
Schnelleinstieg Internes Kontrollsystem im Rechnungswesen - inkl. Arbeitshilfen online
- Autor:innen:
- Verlag:
- 2018
Zusammenfassung
Die Aufgabe eines internen Kontrollsystems ist es, Fehler oder eventuelle Missstände aufzudecken. Dieses Buch zeigt die praktische Umsetzung, die es auch kleinen und mittleren Unternehmen erlaubt, ein IKS in ihrem Rechnungswesen zu verankern. Art und Umfang, Erstaufbau oder Überprüfung vorhandener Kontrollmechanismen, der Autor gibt konkrete Handlungsempfehlungen, wie Sie Ihr IKS definieren und aufbauen, damit es sowohl internen als auch gesetzlichen Vorgaben entspricht.
Inhalte:
Aufgabe und Regelungsbereiche eines IKS
Das COSO-Rahmenkonzept und die relevanten IDW-Prüfungsstandards
Risiken: Identifikation, Analyse, Reaktion, Kontrolle, Überwachung
Fraud-Risiken und Fraud-Kontrollen
Die Rolle der Dokumentation
Verzahnung von IKS, Risikomanagement, Compliance
Arbeitshilfen online:
COSO-Modell, Prinzipien und Checklisten
Bilanz-Risikocheck, Risikoregister, Kontrollregister
Flussdiagramme zur Prüfung typischer Geschäftsvorfälle
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2018
- ISBN-Print
- 978-3-648-09291-0
- ISBN-Online
- 978-3-648-09295-8
- Verlag
- Haufe Lexware, Freiburg
- Sprache
- Deutsch
- Seiten
- 197
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 10
- 1 Einleitung Kein Zugriff Seiten 11 - 14
- 2.1 Definition Kein Zugriff
- 2.2 Regelungsbereiche eines IKS Kein Zugriff
- 2.3 Abgrenzungen Kein Zugriff
- 3.1.1 Aufbau Kein Zugriff
- 3.1.2 Kontrollumfeld Kein Zugriff
- 3.1.3 Risikobeurteilung Kein Zugriff
- 3.1.4 Kontrollaktivitäten Kein Zugriff
- 3.1.5 Information und Kommunikation Kein Zugriff
- 3.1.6 Überwachung Kein Zugriff
- 3.1.7 Grenzen der internen Kontrolle Kein Zugriff
- 3.2.1 PS 261 Kein Zugriff
- 3.2.2 PS 982 Kein Zugriff
- 4.1.1 Diagramm Aufbauorganisation Kein Zugriff
- 4.1.2 Diagramm Ablauforganisation Kein Zugriff
- 4.1.3 Prozessbeschreibungen Kein Zugriff
- 4.1.4 Verhaltenskodex Kein Zugriff
- 4.2.1 Identifikation Kein Zugriff
- 4.2.2 Analyse Kein Zugriff
- 4.2.3 Reaktion Kein Zugriff
- 4.3.1 Funktionstrennung Kein Zugriff
- 4.3.2 Systematik Kein Zugriff
- 4.3.3 Anwendung Kein Zugriff
- 4.3.4 IT-Kontrollen Kein Zugriff
- 4.3.5 Fraud-Kontrollen Kein Zugriff
- 4.3.6 Dokumentation Kein Zugriff
- 4.4.1 Information Kein Zugriff
- 4.4.2 Kommunikation Kein Zugriff
- 4.5.1 Aufbauprüfung Kein Zugriff
- 4.5.2 Funktionsprüfung Kein Zugriff
- 4.5.3 Kontrollschwächen Kein Zugriff
- 4.5.4 Prüfdiagramm Kein Zugriff
- 5.1 GoBD Kein Zugriff
- 5.2 Outsourcing Kein Zugriff
- 5.3 Cloud Computing Kein Zugriff
- 6 Anhang Kein Zugriff Seiten 183 - 192
- Stichwortverzeichnis Kein Zugriff Seiten 193 - 197




