INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Dokumenten-Typ

  • eBook-Kapitel (1171)
  • eJournal-Artikel (991)
  • News (67)
  • Partner-KnowHow (27)
  • eBooks (27)
  • Lexikon (15)

… nach Jahr

  • 2026 (10)
  • 2025 (93)
  • 2024 (82)
  • 2023 (63)
  • 2022 (91)
  • 2021 (97)
  • 2020 (72)
  • 2019 (105)
  • 2018 (104)
  • 2017 (72)
  • 2016 (89)
  • 2015 (225)
  • 2014 (214)
  • 2013 (128)
  • 2012 (128)
  • 2011 (90)
  • 2010 (178)
  • 2009 (209)
  • 2008 (44)
  • 2007 (78)
  • 2006 (43)
  • 2005 (41)
  • 2004 (42)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Risikotragfähigkeit Handbuch Interne Kontrollsysteme Datenanalyse Revision Prüfung Datenschutz Checklisten Aufgaben Interne Revision Checkliste Arbeitskreis Governance Sicherheit Arbeitsanweisungen control Management Leitfaden zur Prüfung von Projekten Risikomanagement

Suchergebnisse

2298 Treffer, Seite 31 von 230, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Risikoorientierte Prüfungsplanung

    Axel Becker
    …Rechtemanagement IT-Projekte, Anwendungsentwicklung IT-Betrieb Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen IT-Notfallmanagement Management…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Governance

    Axel Becker
    …sation • Informationsrisiko- management • Informationssicher- heitsbeauftragter • Datenschutzbeauf- tragter • Risk Management • Alternativ •… …Fachbereichsleiter) Ganzheitliche Prüfung der Schutzbedarfsfeststellung BAIT 3.5 Informationssicherheits- management Festlegung des Sollmaßnah- menkatalogs für den… …jeweili- gen Schutzbedarf BAIT 3.6 Informationssicherheits- management Durchführung der IT-Risiko- analyse BAIT 3.7 Informationssicherheits- management… …sicherheit BAIT 4.1 Informationssicherheits- management Beschluss der Informationssi- cherheitsrichtlinie BAIT 4.2 Geschäftsleitung Einrichtung der… …Informationssicherheits- management Regelmäßige, anlassbezogene Überprüfung der IT-Sicherheit BAIT 5.6 Informationssicherheits- management Einräumung von Zugangs- und… …management Genehmigung der Anforderun- gen an die Funktionalität der Anwendungen BAIT 7.7 Jeweils zuständige Fachab- teilung mit IT-Abteilung Verantwortung… …Auslagerungsmanagement Kompetenz für die Festlegung der Ziele und Rahmenbedin- gungen für das IT-Notfall- management BAIT 10.2 Zuständige Fachabteilung in Verbindung… …Informationssicherheits- management Wesentliche IT-Kompetenzen Kompetenz Anfor- derung Zuständiger Bereich 2. IT-Governance 36 IT-relevante Berichte Die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationsrisikomanagement

    Axel Becker
    …Verfügbarkeit, die Authentizität so- wie die Vertraulichkeit der Daten sicherstellen (vgl. AT 7.2 Tz. 2 MaRisk). Das Institut hat die mit dem Management der… …Systems zum Management der Informationsrisiken sind unter Mitwirkung aller maßgeblichen Stellen und Funktionen kompe- tenzgerecht und frei von… …Informationsverbunds die In- tegrität, die Verfügbarkeit, die Authentizität sowie die Vertraulichkeit der Daten sicher? 4 Hat das Institut die mit dem Management der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationssicherheitsmanagement

    Axel Becker
    …EBA-Leitfaden EBA/GL/2017/05 „Guidelines on ICT Risk Assessment un- der the Supervisory Review and Evaluation process (SREP)“ wird ein doku- mentiertes Management… …Überprüfung der Schutzbedarfs- feststellung und der zugehörigen Dokumentation durch das Infor- mationsrisiko- management; der Informati- onssicherheits-… …management • Informationssicher- heitsbeauftragter • Interne Revision (IT-Revision) 4. Informationssicherheitsmanagement 61 Die organisatorischen und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Betrieb

    Axel Becker
    …IT-Systemen empfiehlt sich die Verwendung einer Configuration Management Database (CMDB)89). Ziel einer CMDB ist es, alle relevanten Informationen zu einem… …Library“ von AXELOS (https://www.axelos.com/ best-practice-solutions/itil). 89) Vgl. Wikipedia-Artikel „Configuration Management Database“ (https://de.wiki-… …aktualisiert werden. Risiken aus veralteten bzw. nicht mehr vom Hersteller unterstützten IT-Systemen sind zu steuern (Lebenszyklus- Management). 8. IT-Betrieb… …Management und der Überwa- chung von Risiken im Zusammenhang mit Auslagerungen an Cloud-Anbie- ter.95) Die Leitlinien betreffen: • die Risikoanalyse der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Management der Beziehungen mit Zahlungsdienstnutzern

    Axel Becker
    …125 11. Management der Beziehungen mit Zahlungsdienstnutzern Das dritte neue Kapitel der BAIT heißt „Management der Beziehungen mit… …Zahlungsdienstnutzer für die Reduzie- rung, insbesondere von Betrugsrisiken, direkt adressiert werden. Dazu ist ein angemessenes Management der Beziehungen mit den… …die Zah- lungsdienstnutzer unterstützt und beraten werden. 11. Management der Beziehungen mit Zahlungsdienstnutzern 126 Im Ergebnis sollte es dem… …anzupassen. 110) Vgl. Erläuterungen zu Tz. 11.5 BAIT. 11. Management der Beziehungen mit Zahlungsdienstnutzern 127 Ziel ist es, dem Zahlungsdienstnutzer… …. 11.7 BAIT. 113) Vgl. Erläuterungen zu Tz. 11.8 BAIT. 11. Management der Beziehungen mit Zahlungsdienstnutzern 128 Kontakt zum Onlinenutzer gibt und… …, insbesondere von Betrugsrisiken, direkt adressiert werden? 2 Wurde hierzu ein angemessenes Management der Bezie- hungen mit den Zahlungsdienstnutzern… …angemessen zu reagieren und den Zahlungsdienst sicher nutzen zu können? 11. Management der Beziehungen mit Zahlungsdienstnutzern 129 10 Hat das Institut –… …Zahlungsdienste mög- lichst ohne Unterbrechungen nutzen zu können? Nr. Revisionsseitige Fragestellungen Erfüllt 11. Management der Beziehungen mit… …Zahlungsdienstnutzern 130 Tabelle 19: Checkliste Management der Beziehungen mit Zahlungsdienstnutzern 20 Hat das Institut die Zahlungsdienstnutzer in Bezug auf alle…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Kritische Infrastrukturen

    Axel Becker
    …können.114) Dies kann beispielsweise erfolgen, indem im Inventar entsprechend 3.3. BAIT (beispielsweise in einer Configuration Management Database, CMDB) die… …Institut über eine dem IT-Inventar entspre- chenden (3.3 BAIT) Configuration Management Data- base (CMDB)? 7 Werden dabei die Komponenten und Bereiche des…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2022

    Inhaltsverzeichnis / Impressum

    …Please Mind The Gap: Die Digitalisierung fordert die Interne Revision heraus 64 Michael Bünis · Thomas Gossens Management · Best Practice · Arbeitshilfen…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2022

    Die 6. Novelle der MaRisk

    Überblick und Auswirkungen auf die Interne Revision
    Prof. Dr. Niels Olaf Angermüller
    …empfehlen, diese Anforderungen für alle Auslagerungsverträge vorzusehen. 2.5 Notfallmanagement Aus den Leitlinien für das Management von IKT-Risiken setzen… …sich auf ein Quality Assessment vorbereiten und suchen Unterstützung? Ȩ Sie möchten ein Quality Management (QAIP) einführen oder Ihr bestehendes…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2022

    Please Mind The Gap: Die Digitalisierung fordert die Interne Revision heraus

    Aktuelle Anforderungen an die IT-Kompetenz des Revisionspersonals
    Michael Bünis, Thomas Gossens
    …02/2022) Assessing Cybersecurity Risk: The Three Lines Model Auditing Business Applications Auditing Identity and Access Management Auditing Insider Threat… …Programs Auditing IT Governance Auditing IT Projects Auditing Mobile Computing Business Continuity Management Continuous Auditing: Coordinating Continuous… …Technology Outsourcing Information Technology Risk and Controls IT Change Management: Critical for Organizational Success IT Essentials for Internal Auditors… …Management of IT Auditing Understanding and Auditing Big Data Kontrolle ist definiert als der Prozess, der in das Risikomanagement eingebettet ist und vom… …Management durchgeführt wird, um Risiken auf ein akzeptables Maß zu reduzieren. 18 IT-Kon­trollen umfassen also jene Prozesse, die Si­cherheit für… …und Ausgabe. Application Controls Governance Controls Management Controls Technical Controls General Controls Preventive Controls Detective Controls… …Management Technical Eine weitere Möglichkeit, Kontrollen zu klassifizieren, bietet die Gruppe, die dafür verantwortlich ist, dass die Kontrollen ordnungsgemäß… …implementiert und durchgeführt werden. Abbildung 5 detailliert, was unter Governance, Management und Technical Controls zu verstehen ist. 28 IT-Kontrollen auf der… …Governance-Ebene ei ner Organisation sind eine wichtige Teilmenge des gesamten IKS. Diese IT-Kontrollen fallen in die Verantwortung des Managements. Das Management… …Management Physical and Environmental Controls System Software Controls System Development Controls Application-Based Controls • lich IT-Infrastruktur und…
    Alle Treffer im Inhalt anzeigen
◄ zurück 29 30 31 32 33 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück