INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Autoren (2)

… nach Dokumenten-Typ

  • eBook-Kapitel (1587)
  • eJournal-Artikel (1088)
  • News (226)
  • eBooks (45)
  • Partner-KnowHow (36)
  • Lexikon (7)

… nach Jahr

  • 2026 (9)
  • 2025 (116)
  • 2024 (89)
  • 2023 (76)
  • 2022 (109)
  • 2021 (126)
  • 2020 (87)
  • 2019 (181)
  • 2018 (134)
  • 2017 (104)
  • 2016 (113)
  • 2015 (341)
  • 2014 (295)
  • 2013 (171)
  • 2012 (203)
  • 2011 (122)
  • 2010 (194)
  • 2009 (246)
  • 2008 (49)
  • 2007 (98)
  • 2006 (38)
  • 2005 (44)
  • 2004 (44)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Arbeitsanweisungen Grundlagen der Internen Revision Unternehmen Revision Kreditinstitute IT Aufgaben Interne Revision Arbeitskreis IPPF Framework Risk marisk Ziele und Aufgaben der Internen Revision Funktionstrennung control Leitfaden zur Prüfung von Projekten

Suchergebnisse

2989 Treffer, Seite 16 von 299, sortieren nach: Relevanz Datum
  • Ungesicherte Datenbanken im Internet

    …Weise hatten die Studenten Zugriff auf IP-Adressen, unter denen Unternehmen die Datenbanken ungeschützt betreiben. Am meisten erschreckte die Studenten…
  • eBook-Kapitel aus dem Buch Operational Auditing

    Kernprozess 1: Revision des Verkaufsprozesses

    Prof. Dr. Volker H. Peemöller, Joachim Kregel
    …einen Kaufver- trag bzw. gibt seinen Auftragswunsch beim Unternehmen ab, den es dann (nur) noch bestätigen muss. Jetzt zeigt sich, ob das Unternehmen… …seine „Hausaufgaben“ gemacht hat und seine IT-Systeme den richtigen Datenstand widerspiegeln. Ist der Kunde zahlungsfähig und das Unternehmen zum… …Kundenwunschtermin lieferfähig? Diese dürre Aussage ist an viele Informationen gebunden, die das Vertrauensverhält- nis von Kunde und Unternehmen vertiefen… …dem Unternehmen wird sichtbar. Problematische und kritische Phasen und deren Bewältigung sowie unprob- lematische Zusammenarbeit werden sofort sichtbar… …208 Insgesamt liegt hier eine Aufgabe für den Marketingbereich, diese Daten gut im Unternehmen für den Verkaufsprozess aufgearbeitet zu erhalten, um… …verpflichtet das GWG (Geldwäschegesetz) die Unternehmen, vor der Annahme bestimmter Geldbeträge die o. g. Legitimationsprü- fung durchzuführen185. Im… …Zeitpunkt zusammenfallen (typischer Fall bei Dienstleistungen). Kommt es beispielsweise zum Kaufvertrag im B2B-Bereich, tuen Verkäufer- Unternehmen gut… …ein Unternehmen, das einen großen Auftrag erhält, wichtig zu prüfen, ob der Kunde bei Lieferung zahlungsfähig ist. Denn Vorleistungen müssen beschafft… …der Auflassungsvormerkung, die ihn vor dem Verkauf des Grundstücks an Dritte schützt, sobald seine eingetragen ist. Das Unternehmen könnte nach… …anschließende Kernprozess ist in allen Unternehmen gleich, unabhängig aus welcher Branche sie stammen, nämlich der Fakturierungsprozess, d. h. der Prozess, der…
    Alle Treffer im Inhalt anzeigen
  • EU-Regulierung EMIR

    …Währungen oder Zinsanstiegen. Laut der Wirtschaftsprüfungsgesellschaft PwC setzen rund 80 Prozent der Unternehmen in Deutschland Derivate ein, um Risiken… …abzusichern. EMIR bedeute daher einen starken Eingriff in die Absicherungsstrategien von Unternehmen, so der PwC-Partner und EMIR-Experte Thomas Schräder. Mit… …Handel mit diesen Instrumenten führen. Ab einer bestimmten Grenze besteht für die Unternehmen eine Clearingpflicht, zudem müssen sie für den… …außerbörslichen Handel mit Derivaten ein eigenes Risikomanagement installieren. Einige Unternehmen haben die Brisanz durch die neuen Regelungen noch nicht erkannt… …Meldungen an die in Deutschland zuständige Aufsichtsbehörde BaFin und hohe Bußgelder. Ab sofort müssen Unternehmen nicht nur eine generelle Meldepflicht bei… …Schwellenwerten von einer und drei Milliarden Euro. Wenn der Nominalwert der Derivate den relevanten Schwellenwert überschreitet, darf das Unternehmen das Geschäft… …nur noch über eine zentrale Gegenpartei abwickeln. Falls das nicht möglich ist, müssen Unternehmen bei ihrer Bank Sicherheiten hinterlegen. „Das… …bedeutet für Unternehmen hohe Kosten und hat mögliche Ein- und Nachschusspflichten zur Folge“, erklärt Schräder. Wenn Unternehmen stets nachweisen können… …Melde- und Risikomanagementpflicht bleibt auch dann gegeben.Die Beachtung der EU-Verordnung EMIR durch Unternehmen ist dem deutschen Gesetzgeber wichtig… …die EMIR-Vorgaben einhalten. Diese Pflicht greift immer dann, wenn das Unternehmen mit konzernexternen Geschäftspartnern im Geschäftsjahr 100…
    Alle Treffer im Inhalt anzeigen
  • Cyberrisiken: Mittelstand zu sorglos

    …Angriffe auf IT-Infrastrukturen von Unternehmen und Organisationen – aber auch von Ländern – nehmen immer mehr zu. Aktuell im Fokus steht die… …Vorkehrungen von Cyberrisiken in Einzelbereichen: So werden Sicherheitsrichtlinien heute von 32 Prozent der Unternehmen (2014: 28 Prozent) dokumentiert. Immerhin… …jedes vierte Unternehmen definiert unternehmenseigene Schutzziele für die IT (2014: 21 Prozent). Bei der Sensibilisierung von Mitarbeitern hingegen ist… …weiterhin nur knapp jedes vierte Unternehmen aktiv (27 Prozent). Auch in anderen Kategorien verbessern sich die Sicherheitsmaßnahmen nur langsam: So verfügt… …mit 31 Prozent (wie auch im Vorjahr) nur knapp jedes Dritte Unternehmen über einen Notfallplan, 2014 waren es allerdings erst 29 Prozent. Insellösungen… …Voraussetzung, um die Anforderungen eines IT-Grundschutzes zu erfüllen, den das Bundesamt für IT-Sicherheit auch kleineren Unternehmen empfiehlt. Faktor… …Unternehmen dazu auf, in die Weiterbildung von Mitarbeitern zu investieren: „Trotz erster positiver Entwicklungen bei den organisatorischen Maßnahmen werden die… …Mitarbeiter als Faktor für einen starken IT-Schutz von Unternehmen immer noch zu stark vernachlässigt. Unternehmen müssen in die Weiterbildung ihrer… …digitalen Angeboten auch auf unzureichende Kenntnisse über die rechtlichen Anforderungen zurückzuführen sind. So geben 71 Prozent der Unternehmen, die Cloud… …beschreibt die IT-Sicherheitslage bei kleinen und mittleren Unternehmen. Grundlage ist die Online-Befragung von Firmen im Rahmen des DsiN-Sicherheitschecks…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Operational Auditing

    Kernprozess 4: Produktion und Produktionsrevision

    Prof. Dr. Volker H. Peemöller, Joachim Kregel
    …Prozesse Planen und Betreiben der Produktionsinfrastruktur von Unternehmen zu Unternehmen unterschiedlich gestaltet. Sie sind letztlich für die USP, also… …. Hingegen kann eine spezielle Einzelfertigung für einen Abnehmer im Maschinen- und Werkzeugbau für ein hochspezialisiertes Unternehmen Sinn ergeben… …ihrem gesellschaftlichen Um- feld ein. Bei modern denkenden Politikern ist ihr Mandatssitz auch der Standort „ih- rer“ Unternehmen. Auch aus dieser… …Betrachtung heraus als „Bürger“ einer Region nehmen Unternehmen Corporate Social Responsibility wahr. ____________ 222 Tatsächlich verlagern sich die… …in USA ansässige Unternehmen der Energiebezug nur halb so teuer wie in Deutschland (ohne EEG-Umlage gerechnet, ca. 5 ct im Vergleich zu mehr als 11… …Produktionskosten je Stück ist, umso freier sind Unternehmen in der Standortwahl. So ist es nicht überraschend, dass sich viele Weltmarktführer und Hidden Champions… …Mengenplanung des kommenden Budgetjahres. Da vor allem die Absatzplanung in vielen Unternehmen unsicher ist, ist eine Flexibilisierung des Produktionspersonals… …Lohnzahlungen ermöglichen, dem Unternehmen aber eine mit dem Sozialpartner abgestimmte unbezahlte Mehrar- beit bei sehr guter Auftragslage und eine Auflösung der… …Arbeitsmarkt (theoretisch) für die Zeit der Kurzarbeit zur Verfügung stehen. Das Unternehmen wird für die Zeit der Kurzarbeit von den Personal- kosten entlastet… …nige wenige Unternehmen dem Buchstaben, aber nicht dem Sinne nach das Gesetz an- gewandt hatten. Ein weiteres Risiko besteht in Klagen der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Praxishandbuch Korruptionscontrolling

    Management und Frühaufklärung von Korruptionsrisiken

    Dr. Jürgen Stierle, Dr. Helmut Siller
    …2012 in einer umfassenden Befragung, dass knapp jedes vierte Unternehmen in Deutschland und fast die Hälfte der befragten Großunternehmen in den… …vorigen beiden Jahren Opfer von Wirtschaftskriminalität wurden. In Österreich fielen 11 % der befragten 100 mittelständischen Unternehmen… …wirtschaftskriminel- len Angriffen zum Opfer. Jede Minute wird ein deutsches Unternehmen mit mehr als neun Mitarbeitern Opfer von Wirtschaftskriminalität, ein einziger… …Unternehmen hat, desto größer ist das Risiko für wirt- schaftskriminelle Handlungen. 7 % der deutschen Top 100-Unternehmen und 5 % der österreichischen… …Großunter- nehmen waren von Korruptionsfällen betroffen. Die Täter in mittelständischen Unternehmen kamen in den vergangenen zwei Jah- ren zu einem grossen… …Management und Frühaufklärung von Korruptionsrisiken 234 aber sowohl Gefahr als auch Chance. Jede Krise stellt auch eine Chance für ein Unternehmen… …betroffenen Unternehmen ungewollten Prozesses, in dessen Verlauf die Erfolgspotenziale … und/oder die Liquidität des Unternehmens sich so ungünstig entwickelt… …sie schlagend, können Korruptionsdelikte im Unternehmen zu materiellen und immateriellen Schäden und zu einer korruptionsbedingten Krise führen.744… …öffentlichen Ausschreibungen einzelne Unternehmen in- nerhalb einer Branche ihre Preise oder andere Wettbewerbsbedingungen vor der Angebotsabgabe absprechen… …Submissionsabsprachen, die nach § 298 dStGB verboten sind, über den Marktpreisen.745 Es ist auch denkbar, dass einzelne Unternehmen im Rahmen der negativen Selektion…
    Alle Treffer im Inhalt anzeigen
  • PwC-Studie: Global Economic Crime Survey 2014

    …Cyber-Delikte wie Hacker-Angriffe, Datendiebstahl über das Internet oder die gezielte Verbreitung von Viren. Insgesamt seien Unternehmen in Westeuropa mit 35…
  • IT-Sicherheit: Gefahrenpotenzial gestiegen - Gegenmaßnahmen antiquiert

    …Während sich die Risiken für die Informationssicherheit drastisch entwickelt haben, konnten die Sicherheitsstrategien der Unternehmen mit dieser… …Wirtschaftszweige hinweg. Auch 388 deutsche Unternehmen wurden befragt. Die Studie zeigt, dass hochspezialisierte Cyberkriminelle so genannte… …Perimeter-Schutzmechanismen umgehen können, um schwer zu entdeckende Attacken (Advanced Persistent Threats, APT) auszuüben. Ebenso bieten Unternehmen zunehmend Angriffsfläche… …, bedingt durch das immer größer werdende Datenvolumen und neue Trends wie Cloud-Computing oder das Nutzen privater Geräte im Unternehmen („Bring your own… …an, dass ausländische Staaten ihr Unternehmen attackieren. Massiv sind indes die Budgets gewachsen, die für Informationssicherheit ausgegeben wurden…
    Alle Treffer im Inhalt anzeigen
  • Notfallordner betrieblich

    …RSM GMBH NOTFALLORDNER betrieblich WAS WÄRE, WENN IHNEN ETWAS PASSIERT – HABEN SIE SCHON EINMAL DARAN GEDACHT? Sie haben sich und Ihr Unternehmen für… …Arbeitsalltag reißen. Von jetzt auf gleich. Haben Sie Ihr Unternehmen und Ihre Familie auf eine solche Situation vorbereitet? Finden ausgewählte Mitarbeiter und… …alle wichtigen Dokumente mit einem Griff zur Hand? Der Notfallordner für das Unternehmen Die Notfallplanung für Ihr Unternehmen ist vor allem darauf… …Unterlagen und Gegenstände im Unternehmen zu finden sind, zum Beispiel Miet-, Leasing-, Arbeits- und Wartungsverträge sowie Schlüssel. THE POWER OF BEING…
    Alle Treffer im Inhalt anzeigen
  • Notfallordner privat

    …RSM GMBH NOTFALLORDNER privat WAS WÄRE, WENN IHNEN ETWAS PASSIERT – HABEN SIE SCHON EINMAL DARAN GEDACHT? Sie haben sich und Ihr Unternehmen für den… …Arbeitsalltag reißen. Von jetzt auf gleich. Haben Sie Ihr Unternehmen und Ihre Familie auf eine solche Situation vorbereitet? Finden ausgewählte Mitarbeiter und… …wichtigen Dokumente mit einem Griff zur Hand? Der Notfallordner für das Unternehmen Die Notfallplanung für Ihr Unternehmen ist vor allem darauf ausgerichtet… …Unterlagen und Gegenstände im Unternehmen zu finden sind, zum Beispiel Miet-, Leasing-, Arbeits- und Wartungsverträge sowie Schlüssel. THE POWER OF BEING…
    Alle Treffer im Inhalt anzeigen
◄ zurück 14 15 16 17 18 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück