INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (2993)
  • Titel (112)
  • Autoren (1)

… nach Dokumenten-Typ

  • eBook-Kapitel (1791)
  • eJournal-Artikel (1113)
  • Partner-KnowHow (39)
  • News (36)
  • Lexikon (14)
  • eBooks (1)

… nach Jahr

  • 2025 (92)
  • 2024 (82)
  • 2023 (66)
  • 2022 (113)
  • 2021 (106)
  • 2020 (84)
  • 2019 (203)
  • 2018 (129)
  • 2017 (99)
  • 2016 (100)
  • 2015 (325)
  • 2014 (327)
  • 2013 (169)
  • 2012 (184)
  • 2011 (115)
  • 2010 (214)
  • 2009 (261)
  • 2008 (55)
  • 2007 (109)
  • 2006 (54)
  • 2005 (49)
  • 2004 (58)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Sicherheit Prüfung Datenschutz Checklisten Arbeitskreis öffentliche Verwaltung Auditing Geschäftsordnung Interne Revision IPPF Grundlagen der Internen Revision Risikomanagement Risk Banken Standards Checkliste Unternehmen Management

Suchergebnisse

2994 Treffer, Seite 41 von 300, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Leitfaden zur quantitativen Beschreibung von Risiken: 12 Prüffragen

    Werner Gleißner
    …oder Facetten eines Risikos schlicht zusammenfassen kann . Dazu gibt es einige ein- fache (heuristische) Regeln, wie z . B .:107 1 . Ursachenaggregation… …(Schadenshöhe SH = 1 Million und Eintrittswahrscheinlichkeit p = 30 %).“ Im Kontext der Risikoquantifizierung sollte man sich bei Betrachtung eines vorlie-… …beschäf- tigen: 1. Ist der vorliegende Sachverhalt überhaupt eine Chance oder eine Gefahr (Risiko)? Planmäßige zukünftige Veränderungen, die also nicht… …Risiko gehört (sondern gegebenenfalls bereits in den „Bereich“ eines anderen Risikos fällt) . Oft wird man feststellen, dass Risiken (1) gleiche… …plus 0,3 Millionen) . 109 Z . B . in Höhe des Schadenserwartungswertes EW = SH x p = 1 Million € x 30 % = 0,3 Millionen € . 201 12. Leitfaden zur… …präzisere Beschreibung ist manchmal möglich, wenn man festlegt, (1) eine Wahr- scheinlichkeitsverteilung für die Häufigkeit des Eintritts eines Schadens in… …= 1 Million schon offenkundig „problematisch“, was später noch vertiefend betrachtet wird, siehe Punkt 7) . 202 Werner Gleißner 6. Ist eine… …Risikos angemessen? Viele Risiken lassen sich nicht sinnvoll durch die in der Praxis übliche Methode der Angabe von (1) Eintrittswahrscheinlichkeit und… …durch die An- gabe der Schadenshöhe SH = 1 Million ist nicht sachgerecht . Die Unsicherheit über die Schadenshöhe wird nicht berücksichtigt . Sinnvoll… …Frage 7 und 8 eingegangen . Die Angabe einer quasi sicheren Schadenshöhe von SH = 1 Million ist keinesfalls ausreichend . Ob die nun vorgeschlagene…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Einführung

    Dr. Michael Rath, Rainer Sponholz
    …21 1 Buwei, Lü: „Frühling und Herbst des Lü Buwei“, Buch XV, Kap. 8. 2 In vielen Fällen gelten die Aussagen sowohl für die „allgemeine“ Compliance… …wie auch für IT-Compliance. 1 Einführung „Die Welt ändert sich, die Zeit wechselt, darum ist es gehörig, dass auch die gesetzlichen Ordnungen… …Gesetze erforderlich. Im vorliegenden Buch werden wir uns vornehmlich mit den Regu- 22 1 Einführung 3 Hauschka, Günter/Moosmayer, Klaus/Lösler, Thomas… …einhalten und einhalten können. Zudem ist Compliance für die Kontrolle und die Einhaltung der relevanten Bestimmungen besorgt.“5 Abbildung 1 zeigt die… …graphische Umsetzung des handlungsorientierten Com- pliance-Begriffs nach T. Müller. Abbildung 1: Handlungsorientierter Compliance-Begriff nach T. Müller… …werden, und muss diese Regelbefolgung jeder- zeit nachweisen können. Governance und Compliance bedingen sich daher 24 1 Einführung 6 Benz, Arthur… …für Governance in Organisatio- nenmit folgenden unterschiedlichen Ausprägungen: 1. Governance bedeutet Steuern und Koordinieren (oder auch Regieren)… …und Unternehmensberichterstattung11. 26 1 Einführung 12 Lütz, Susanne: „Zwischen Pfadabhängigkeit undWandel – Governance und die Ana- lyse… …2007, Heft 1, S. 3–8. die ihnen Umsetzungsspielräume belässt. Die Anwendung der Prinzipien erfor- dert eine individuelle Prüfung des Einzelfalls.“13… …International Organization for Standardization (ISO) den Standard ISO/IEC 38500:2008 „Corporate Governance of Information Techno- 28 1 Einführung 17 Vgl. Klotz, Michael: „IT-Governance…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …früher in den BSI-Standards 100-1 bis 100-4. Die BSI-Standards 200- 1, 200-2 und 200-3 lösten dann seit Oktober 2017 die BSI-Standards der Reihe 100-x ab… …IT-Compli- ance und einen Fall aus der „allgemeinen“ Compliance in Prozessen beispielhaft darstellen: 1. Die Bedrohung des Blitzschlages (Threat),welcher eine…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …55 3.2 Historische Entwicklung der IT-Compliance 50 Vgl. Paal, Boris/Pauly, Daniel/Ernst, Stefan: „DS-GVO, BDSG“, 2.Auflage 2018, Art. 1 DS-GVO, Rn… …. 1. 51 Vgl. Spencer Pickett, K. H.: „The Internal Auditor at Work: A Practical Guide to Everyday Challenges“, JohnWiley and Sons, 2004, S. 10–12. GVO… …Entwicklungslinien erkennen: 1. Regelungsbedarf durch neue Technologien. 2. Vertrauen der Anleger in Finanzzahlen, Märkte und Stabilität. 3. Regelungsbedarf durch… …Globalisierung. Zu 1. Regelungsbedarf durch neue Technologien (technischen Fortschritt) Der fortschreitende Einsatz neuer Technologien machte die Anpassung der… …dem 1. Januar 2020 die Fassung vom 14.November 2014 ersetzt. Mit der Neufassung der GoBD reagierte das Bundes- 62 3 Treiber von IT-Compliance… …Cloud zwingende gesetzliche Vorgaben entgegenstehen (bspw. §146 Abs. 2 S. 1 AO als steuerrechtliche Vorgabe)69. Cloud-Dienste und der Datenschutz – Ein… …beitung“) nur zulässig, soweit dies eine Vorschrift der DS-GVO oder eines ande- ren Gesetzes erlaubt oder anordnet. Zudem existieren in Art. 6 Abs. 1 DS-GVO… …(„Eigentümer“ der Daten) nach Art. 6 Abs. 1 lit. a) und Art. 7 DS- GVO, u. a. auch Datenverarbeitungen, die zur Durchführung eines Vertragsver- hältnisses oder…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …die Verpflichtung der Geschäftsleitung zur Sicherstellung von IT-Compliance im Unternehmen dem Gesetz (etwa §93 Abs. 1 AktG) nur mittelbar entnommen… …aus §91 Abs. 2 AktG und den allgemeinen Sorgfaltspflichten des Vorstandes, die in §93 Abs. 1 AktG niedergelegt sind. Als Teil der Sorgfalt eines… …(BAIT) deshalb die beaufsichtigten Institute gemäß BAIT und §25a Abs. 1 Satz 3 Nr. 4 KWG i.V.m. AT 7.2 Tz. 2 MaRisk, bei der Ausgestal- tung der IT-Systeme… …Kasseneinnahmen und Kassenausgaben gemäß §146 Abs. 1 Satz 2 AO täglich festgehalten werden, die neue Fassung der Rz. 48 spricht davon, dass dieses zu erfolgen hat… …(Muss). Die Neuregelung ergibt sich aus der Neufassung des §146 Abs. 1 Satz 2 AO. Aus einer Soll-Formulierung ist damit eine Pflicht geworden. Eine weitere… …vollstaendige-und-zeitnahe-aufzeichnungen_164_496516.html. 111 Deloitte: „In control? Gaining competetive advantage through governance, risk and control best practice“, 2008, S. 1. von Geschäftsvorfällen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …Normierungsbehörde British Standard Institute (BSI)117 – nicht zu verwechseln mit der deutschen Sicherheitsbehörde BSI – der britische Stan- dard BS 7799 Teil 1… …Management Systems – Specification with gui- dance for use“, veröffentlicht. Diese Standards fanden internationales Interesse und Teil 1 wurde im Dezember 2000… …ISO/IEC 27001“, S. 1 f. 127 Schaubild nach der Darstellung der Fa. iXactly IT-Consulting GbR „ISO High Level Structure“… …Managementsysteme in einer Organisation. Die ISO 27001 imUmfeld der Normenfamilie 27000 hat drei Kernelemente126: 1. Die notwendigen Fachbegriffe werden definiert… …des Managementsystem für Informationssicherheit (ISMS)127 für die ISO 27001. 0. Einleitung 1. Anwendungs- bereich 2. Normative Verweisungen 3… …High Level Structure“. Die insgesamt zehn Kapitel legen nach der Einleitung (Kap. 0) den Anwen- dungsbereich fest (Kap. 1), geben einen kurzen… …Management der IT-Compliance – Mapping externer Standards Nach unserer Definition in Kapitel 1.1 bezeichnet die (IT-)Compliance 1. die Kenntnis und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz von COBIT

    Dr. Michael Rath, Rainer Sponholz
    …key principles) Quelle: ISACA, COBIT 2019 Framework: Introduction and Methodology, USA, 2018. 1. Mehrwert für die Anspruchsgruppen bereitstellen…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Management von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Organisations- formen, die anschließend ausführlich erläutert werden. 1. Zuweisung der Aufgaben an Führungskräfte des Managements wie CIO, Re- visionsleiter… …zusammenzufassen. Folgende Vor- und Nachteile lassen sich zu den einzelnen in der Praxis anzutref- fendenOrganisationsformen identifizieren: Zu 1… …bzw. 15 Prozent in der Rechtsabteilung. Dabei ergibt sich folgendes Bild247: 1. Compliance-Kultur – Das Thema Compliance ist in der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Der IT-Compliance-Prozess

    Dr. Michael Rath, Rainer Sponholz
    …iterativ abläuft: 1. Es muss eine Analyse erfolgen, welche speziellen regulatorischen Anforde- rungen für das Unternehmen gelten (Relevanz der… …I 1 Compliance-Programm/-Policy 2I Gesetzliche Vorgaben identifizieren 3I Aufbauorganisation und Stellenbeschreibungen 4I Personalabteilung und… …dargestellt werden. Schritt 1: Compliance-Programm/-Policy Mit dem „Compliance-Programm“ oder einer „Compliance Policy“ definiert die Geschäftsleitung die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …. „Quality Is Job 1“ aus den 1980ern. Rangaswam, M.R.: „Looking Forward with Shai Agassi“; http://sandhill.com/looking-forward-with-shai- agassi/. 10… …Anweisungswesen die Basis für eine effi- ziente und nachweisbare IT-Compliance sein. Das Projekt wurde in folgenden Teilschritten durchgeführt: 1. Analyse der… …Compliance Reportings 174 10 Werkzeuge des (IT-)Compliance-Managements Zu 1. Analyse der vorhandenen IT-Compliance-Anforderungen Die Berater unterzogen in… …(IT-)Compliance Software, die sich in folgende funktionale Kategorien aufteilen lässt: 1. Kontrollbezogene Funktionen/Automatisierte Kontrollen a. Software (ERP u… …sechs primären Anwendungsfällen bereitstellen (siehe Abbildung 23): 1. Digitales Risikomanagement/Digital RiskManagement (DRM) 2… …. Nach einer etwa einjährigen Implementierungsphase wurde die Anwendung in Betrieb genommen. Folgende Themenbereichewurden abgedeckt: 1… …Benchmarking-Prozess umfasst fünf Schritte: 1. Auswahl des Objektes (Produkt, Methode, Prozess), das analysiert und ver- glichenwerden soll. 2. Auswahl des…
    Alle Treffer im Inhalt anzeigen
◄ zurück 39 40 41 42 43 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück