INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (2967)
  • Titel (50)
  • Autoren (1)

… nach Dokumenten-Typ

  • eBook-Kapitel (1773)
  • eJournal-Artikel (1106)
  • Partner-KnowHow (38)
  • News (31)
  • Lexikon (14)
  • eBooks (6)

… nach Jahr

  • 2025 (94)
  • 2024 (87)
  • 2023 (61)
  • 2022 (115)
  • 2021 (106)
  • 2020 (83)
  • 2019 (209)
  • 2018 (125)
  • 2017 (100)
  • 2016 (102)
  • 2015 (319)
  • 2014 (309)
  • 2013 (166)
  • 2012 (181)
  • 2011 (120)
  • 2010 (210)
  • 2009 (267)
  • 2008 (58)
  • 2007 (109)
  • 2006 (49)
  • 2005 (44)
  • 2004 (54)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Banken control Unternehmen cobit marisk Risk Kreditinstitute Revision Risikotragfähigkeit Handbuch Interne Kontrollsysteme Auditing IPPF Framework Grundlagen der Internen Revision Leitfaden zur Prüfung von Projekten Governance

Suchergebnisse

2968 Treffer, Seite 41 von 297, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Case Study: Risikoquantifizierung bei BS|ENERGY

    Frank Thom, Stephan Weichelt, Jan-Sebastian Golz
    …Eintrittshäufigkeit Eintrittshäufigkeit in Jahren Eintritts- wahrscheinlichkeit 20 jedes Jahr 100 % 10 alle 2 Jahre 50 % 5 alle 4 Jahre 25 % 4 alle 5 Jahre 20 %… …2 alle 10 Jahre 5 % Tabelle 27: Historische Eintrittshäufigkeit und Eintrittswahrscheinlichkeit Der statistisch ermittelte Wert wird nun unter… …BS|ENERGY ausschlaggebende Betrach- tungszeiträume angewendet: 1 . Eintrittswahrscheinlichkeit und Auswirkung für das aktuelle Jahr 2… …. Korrekturmaßnahmen sind mit geringem Aufwand möglich .  – Eintrittswahrscheinlichkeit: 20 % – Minimal: 10 T€ – Normal: 25 T€ – Maximal: 50 T€ Szenario 2 Durch… …der unterschiedlichen Eintrittswahrscheinlichkeiten ergibt sich ein berechneter Gesamterwartungswert in Höhe von ~ 40T€ (Szenario 1 ~ 6 T€; Szenario 2…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Case Study: WITTENSTEIN SE – Pragmatische Anwendungsmöglichkeiten der Risikoaggregation

    Steffen Bier, Erik Roßmeißl
    …erwirtschaftete das Unternehmen mit weltweit ca . 2 .600 Mitarbeitern einen Umsatz von 385 Mio . € . Das Geschäfts- modell besteht in der Entwicklung, Herstellung… …: WITTENSTEIN SE auch zur Erfüllung der gesetzlichen Vorgaben in §91 Abs . 2 AktG – eine Risikoaggre- gation notwendig . Der bei der WITTENSTEIN SE gewählte… …, 13 . Aufl ., Genf, 2018 . Bundesverband der Deutschen Industrie; PricewaterhouseCoopers (BDI/PwC 2011): Risikomanagement 2 .0 . Ergebnisse und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Case Study: DATEV eG – Denken in Bandbreiten, mehr Klarheit in der Unternehmenssteuerung

    Claudia Maron, Anja Burgermeister
    …. 11.2.1. Gesetzlich relevante Anforderungen zur Quantifizierung Die Erfüllung der Anforderungen des § 91 Abs . 2 AktG ist für DATEV die Basis des… …betriebswirtschaftliche Steuerung mit einzubeziehen . Das gelingt mit drei Bausteinen: 1 . Quantifizierung der Risiken 2 . Integration in die Unternehmensplanung 3… …(Binomialverteilung) . Risiko 2: Strategische Fehlentscheidungen Viele Unternehmen haben eine begrenzte Lebensdauer . In Deutschland werden sie durchschnittlich… …durch den Fraud das komplette Bankguthaben abgezogen wird . Im Beispiel liegt dieser Betrag bei 140 Mio . € . Risiko 2: Strategische Fehlentscheidungen… …Bei Risiko 2 beträgt der minimale Schaden ebenfalls 0 €, da das Projekt schon vor dem Anlaufen von Kosten abgesetzt wird . Ein durchschnittliches… …strategisches Pro- jekt verursacht Kosten in Höhe von 2 Mio . € . Das teuerste Projekt, das im Beispiel bisher realisiert wurde, hat Kosten in Höhe von 45 Mio… …Schadensausmaß rund um 2 Mio . € . 100 Vgl . Sartor/Bourauel, Risikomanagement kompakt, 2013, S . 64 . 191 11. Case Study: DATEV eG Abbildung 64… …(250 .000 €/Stunde) . Im Durchschnitt dauert der Netzwerkausfall 2 Stunden, sodass der erwartete Schaden in Höhe von 0,5 Mio . € anzunehmen ist . In der… …feststellen (vgl . Kapitel 11 .2 .2) . 11.4. Vernetzung von Unternehmensplanung und Risikomanagement Durch die Integration der Chancen und Risiken in die… …Risikohorizont ableiten . Im Beispielfall sind dies Normal- verteilungen . 2 Alle weiteren Risiken, die sich nicht aus einer Zeitreihe herleiten lassen, sind…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Leitfaden zur quantitativen Beschreibung von Risiken: 12 Prüffragen

    Werner Gleißner
    …erforderlich, was im nachfolgenden Abschnitt 12 .2 erläutert wird . 12.2. Neustrukturierung von Risiken vor Risikoquantifizierung Bevor man eine… …Schäden (unabhängige Einzelrisiken) . 2 . Wirkungsaggregation: Haben zwei Risiken die gleiche Auswirkung, aggregiere die Wahrscheinlichkeiten der Ursachen… …sich hier eindeutig um ein Risiko . 108 In Anlehnung an Gleißner 2019b . 200 Werner Gleißner 2. Ist das zu quantifizierende Risiko klar… …und insbesondere die Abgrenzung zu anderen Einzelrisiken des Unternehmens unscharf ist (vgl . Abschnitt 12 .2) . So können beispielsweise… …Ursachen oder (2) gleiche Auswir- kungen haben . In diesen Fällen ist eine adäquate Neustrukturierung der Risiken sinnvoll (vgl . Abschnitt 12 .2… …einer Pe- riode (z . B . die Poisson-Verteilung) und (2) eine Verteilung für die möglichen Auswir- kungen bei Eintritt des Ereignisses (Schaden)… …(2) Schadenshöhe beschreiben . Es ist eine „passende“ Wahrscheinlichkeitsverteilung zu suchen .111 Anwendung der Regel im Fallbeispiel: Schon oben… …spezifische Ver- sicherung für die präziser zu umfassende „Ursache“ des Ausfalls (siehe 2 .) exis- 114 Vgl . Gleißner 2019a zu den theoretischen Grundlagen und… …möglichen Umfang von Fehleinschätzungen des Risikos . Es gilt, Scheingenauigkeiten zu vermeiden . 116 Siehe Abschnitt 12 .2 sowie Gleißner 2017a, S . 101ff… …. durch die interne Revision, siehe die entsprechenden Anforderungen im neuen DIIR Nr . 2 vom November 2018) .119 12.4. Zusammenfassung und Implikationen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Einführung

    Dr. Michael Rath, Rainer Sponholz
    …21 1 Buwei, Lü: „Frühling und Herbst des Lü Buwei“, Buch XV, Kap. 8. 2 In vielen Fällen gelten die Aussagen sowohl für die „allgemeine“ Compliance… …mit dem Ziel des Managements von Interdependenzen zwischen (in der Regel kollektiven) Akteuren. 2. Steuerung und Koordination beruhen auf… …und Vorstände“, S. 11. 15 Deloitte Touche Tohmatsu: „Cracking the IT Value Code“, Deloitte Research Report, 2004, S. 2. 16 Zum Thema… …Prinzipien ausrichten: 1. Verantwortung Die Führungsebene/Entscheidungsträger sollten die Belange der IT angemes- senwahrnehmen. 2. Strategie Die Potenziale…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …: „Murphy’s Gesetze – Das Gesetz vom Scheitern“. 2 Wirkungsmodell der IT-Sicherheit „Wer glaubt sicher zu sein, ist selbst Teil des Problems!“ Franz… …schen Systemen führte dann auch in der Informationstechnologie zu Forderun- 40 2 Wirkungsmodell der IT-Sicherheit 42 Vgl. „The Need for Security“ in… …Sicherheitsmaßnahmen zur Reduk- tion des Schadenspotenzials – Entwicklung eines Notfall- undWiederanlaufplans 42 2 Wirkungsmodell der IT-Sicherheit 43 Vgl. FIPS… …Gruppen integriert sowie die Sichtweise der Compliance- Anforderungen als Pflicht-Schutzmaßnahmen darstellt (siehe Unterkapitel 2.4). Die Abbildung 2 der… …kann. 43 2.1 Entwicklung der Computersicherheit und Wirkungsmodell der IT-Sicherheit Abbildung 2: Grundsätzlicher Zusammenhang – eine Bedrohung… …Beschreibungsmodell ausgebaut wurde, wie es der Grundschutzkata- 44 2 Wirkungsmodell der IT-Sicherheit 45 Siehewww.bsi.bund.de log bzw. das Grundschutz-Kompendium… …IT-Sicherheit IT-Risiko-Management IT-Risiko-Management 46 2 Wirkungsmodell der IT-Sicherheit 46 Vgl. „Evaluation and Selection of a Risk Analysis Software… …durch die Integritätsstörung eine falsche Anzahl Wertpapiere ordert. 2. Ein Internetbetrüger (Threat) kann durch DNS-Spoofing, einige Name-Server so… …Bankkunde wird nun mit 48 2 Wirkungsmodell der IT-Sicherheit dem Rechner des Internetbetrügers verbunden, der seinerseits die „eigentli- che“ Verbindung… …50 2 Wirkungsmodell der IT-Sicherheit gene Daten. Diese dürfen Unbefugten (Threat) physisch nicht zugänglich sein, deshalb wird pseudonymisiert und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Entwicklungslinien erkennen: 1. Regelungsbedarf durch neue Technologien. 2. Vertrauen der Anleger in Finanzzahlen, Märkte und Stabilität. 3. Regelungsbedarf durch… …, durchwelche gesetzliche Anforderungen konkretisiert werden. Zu 2. Vertrauen der Anleger und Bürger in Finanzzahlen, Märkte und Versorgungsstabilität Das… …Cloud zwingende gesetzliche Vorgaben entgegenstehen (bspw. §146 Abs. 2 S. 1 AO als steuerrechtliche Vorgabe)69. Cloud-Dienste und der Datenschutz – Ein…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …. 2 AktG. Ein weiteres Beispiel für die bislang fehlende „Ausdrücklichkeit“ von recht- lichen „Befehlen“ zur Einhaltung von IT-Compliance ist etwa die… …. 2 AktG zur risikobewussten Behandlung der IT und der Schaffung eines Internen Kontrollsystems (IKS) die Unternehmensleitung auch zur Etablierung… …aus §91 Abs. 2 AktG und den allgemeinen Sorgfaltspflichten des Vorstandes, die in §93 Abs. 1 AktG niedergelegt sind. Als Teil der Sorgfalt eines… …eigentlich nur Grundregeln für die Arbeit dieses Bundesam- tes enthält. So heißt es in §2 Abs. 2 BSIG, dass „Sicherheit in der Informations- technik“ die… …§§25a KWG, 33 Abs. 2 WpHG, die für Banken und Finanz- dienstleister durch spezifische Rundschreiben der Bundesanstalt für Finanz- 71 4.1… …(BAIT) deshalb die beaufsichtigten Institute gemäß BAIT und §25a Abs. 1 Satz 3 Nr. 4 KWG i.V.m. AT 7.2 Tz. 2 MaRisk, bei der Ausgestal- tung der IT-Systeme… …die Standortwahl von Rechenzentren“, Version 2, 2019, https:// www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Sicherheitsberatung/Standort-… …Kasseneinnahmen und Kassenausgaben gemäß §146 Abs. 1 Satz 2 AO täglich festgehalten werden, die neue Fassung der Rz. 48 spricht davon, dass dieses zu erfolgen hat… …(Muss). Die Neuregelung ergibt sich aus der Neufassung des §146 Abs. 1 Satz 2 AO. Aus einer Soll-Formulierung ist damit eine Pflicht geworden. Eine weitere…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …: „BS 7799 – Von Best Practice zum Standard“ in: DuD – Datenschutz und Datensicherheit 28 (2004) 2, S. 102–108, https://www.secorvo.de/publikationen/… …. „Leitfaden zum Management von Informationssicherheit“ herausgegeben. Im Jahre 1998 wurde dann ein zweiter Teil, nämlich BS 7799 Teil 2 „Information Security… …. 2. Es wird in groben Zügen beschrieben, wie ein Managementsystem für Infor- mationssicherheit (ISMS) aufgebaut und betrieben werden sollte (u. a… …des Managementsystem für Informationssicherheit (ISMS)127 für die ISO 27001. 0. Einleitung 1. Anwendungs- bereich 2. Normative Verweisungen 3… …normativen Verweis (Kap. 2) und verweisen auf die Begriffsdefinition (Kap. 3). Danach werden nach dem sog. Demingkreis128 die Phasen PLAN-DO-CHECK-ACT in… …Einhaltung sämtlicher regulatorischer Vorgaben und An- forderungen an das Unternehmen, 2. die Initiierung und die Einrichtung entsprechender Prozesse 3. und… …lassen sich Prozesse aufbauen oder verbessern (Punkt 2) und 94 5 IT-Compliance unter Einsatz der ISO 27000-Normenfamilie 131 Vermutlich kommt der… …verbunden wird. Diese Zuordnungwird in einer sogenanntenMappingtabelle erfasst. Ein Beispiel eines solchen Mappings ist die Tabelle 2 „GDPR & ISO 27001 MAP-… …sieht dann beispielsweise in englischer Sprache aus wie in Tabelle 2. Tabelle 2: Beispiel für das Mapping einer DSGVO-Verpflichtung auf die ISO 27001…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz von COBIT

    Dr. Michael Rath, Rainer Sponholz
    …(Provide Stakeholder Value) 2. Ganzheitlicher Ansatz (Holistic Approach) 3. Dynamisches Governance-System (Dynamic Governance System) 4… …, ISO/IEC 20000, ISO/IEC 9001, ISO/IEC 15504, PMBOOK, PRINCE 2, CMMI und TOGAF. Dadurch stellt COBIT 5 ein umfassendes Prozessreferenzmodell für bewährte…
◄ zurück 39 40 41 42 43 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück