung der Prüfung (5)
  • Finanzkrise 2.0 und Risikomanagement von Banken (5)
  • Handbuch Compliance international (5)
  • Handbuch der Internen Revision (5)
  • Integration der Corporate-Governance-Systeme (5)
  • Big Data – Systeme und Prüfung (4)
  • Controlling und Corporate Governance-Anforderungen (4)
  • Corporate Governance von Kreditinstituten (4)
  • Digitale Forensik (4)
  • Digitale Risiken und Werte auf dem Prüfstand (4)
  • Handbuch Anti-Fraud-Management (4)
  • IT-Unterstützung für Interne Revision und Wirtschaftsprüfung (4)
  • Integriertes Revisionsmanagement (4)
  • Interne Revision für Aufsichtsräte (4)
  • Interne Revision im Krankenhaus (4)
  • Risikomanagement in Supply Chains (4)
  • The Role of Internal Audit in Corporate Governance in Europe (4)
  • Transparenz durch digitale Datenanalyse (4)
  • Verantwortung in der digitalen Datenanalyse (4)
  • Vernetzung von Risikomanagement und Controlling (4)
  • Zusammenarbeit der Internen Revision mit Risikocontrolling und Compliance (4)
  • Bankkalkulation und Risikomanagement (3)
  • Compliance in digitaler Prüfung und Revision (3)
  • Compliance kompakt (3)
  • Corporate Governance, Abschlussprüfung und Compliance (3)
  • Das 1x1 der Internen Revision (3)
  • Digitale SAP®-Massendatenanalyse (3)
  • Erfolgreiches Risikomanagement im Mittelstand (3)
  • Governance, Risk und Compliance im Mittelstand (3)
  • HR-Audit (3)
  • Handbuch Interne Kontrollsysteme (IKS) (3)
  • IT-Audit (3)
  • Innovationsaudit (3)
  • Krisenbewältigung mit Risikomanagement (3)
  • Nachhaltigkeit – Resilienz – Cybersicherheit (3)
  • Praxishandbuch Interne Revision in der öffentlichen Verwaltung (3)
  • Praxisleitfaden Risikomanagement im Mittelstand (3)
  • Prozessoptimierung mit digitaler Datenanalyse (3)
  • Prüfung des Asset Liability Managements (3)
  • Prüfung des Projektsteuerungssystems (3)
  • Quality Control und Peer Review in der Internen Revision (3)
  • Revision des Finanzwesens (3)
  • Risikomanagement und Frühwarnverfahren in Kreditinstituten (3)
  • Risikoquantifizierung (3)
  • Stiftungsverbundene Unternehmen in Deutschland (3)
  • Supply Risk Management (3)
  • Vorträge für das WP-Examen (3)
  • Zusammenarbeit von Interner Revision und Abschlußprüfer (3)
  • Bankenprüfung (2)
  • Compliance für geschlossene Fonds (2)
  • Compliance- und Risikomanagement (2)
  • Corporate Governance in der Finanzwirtschaft (2)
  • Der Risikobericht von Kreditinstituten (2)
  • Die Interne Revision als Change Agent (2)
  • Elektronische Betriebsprüfung (2)
  • Elektronische Rechnungsstellung und digitale Betriebsprüfung (2)
  • Erfolgreiche Prüfungsprozesse in der Internen Revision (2)
  • Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität (2)
  • Interne Kontrollsysteme (IKS) (2)
  • Leitfaden zum Krisenmanagement ISO 22361 (2)
  • Managemententscheidungen unter Risiko (2)
  • Organisation der Wertpapier-Compliance-Funktion (2)
  • Praxishandbuch Korruptionscontrolling (2)

Alle Filter anzeigen

… nach Jahr

  • 2025 (17)
  • 2024 (17)
  • 2023 (11)
  • 2022 (22)
  • 2021 (25)
  • 2020 (25)
  • 2019 (33)
  • 2018 (24)
  • 2017 (23)
  • 2016 (14)
  • 2015 (69)
  • 2014 (71)
  • 2013 (22)
  • 2012 (49)
  • 2011 (37)
  • 2010 (101)
  • 2009 (92)
  • 2007 (17)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

cobit Vierte MaRisk novelle Auditing Arbeitskreis Geschäftsordnung Interne Revision Risikotragfähigkeit IPPF Datenanalyse öffentliche Verwaltung Management marisk Leitfaden zur Prüfung von Projekten Meldewesen Sicherheit Handbuch Interne Kontrollsysteme

Suchergebnisse

669 Treffer, Seite 6 von 67, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Prozess der E-Discovery in der technischen Umsetzung

    Sandra Kiemes, Jörg Pauseback
    …Entwicklung in der Informationstechnologie sowie (2) aus dem veränder- ten Verhalten der Anwender im Umgang mit elektronischen Medien. Beispielhaft für die… …mehreren Rechtsräumen) • Gesetze und Verordnungen • Juristische Dokumente • Auditberichte • Datenschutz • IT Security • Richtlinien, Normen und… …dungsfindung zwischen Recht, IT und Stakeholdern innerhalb der Unternehmen zu finden. 2.2 Identifizierung In der Phase der Identifizierung muss die… …sind Vertreter des Betriebsrates, der Personalabteilung, der Revision, der IT sowie der Datenschutzbeauftragte organi- siert, sodass eine Bewertung der… …IT Infrastruktur-Dienstleister stellt sie alle Informationen zum Be- trieb der IT Systeme – u.a. Basisdienste wie Messaging und File-System Services –… …Sicherstellung und Sammlung erfolgt direkt bei der IKB Data GmbH. Die IKB Data GmbH hat aufgrund ihrer Tätigkeit als IT Service Pro- vider den Auftrag, für die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Accounting Fraud

    Case 25: Bernard Madoff (2008)

    Prof. Dr. Klaus Henselmann, Dr. Stefan Hofmann
    …understanding, as was the case with the U.S. subprime mortgage crisis. It was the result of one of the simplest and one of the oldest embezzling schemes: a… …stunning fraud that appears to be of epic proportions”, and the Economist called it “the con of the century”. Needless to say, the unprecedented scope of… …older ones. The scheme lasted six months before it was uncovered. Today, the conception of such a scheme seems almost incomprehensible. Besides its… …returns. The SEC admitted that it had missed “repeated opportunities” to discover the fraud. It had received “credible and specific allegations regarding… …red flags was so long and unsettling that it should have raised serious concerns with regulators and potential investors (see Gregoriou/Lhabitant 2008… …Madoff’s purported track record was so good and so consistent that it should have been suspect. Based on mathematical probabilities, the average returns… …niece Shana served as the in-house legal council (it might be noteworthy that she was married to a lawyer who had served at the SEC and had repeatedly… …supervised inquiries about Bernard Madoff’s securities operations). In general, this heavy family influence should have been questioned, as it was an… …162 tions and required advisors to count each final investor as a client, Madoff still did not register. It was only after an SEC investigation that… …largest hedge fund is a fraud”. This time, the SEC followed up on his tips and investigated BMIS. But it found no evidence of a Ponzi scheme, just a few…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Unterstützung für Interne Revision und Wirtschaftsprüfung

    Voraussetzungen für optimalen – systematischen – IT-Einsatz

    Dr. Heinrich Schmelter
    …Einsatz der IT in der IR müssen folgende Voraussetzungen bereitgestellt und organisiert werden: – Hardware – Software – Zugang zu Unternehmensdaten… …Fachbereichen und insb. der jeweiligen IT- Abteilung notwendig. Die IR benötigt einen regelmäßigen, systematischen Zugang zu den wichtigsten Unternehmensdaten… …direkten Zugang zu diesen Systemen ggf. mit Spezial- software besitzen. Damit für diese Daten auch innerhalb der Revision die – in der IT selbstredende… …. Voraussetzungen für optimalen – systematischen – IT-Einsatz 145 6 IT-Kenntnisse und -Erfahrung Der effiziente und effektive Einsatz der IT in IR und WP setzt… …. Rechnungswesen und Finanzierung – C. Kosten-/Leistungsrechnung – D. Gesetzgebung und Wirtschaft – E. Informationstechnologie Zu den Details verweist das… …DIIR auf die vom IIA53 dazu ausgewiesenen folgenden IT-Anforderungen: – Information Technology – IT – Control frameworks (e.g., COBIT) – Data… …(EDI) – Functional areas of IT operations (e.g., data center operations) – Encryption – Information protection (e.g. viruses, privacy) – Evaluate… …investment in IT (cost of ownership) – Enterprise-wide resource planning (ERP) software (e.g., SAP R/3) – Operating Systems – Application Development –… …Darstellung der IT-Anwendungsvoraussetzungen bereits mehrfach erkennbar, benötigt die IT in der IR auch eine angemessene Organisation. Es sollte vermieden… …die meisten WP-Gesellschaften über spezielle IT- bzw. EDV- Revisionen mit hinsichtlich IT speziell ausgebildeten Mitarbeitern. Weil die Prüfer sich i…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Accounting Fraud

    Types of Fraud

    Prof. Dr. Klaus Henselmann, Dr. Stefan Hofmann
    …, managers, and employees of organizations, ranging from petty thefts to sophisticated financial statement frauds. It is illustrated in Exhibit 3 (see Wells… …three major categories, there are several sub-categories of fraud scheme types. It should be noted, however, that a number of cases described in… …misappropriation, or both accounting fraud and corruption. In these cases where there are multiple schemes, it is impossible to subdivide the losses in order to… …show exactly how much of the loss was attributable to each of the component schemes. As a consequence, it is necessary to address each of the three… …the property, but has “misappropriated” it. Asset misappropriation is the most common of the three primary categories of occupational fraud… …Skimming Cash is stolen from an organization before it is recorded on the organization’s books and records - Employee collects payment from a customer… …but does not record the sale Cash larceny Cash is stolen from an organization after it is recorded on the organization’s books and records -… …steals outgoing check to a vendor and deposits it into his own bank account Register disbursements An employee makes false entries on a cash… …sub-categories are very similar in nature, and it is important to understand the differences that exist among these categories. Sub-category Description… …, rather than to influence it - Purchasing agent is lavished with an expensive vacation or other items when a vendor’s contract is approved Economic…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Accounting Fraud

    Case 42: Nikko Cordial (Japan, 2007)

    Prof. Dr. Klaus Henselmann, Dr. Stefan Hofmann
    …third-largest stockbroker- age group. As one of the nation’s leading securities houses, it should have been set- ting a good example on corporate disclosure for… …supervised status as it investigated whether the violations met the criteria for delisting. In the weeks to come, the share price plunged on speculation that… …gave the go-ahead to falsify the issuance date. Nikko Cordial behaved the way most Japanese firms do when misdeeds come to light: it promptly… …financial state- ments to the TSE, and in March the TSE announced its decision, which surprised most market participants. It decided not to delist Nikko…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Global Management Challenges for Internal Auditors

    Governance Works, in Principle

    Neil Baker
    …Washington in November to discuss the impact of the credit crunch, they made it clear that financial firms will face much tougher regulation in future. “We… …practice of it… The focus should be on whether the existing standards have been observed in practice.” The Code, for example, says that a company’s board… …aged.” It goes on to say that non-executive directors “should satisfy themselves on Baker 54 the integrity of financial information and that… …that doesn’t mean the principles are wrong, Boyle argued. If it is the practice, rather than the code, of corporate governance that is at fault… …training. And they suggested some quick fixes, such as holding informal meetings outside the confines of the traditional boardroom – to make it easier for… …responsibility burden of the typi- cal non-executive. No wonder companies say it is becoming more difficult to find good candidates – a problem that the current… …senior managers and directors.” It argued that over the last decade, the proportion of the board composed of hands-on, executive directors had declined… …commitment to open such dialogue,” it said. The financial firms that had the best control over their balance sheet growth and liquidity needs were those that… …: crowding out personal responsibility. “It is not help- ing us, it makes things worse,” he argued. “What compliance is doing is making sure people follow… …rules. We forget about our own responsibility for our behaviour and replace it with responsibility for compliance.” What are the implications for…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Auditing Payroll

    Forms of Remuneration

    DIIR – Deutsches Institut für Interne Revision e. V.
    …33 5 Forms of Remuneration Compensation is the remuneration received by employees in exchange for their contractual services. It includes base… …though health insurance should cover it. Sick leave may be paid without a medical cer- tificate and/or justification. What steps are taken to ensure… …, calculation and budgetary expenditures. 5 Stock-purchase plan Misuse of benefits • Check whether an agreement/ regulation exists and whether it is paid… …is essen- tially a matter of ensuring the return of company property (e. g., clothing, IT equipment, telephone, etc.), keys or badges. Departing… …employees must en- sure that they will delete any non-official data. This is associated with the withdrawal of authorizations on IT systems. Possible… …, it cannot avoid a substantial short-term loss of work with a concomitant loss of wages. The affected workers then receive correspondingly lower wages… …between employer and em- ployee. In particular, it does not terminate the reduction in hours previously Reduced Working Hours 43 agreed upon. The…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Accounting Fraud

    Case 10: MicroStrategy (2000)

    Prof. Dr. Klaus Henselmann, Dr. Stefan Hofmann
    …previous year), and that its earnings rose to 29 cents per share (from 16 cents in 1998). A few days later, it was the host of a Super Bowl party with… …share (more than 80 times its price when it went public in June 1998). At the time, 34-year-old Michael Saylor was one of the most famous entrepreneurs… …it would restate its financial results for the fiscal years 1997, 1998 and 1999. The restatement reduced revenues over the three-year period by USD… …66 million, nearly one-fifth of the total USD 365 Accounting Fraud in U.S. Companies 72 million reported. It also wiped out USD 56 million in… …billion in market value. Nevertheless, the share price continued to drop in the following weeks. The once USD 333 stock did not bottom out until it… …reached USD 33 on April 13, 2001. Following the meltdown, the SEC launched an investigation into MicroStrategy’s accounting practices. It turned out… …it were separate from the service obligations, thus improperly recognizing material amounts of revenue prematurely. In other transactions, the… …, once again, MicroStrategy recognized revenue before it should have been recognized. It booked revenue from any ele- ments of these deals upfront… …in U.S. Companies 73 Eventually, MicroStrategy engaged in several unusual transactions in which it essentially swapped millions of dollars… …them is a home run,” said MicroStrategy lawyer Ralph Ferrara of Debevoise & Plimpton. “It was a tough case to bring to conclusion.” Indeed, the SEC…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Accounting Fraud

    Case 32: Comroad (Germany, 2002)

    Prof. Dr. Klaus Henselmann, Dr. Stefan Hofmann
    …. g., navigation assis- tance and mobile Internet, emergency and breakdown services. At its peak in 2000, Comroad was valued at EUR 1.2 billion. It had… …defend itself from accusations of accounting manipulations, prominent among which was that it had “phantom partners” in Asia. Culmination of these… …it would hire a new “special auditor” to fully investigate its accounts. Comroad con- cluded this press release by stating that it was “endeavouring… …mode, just one day later, on April 24, 2002, KPMG said it would re-audit all of its 35 Neuer Markt-traded clients. Soon thereafter, the case of Comroad… …difficulty sentencing Mr. Schnabel; it specifically based its judgment on false information provided in annual financial statements and in ad- hoc disclosures… …. Still, the courts rejected most of the civil claims against Mr. Schnabel. KPMG said that it was victim of the fraud – and indeed, some observers… …German bank, was involved when the company issued new shares in 2000 after having made up sales. Concord said it carried out due diligence on the Comroad… …IPO and felt “cunningly deceived”. Hauck & Aufhaeuser said it relied on information from Con- cord, the lead IPO manager, and didn’t undertake further… …checks. A spokesman for HVB said the bank relied on positive reports from accountants and lawyers it had hired to check Comroad. Catherine the Great… …September 2002, the Frankfurt-based Neuer Markt was to be closed as it had be- come a discredited brand. “It was tarred with too many high-profile failures…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Der IT-Compliance-Prozess

    Dr. Michael Rath, Rainer Sponholz
    …diesen Vorgaben – Dokumentation des Compliance-Status Anschließend wird eine Methode für ein Initialprojekt zur Verbesserung der IT- Compliance in 21… …Erläuterungen den IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und den interna- tionalen Sicherheitsstandard ISO/IEC… …CobiT gesehen. Das bedeutet, dass die IT (und IT-Compliance) den effektiven, effizienten und akzeptablen Einsatz der IT fördern soll. Deshalb ist es… …der IT und der Qualitätssiche- rung Verfahrensanweisungen definiert. In diesen internen Richtlinien sollten ausschließlich definierte Rollen verwendet… …IT-Projekten sowie spezielle IT-Service-Anforderungen der Fachabteilungen abzuleiten. Aus der IT- Strategie werden wiederum operative Ziele und IT-Projekte… …„Bankaufsichtlichen Anforderungen an die IT“ (BAIT) Aufgrund ihrer relativen Aktualität (Stand 03.November 2017) und ihres In- halts, der auch für Unternehmen… …Unternehmen orientiert, auf die Bereiche der IT – Zuständigkeiten und Einbindung der Informationssicherheit in die Organisa- tion – strategische Entwicklung… …eine sichere Verarbeitung von Daten erforderlichen IT- Systeme und zugehörigen IT-Prozesse. Diese sind in Umfang und Qualität an betriebsinternen… …hentlich geändert oder absichtlich manipuliert wurde. Über wesentliche IT- 169 9.6 Exkurs: Best Practice anhand BAIT Projekte und wesentliche… …und Aktualisierung unterliegen, um sicherzustellen, dass, trotz der dynami- schen Entwicklungen in der IT und disruptiven Technologieeinsatzes (bspw. in…
    Alle Treffer im Inhalt anzeigen
◄ zurück 4 5 6 7 8 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück