INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner Know how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2022"
    (Auswahl entfernen)

… nach Suchfeldern

  • Autoren (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (42)
  • eBook-Kapitel (21)
  • Partner-KnowHow (17)
  • News (10)
  • eBooks (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Standards Corporate öffentliche Verwaltung Risikomanagement Banken Arbeitsanweisungen Governance Interne Arbeitskreis Management Meldewesen Prüfung Datenschutz Checklisten Geschäftsordnung Interne Revision Leitfaden zur Prüfung von Projekten control

Suchergebnisse

91 Treffer, Seite 6 von 10, sortieren nach: Relevanz Datum
  • RSM moneo – 2. Ausgabe 2022

    Dr. Bastian Euler, Dr. Dirk Iwanowitsch
    …stuttgart@rsm.de Zell (Mosel) +49 6542 963000 zell@rsm.de RSM DE TECHNOLOGY & MANAGEMENT CONSULTING GMBH Niederlassung Telefon E-Mail Bremen +49 421 98966900…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Einleitung

    Axel Becker
    …der BAIT besteht darin, einen verständlichen und flexiblen Rahmen für das Management der IT-Ressourcen, des Informationsrisikos und der In-… …Rahmen für das Management der IT-Ressourcen, des Informationsrisikos und der Informationssicherheit schaffen. • Das unternehmensweite IT-Risikobewusstsein… …das Informationsrisikoma- nagement • Schutzbedarf, Schutzziele und Risikoanalysen Informations sicherheits- management • Mindestanforderungen an das… …Informationssicherheits- management • Anforderungen an die Funktion des Informations- sicherheitsbeauftragten Operative Informations sicherheit • Umsetzung der… …: Kurzüberblick über die neuen BAIT11) Identitäts- und Rechte- management • Ausgestaltung der Benutzerrechte nach den organisato- rischen und fachlichen Vorgaben… …management • Definition von Zielen zum Notfallmanagement und dar- aus abgeleiteter Notfallmanagementprozess • Maßnahmen müssen geeignet sein, Schäden zu… …werden, aufzuset- zen. • Management der Beziehungen mit den Zahlungsdienst- nutzern ist zu etablieren. Kritische Infrastruk- turen • Kapitel richtet…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Risikoorientierte Prüfungsplanung

    Axel Becker
    …Rechtemanagement IT-Projekte, Anwendungsentwicklung IT-Betrieb Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen IT-Notfallmanagement Management…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Governance

    Axel Becker
    …sation • Informationsrisiko- management • Informationssicher- heitsbeauftragter • Datenschutzbeauf- tragter • Risk Management • Alternativ •… …Fachbereichsleiter) Ganzheitliche Prüfung der Schutzbedarfsfeststellung BAIT 3.5 Informationssicherheits- management Festlegung des Sollmaßnah- menkatalogs für den… …jeweili- gen Schutzbedarf BAIT 3.6 Informationssicherheits- management Durchführung der IT-Risiko- analyse BAIT 3.7 Informationssicherheits- management… …sicherheit BAIT 4.1 Informationssicherheits- management Beschluss der Informationssi- cherheitsrichtlinie BAIT 4.2 Geschäftsleitung Einrichtung der… …Informationssicherheits- management Regelmäßige, anlassbezogene Überprüfung der IT-Sicherheit BAIT 5.6 Informationssicherheits- management Einräumung von Zugangs- und… …management Genehmigung der Anforderun- gen an die Funktionalität der Anwendungen BAIT 7.7 Jeweils zuständige Fachab- teilung mit IT-Abteilung Verantwortung… …Auslagerungsmanagement Kompetenz für die Festlegung der Ziele und Rahmenbedin- gungen für das IT-Notfall- management BAIT 10.2 Zuständige Fachabteilung in Verbindung… …Informationssicherheits- management Wesentliche IT-Kompetenzen Kompetenz Anfor- derung Zuständiger Bereich 2. IT-Governance 36 IT-relevante Berichte Die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationsrisikomanagement

    Axel Becker
    …Verfügbarkeit, die Authentizität so- wie die Vertraulichkeit der Daten sicherstellen (vgl. AT 7.2 Tz. 2 MaRisk). Das Institut hat die mit dem Management der… …Systems zum Management der Informationsrisiken sind unter Mitwirkung aller maßgeblichen Stellen und Funktionen kompe- tenzgerecht und frei von… …Informationsverbunds die In- tegrität, die Verfügbarkeit, die Authentizität sowie die Vertraulichkeit der Daten sicher? 4 Hat das Institut die mit dem Management der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationssicherheitsmanagement

    Axel Becker
    …EBA-Leitfaden EBA/GL/2017/05 „Guidelines on ICT Risk Assessment un- der the Supervisory Review and Evaluation process (SREP)“ wird ein doku- mentiertes Management… …Überprüfung der Schutzbedarfs- feststellung und der zugehörigen Dokumentation durch das Infor- mationsrisiko- management; der Informati- onssicherheits-… …management • Informationssicher- heitsbeauftragter • Interne Revision (IT-Revision) 4. Informationssicherheitsmanagement 61 Die organisatorischen und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Betrieb

    Axel Becker
    …IT-Systemen empfiehlt sich die Verwendung einer Configuration Management Database (CMDB)89). Ziel einer CMDB ist es, alle relevanten Informationen zu einem… …Library“ von AXELOS (https://www.axelos.com/ best-practice-solutions/itil). 89) Vgl. Wikipedia-Artikel „Configuration Management Database“ (https://de.wiki-… …aktualisiert werden. Risiken aus veralteten bzw. nicht mehr vom Hersteller unterstützten IT-Systemen sind zu steuern (Lebenszyklus- Management). 8. IT-Betrieb… …Management und der Überwa- chung von Risiken im Zusammenhang mit Auslagerungen an Cloud-Anbie- ter.95) Die Leitlinien betreffen: • die Risikoanalyse der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Management der Beziehungen mit Zahlungsdienstnutzern

    Axel Becker
    …125 11. Management der Beziehungen mit Zahlungsdienstnutzern Das dritte neue Kapitel der BAIT heißt „Management der Beziehungen mit… …Zahlungsdienstnutzer für die Reduzie- rung, insbesondere von Betrugsrisiken, direkt adressiert werden. Dazu ist ein angemessenes Management der Beziehungen mit den… …die Zah- lungsdienstnutzer unterstützt und beraten werden. 11. Management der Beziehungen mit Zahlungsdienstnutzern 126 Im Ergebnis sollte es dem… …anzupassen. 110) Vgl. Erläuterungen zu Tz. 11.5 BAIT. 11. Management der Beziehungen mit Zahlungsdienstnutzern 127 Ziel ist es, dem Zahlungsdienstnutzer… …. 11.7 BAIT. 113) Vgl. Erläuterungen zu Tz. 11.8 BAIT. 11. Management der Beziehungen mit Zahlungsdienstnutzern 128 Kontakt zum Onlinenutzer gibt und… …, insbesondere von Betrugsrisiken, direkt adressiert werden? 2 Wurde hierzu ein angemessenes Management der Bezie- hungen mit den Zahlungsdienstnutzern… …angemessen zu reagieren und den Zahlungsdienst sicher nutzen zu können? 11. Management der Beziehungen mit Zahlungsdienstnutzern 129 10 Hat das Institut –… …Zahlungsdienste mög- lichst ohne Unterbrechungen nutzen zu können? Nr. Revisionsseitige Fragestellungen Erfüllt 11. Management der Beziehungen mit… …Zahlungsdienstnutzern 130 Tabelle 19: Checkliste Management der Beziehungen mit Zahlungsdienstnutzern 20 Hat das Institut die Zahlungsdienstnutzer in Bezug auf alle…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Kritische Infrastrukturen

    Axel Becker
    …können.114) Dies kann beispielsweise erfolgen, indem im Inventar entsprechend 3.3. BAIT (beispielsweise in einer Configuration Management Database, CMDB) die… …Institut über eine dem IT-Inventar entspre- chenden (3.3 BAIT) Configuration Management Data- base (CMDB)? 7 Werden dabei die Komponenten und Bereiche des…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2022

    Inhaltsverzeichnis / Impressum

    …Please Mind The Gap: Die Digitalisierung fordert die Interne Revision heraus 64 Michael Bünis · Thomas Gossens Management · Best Practice · Arbeitshilfen…
◄ zurück 4 5 6 7 8 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück