INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2020"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (79)
  • Titel (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (46)
  • eBook-Kapitel (31)
  • News (1)
  • eBooks (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Arbeitsanweisungen Revision Checkliste Datenanalyse Funktionstrennung Kreditinstitute Management Risikotragfähigkeit Prüfung Datenschutz Checklisten öffentliche Verwaltung IPPF Meldewesen Vierte MaRisk novelle Governance Grundlagen der Internen Revision

Suchergebnisse

79 Treffer, Seite 5 von 8, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2020

    Das Interne Kontrollsystem beim Einsatz von Multi-Cloud-Umgebungen in Unternehmen

    Ein Leitfaden zur Identifikation von Risiken und zur Prüfung der Wirksamkeit von Kontrollen
    Prof. Dr. Gert Heinrich, Markus Tomanek
    …Cloud. 2 Cloud-Computing basiert auf dem Prinzip des As-a-Service-Paradigmas. Es wird zwischen den Service-Modellen Software-, Platform- und… …Überwachungsmaßnahmen. Explizit sollte ein IKS 2 Vgl. Bagban, K./Nebot, R. (2014). 3 Vgl. Bagban, K./Nebot, R. (2014). 4 Vgl. IDW (2012). 268 ZIR 06.20… …das IKS sowohl angemessen ist als auch kontinuierlich funktioniert. 2. Risiken in Multi-Cloud-Umgebungen SaaS-Dienstanbieter und IaaS-Dienstanbieter… …und drei spezifische Risikokategorien zur Orchestrierung und zum Management einer Cloud (s. Tabelle 2). Hieraus ergeben sich 34 relevante Risiken (s… …Risiken) Tab. 1: Bausteine und (in Klammern) Anforderungen des IT-Grundschutz-Kompendiums Tab. 2: Untersuchte Risikokategorien • Ressourcensteuerung (4… …erhebliche Gefahrenquelle. 2. Regelbetrieb R04: Unzureichend geschützte Systemkomponenten Alle Systemkomponenten benötigen Schutzmaßnahmen, um eine ordentliche… …sich folgende Vorgehensweise an: Im ersten Schritt werden aus den Ergebnissen von Kapitel 2 alle relevanten Risiken für die gegebene Unternehmensstruktur… …Compliance- Vorgaben sowie das Sicherheitsereignismanagement. 2. Kontrollen beim Regelbetrieb Prüfung K07: Überwachung der Ressourcen Es wird sichergestellt…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2020

    Fraud in der Kirche?

    Psychologische Aspekte und Präventionsmaßnahmen aus Sicht der Revision
    Christian M. Beck, Jens Buchholz
    …Unterschlagung selbst an“, 1 „Offenbar Kirchen-Millionen veruntreut“, 2 „Früherer Rentamtsleiter gesteht: Millionen veruntreut“, 3 „Mitarbeiter soll 180.000 Euro… …Mechanismen dahinter- 1 O. V. https://www.katholisch.de (Stand: 11.11.2019), o. S. 2 Riedel, K. (2018), o. S. 3 O. V. https://www.faz.net (Stand: 11.11.2019), o… …Jahr 2012 mit dem Titel: „Fraud in Houses of Worship – What Believers Do Not Want to Believe“ im Fraud Magazine veröffentlicht wurde. 2. Warum sind auch… …unternommen. Abbildung 2 zeigt die Kon trollschwächen in den Kirchen auf, die im Rahmen der Studie identifiziert wurden. 10 Vgl. Cornell, R. M./Johnson, C… …. B./Hutchinson, J. R.(2012), S. 20. 11 Vgl. Cornell, R. M./Johnson, C. B./Hutchinson, J. R. (2012), S. 21 ff. Abb. 2: Kontrollprobleme in Kirchen 11 Keine… …Vermögensgegenstände (zum Beispiel Imageverlust durch Reputationsschäden). 2. Einrichtung eines Compliance-Management- Systems (CMS), dessen Kernaufgabe die Schaffung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Audit

    Durchführung

    Dr. Stefan Beißel
    …Persönlichkeiten und der Interaktion der Beteiligten ab. 2. Autoritätsanspruch des Interviewers: – Beim harten Interview nimmt der Interviewer gegenüber dem… …Systeme im Unternehmen mit diesen versorgt?  1 Tag  2 Tage  3 Tage  5 Tage  10 Tage  30 Tage Kapitel III: Durchführung 250 Im Fragebogen… …Beobachter ist für die beobachtete Person nicht erkennbar (verdeckt) oder erkennbar (offen). 2. nicht-teilnehmend / teilnehmend: Der Beobachter nimmt das… …  n N sP 1)( 2 Verfahren und Techniken 2.1 Stichprobenverfahren 2.1.1 Grundlagen Eine Stichprobe ist eine Teilmenge von Merkmalsträgern aus… …gekennzeichnet. Kapitel III: Durchführung 254 erwartete Abweich- ungsrate Toleranzschwelle (%) 2 % 3 % 4 % 5 % 6 % 7 % 8 % 9 % 10 % 15 % 20… …überschreiten sollen, oder um Server, die bei der Variable „Downtime pro Woche“ den Wert 2 Minuten nicht überschreiten sollen. Unter- schiede zu dokumentierten… …. Dokumentation Auswertung5. Validierung4.Erhebung3. 2. Rahmen- bedingungen1. Abbildung 20: Ablauf der Stichprobennahme 1. Die Identifikation der… …daher für das IT-Audit angemessen und vollständig sein. 2. Die Auswahl der Parameter dient dazu, die gewünschten Eigenschaften der Stichprobe… …, auswei- chen. In diesem Fall erfolgt eine Rückkopplung zum Schritt 2, um die Para- meter anzupassen. 5. Die Auswertung der Stichprobe beinhaltet die… …Ableitung von Schlussfolge- rungen, um relevante und nützliche Informationen zu erhalten. Auch von der Auswertung kann es eine Rückkopplung zum Schritt 2…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2020

    Finanzkontrolle in der Krise

    Beitrag des Rechnungshofs in außergewöhnlichen Zeiten
    Dr. Walter Wallmann, Andreas Liedtke
    …Versorgungskrisen mit Arzneimitteln 1 und Lebensmitteln. 2 In der Vergabeordnung „Verteidigung und Sicherheit“ wird Krise als Schadensereignis beschrieben, „das… …gefährdet oder beeinträchtigt (…). 5 1 Vgl. § 79 Abs. 1 AMG. 2 Vgl. § 67 Abs. 1 Satz 1 LFGB. 3 § 4 Abs. 1 Satz 1 VSVgV. 4 § 4 Abs. 1 Satz 2 VSVgV. 5 § 24 HBKG… …. 2. Wer muss es veranlassen? Hier geht es um die zuständige Behörde aber auch um die konkreten Beschäftigten. Insbesondere bei den hier untersuchten… …Krise ben-/organisationskritische) Evaluation liegen. Dies ist dann der Fall, wenn der Krisenmodus „angenehmer“ ist als der Regelbetrieb. Abbildung 2… …. (2018), S. 227 f. Abb. 2: Grundmuster des Verwaltungshandelns in der Krise; Quelle: eigene Darstellung in Anlehnung an Steiner, W. (2016), S. 107… …Staatskommissar für das Flüchtlingswesen in Kassel durchgeführt. 20 2. Finanzkontrolle in der Krise Die Tätigkeit der Finanzkontrolle steht bereits im Regelbetrieb… …Landesaufnahmegesetz (Bericht nach § 88 Abs. 2 LHO im Dezember 2015), • Notunterkünfte (örtliche Erhebungen im September 2016), • Dienstleistungsverträge zur Gewinnung… …KölnSKY 06. & 07. Mai 2020 Ein Fall, 8 Lösungen, 2 Konferenztage Lassen Sie sich von herausragenden Top- Speakern durch die Welt der möglichen Angriffe… …oder abgeschlossene 2. Verwaltungsprüfung in der Sozialversicherung oder eine vergleichbare Qualifikation • Mehrjährige Berufserfahrung in der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision des Internen Kontrollsystems

    Debitorenmanagement (Forderungen)

    Sami Abbas, Sabine Bohlenz, Martin Guder, Clemens Jung, u.a.
    …m k ei t A uf ba u- u nd A bl au f- or ga ni sa ti on : R eg el w er ke / R ic ht li ni en 11 2) A uf gr un d fe hl en de… …d di e M it ar be it er d er D eb i- to re nb uc hh al tu ng h ie ra uf Zu gr if f h ab en . 11 2) Zu d ie sb ez üg li… …nc e- M an ag em en t- S ys te m s im B an ke nb er ei ch ) s ie he K ap it el 2. 16 .1 . Debitorenmanagement (Forderungen) 211… …K ap it el 2. 4. 2. Prüfung der Funktionsweise und Wirksamkeit des Internen Kontrollsystems 216 F or de ru ng s- be ar be it un g F or… …Debitorenmanagement (Forderungen) 217 11 2) 11 3) B ea rb ei tu ng un d K lä ru ng of fe ne r F or - de ru ng en F or de ru ng sa us fä ll e… …ta nd im M ah nv er fa hr en so w ie a uf E in ha lt un g de s st an da rd is ie rt en M ah n- pr oz es se s. 11 2) Zu… …ne s C om pl ia nc e- M an ag em en t- S ys te m s im B an ke nb er ei ch ) s ie he K ap it el 2. 16 .1 . 11 3) Zu d ie sb… …ie he K ap it el 2. 4. 2. P ro ze ss R is ik o P ro ze ss be zo ge n e S te u er u n gs - u n d K on tr ol la k ti vi tä te…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Krisenbewältigung mit Risikomanagement

    Großprojekte – Komplexität managen

    Dr. Rainer Pflaum, Claudia Mangold
    …SuedLink2 1 AC – alternating current (= Wechselstrom), DC – direct current (= Gleichstrom). 2 Eigene Darstellung. 61 Großprojekte – Komplexität managen… …Vertragslaufzeit unerlässlich. 2. Handlungsfeld Technik Im Projekt SuedLink kommen durch die gesetzlich geforderte Erdverkabelung neue Technologien zum Einsatz… …Aktiengesetz ergibt sich die Pflicht der Ge­ schäftsführung geeignete Überwachungssysteme zu etablieren. Nach § 91 Abs. 2 AktG hat der Vorstand geeignete… …Risikomanagementsystem implementiert werden. Weiter ver­ pflichtet § 107 Absatz 3 Satz 2 AktG den Aufsichtsrat dazu, die Wirksamkeit des Ri­ sikomanagementsystems zu… …2: Aufbau IDW EPS 9813 3 IDW EPS 981, Rn. A3. 64 Dr. Rainer Pflaum, Claudia Mangold Im Folgenden wird auf einzelne der acht in Wechselwirkung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2020

    Prüfung der Grundlagen des Vertragsmanagements

    Ein Praxisbericht
    Thomas Scheidt
    …Vertriebsverträge, • Verträge mit Lieferanten etc. 2. Wesentliche Risiken bei fehlendem Vertragsmanagement Aufgrund der Vielfältigkeit der Verträge sowie deren… …Aspekte sind hierin aufgeführt? Und sind diese vollständig? 2. Sind alle laufenden, gültigen Verträge zeitnah in ihrer Gesamtheit (inklusive… …aufbewahrt/archiviert? 2. Wie ist der Schutz gegen Verlust gewährleistet (Feuer und Diebstahl)? 226 ZIR 05.20 Vertragsmanagement ARBEITSHILFEN 3. Erfolgt eine…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2020

    Bausteine einer modernen Kreditrevision

    Von der reinen Einzelengagementprüfung zum Drei-Säulen-Modell der Kreditrevision
    Michael Fischl
    …Einzelengagementprüfung und der Rest für die sonstigen Tätigkeiten. 2. Risikoüberlegungen Das Risiko des Kreditgeschäfts wird grundsätzlich durch drei Parameter bestimmt: •… …Prüfungspraxis einen Annäherungsprozess. 6.7 EFQM-Modell 2 Die in unserer Prüfungspraxis angewandten Regeln für die Bewertung von Befähigern und Ergebnissen nach… …nach einem ganzheitlichen Modell der Betrachtung, wie er sich zum Beispiel aus dem Ansatz des COSO-Würfels 3 ergibt, Rechnung getragen. 2 European Fund…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Audit

    Abschluss

    Dr. Stefan Beißel
    …werden. Prüfungsaspekt: Geschäftsstelle: 1 2 3 4 5 6 7 8 9 10 Vertraulichkeit + – + o + + o + o – Integrität + o + o + + o + o – Verfügbarkeit + +… …empfangen werden und wie sie vom Empfänger gedeutet werden können. 2 Follow-up Das Follow-up umfasst die Planung, Überwachung und Prüfung der zeitgerech-…
  • eBook-Kapitel aus dem Buch IT-Audit

    Vorbereitung

    Dr. Stefan Beißel
    …werden unter anderem der Genehmigungsprozess und die periodische Überprüfung und Aktualisierung erleichtert. 2 Prüfungsausschuss Der Prüfungsausschuss… …überwacht hat. Dadurch erhält der Auditor einen Eindruck über die Zuverlässigkeit der vorhandenen Risikoaufstellung. 2. Bei der Planung des IT-Audits… …grobe Einsicht in die IT-Umgebung des Auditierten. 2. Ermittlung von Verantwortlichkeiten und Kontaktpersonen: Der Auditor macht sich mit der… …Satz 2 BDSG und Art. 2 Abs. 1 DSGVO). Personenbezogene Daten müssen mit den erforderlichen technischen und organisa- torischen Maßnahmen geschützt… …Euro möglich (§ 43 Abs. 3 BDSG- alt), nun können Geldbußen in Höhe von bis zu 10.000.000 EUR oder im Fall eines Unternehmens von bis zu 2 % seines… …2 Abs. 10 BSI-Gesetz) – zu verbessern. Ausschlaggebend für die Verbindlichkeit des IT-Sicherheitsgesetzes gegenüber einzelnen Unternehmen ist die… …dabei sind: – § 91 Abs. 2 AktG schreibt vor, dass der Vorstand geeignete Maßnahmen zu treffen hat, insbesondere ein Überwachungssystem einzurichten…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück