INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (52)
  • Titel (1)

… nach Dokumenten-Typ

  • eBook-Kapitel (25)
  • eJournal-Artikel (24)
  • News (2)
  • eBooks (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Datenanalyse Unternehmen Sicherheit Handbuch Interne Kontrollsysteme Checkliste Prüfung Datenschutz Checklisten Standards Banken marisk Kreditinstitute cobit Governance Funktionstrennung Aufgaben Interne Revision Leitfaden zur Prüfung von Projekten

Suchergebnisse

52 Treffer, Seite 3 von 6, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …ihre Verwendung sowie Nützlichkeit im Umfeld der IT- Compliance beschrieben. Die neusten Versionen der Standards ISO/IEC 27001 und 27002 stellen ein… …englischsprachigen ISO/IEC 27001:2013 ohne Corrigendum, März 2017; Corrigendum, Januar 2016): „Diese Norm DIN EN ISO/IEC 27001:2017-06 Informationstechnik –… …Datenschutzan- forderungen auch die Anforderungen aus dem IT-Sicherheitsgesetz sowie rech- nungswesenrelevante Anforderungen, würde damit der erste Punkt der (IT… …Article NotesISOGDPR Outline/summary 27001 Control Special restrictions apply to particularly A.8.2.19 See7above. It is important to identify sensitive… …Zuordnungstabelle/Zuordnung ISO/IEC27001 sowie ISO/IEC27002 zum mo- dernisierten IT-Grundschutz des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI).143 –… …mulierungen wenig konkret dargestellt und quasi „weichgespült“ wor- den.155 Insgesamt konntenwir mit der Mappingmethode sehr gute Ergebnisse in der IT…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz von COBIT

    Dr. Michael Rath, Rainer Sponholz
    …Nutzung von COBIT als Governance Management- Standard Jeder Standard in der IT bietet für seine Zielrichtung eigene Definitionen, Ver-… …IT (CGEIT) – Certified in Risk and Information Systems Control (CRISC) – COBIT Foundation – IT-Governance & IT-Compliance Practitioner – IT… …lung) und IT Operations (englisch für IT-Betrieb); vgl. de.wiki- pedia.org/wiki/DevOps. 167 Klotz, Michael: „IT-Compliance nach COBIT®2019“, in: Klotz… …IT-Prozessen Compliance-Aufgaben, während in COBIT 2019 15 von 40 IT-Governance- und IT- Managementzielen das Erreichen der compliance-bezogenen IT-Ziele… …eine Beziehung zwischen deren Ansprüchen und den Unternehmens- und IT- Zielen her. Dadurch können die Ziele der Anspruchsgruppen leichter operatio-… …cobit-5---isoiec-27001---isoiec-ts-33072-mapping. 175 Lourinho, R.: „Mapping and Integration of Enterprise Governance of IT Practices“, Master Thesis, Oktober 2017… …Reifegradbeurteilungsprozess er- möglicht. Damit können Unternehmen ihre Prozesse auch nach COBIT zertifi- zieren lassen. 6.5 Mapping und Anwendung von COBIT für das IT… …Simultaneously“, https://www.researchgate.net/publication/326506910. 178 Teerenstra, Gideon: „The Start of IT Governance in a Dutch Academic Medical Cen- tre“… …33072 einen Ansatz zur Unternehmensführung im IT-Bereich Enter- prise Governance of IT (EGIT) ergibt. Das ISO 27001-Metamodell wurde deshalb um die… …Standard denMitarbeitern der IT bekannter war und auch externe Stakeholder ISO 27001-Compliance für Forschungsgelder verlangten179. Wir schließen uns dieser…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Kosten der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …undWertbeitrag von Compliance bzw. IT- Compliance dargestellt. Ein Themenkomplex, der angesichts der kostenintensi- ven Umsetzung der vielen regulatorischen… …IT- Compliance und IT-Sicherheit oftmals von vielen Entscheidern als Kostentrei- ber ohne Nutzen gesehen werden – sie präferieren den… …subjektive Empfinden über die Angemessenheit der Pflichtmaßnahmen führen zu den größten Widerständen im Feld der (IT-) Compliance. Das vorliegende Kapitel soll… …, FDA-Compliance oder der Sarbanes-Oxley- Act, die sich über alle Branchen hinwegmassiv auf die IT auswirken.“187 Seit dieser aus dem Jahr 2008 stammenden… …Entscheidern (sowohl aus IT als auch Business) filterten die Marktforscher gut 200 Firmen, die mit Blick auf ihre IT-Security erkennbar besser abschnitten als… …ihres IT-Budgets für die IT- Sicherheit aus. Sie verfügten jedoch über eine wirksamere (Compliance-)Strate- gie. Die Security-Strategie sei dort mit den… …budgets that were dedicated to dealing with regula- tions were rising at a rate that was twice as fast as the IT budgets.“193 [In den letzten Jahren (…)… …der Risk Adjusted Comfort Zone stellt eine Verschwendung des meist beschränkten IT- Budgets dar. Uebelacker und Schmeh erklären die Verwendung von… …unterschiedlichen Verhaltensmustern und Zielstellun- gen der Akteure des Compliance-Managements (Unternehmensführung, IT- Sicherheitsfachleute, Revisoren, Juristen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Management von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …gegenüber allen ‚Stakehol- dern‘ und interessierten Parteien – Vertrauensgewinn von Eigentümern und Investoren“226 Informationstechnologie als Objekt des… …Compliance-Managements Die Informationstechnologie wird in mehrfacher Weise zum Gegenstand des Compliance-Managements, da sie sowohl Objekt regulatorischer Anforderun- gen… …nicht direkt auf die IT. Die regulatorischen Anforderungen wirken sich jedoch indirekt auf die Gestaltung der Prozesse und der unterstützenden IT aus oder… …sind ohne IT nicht umsetzbar. – Die IT wird zur Unterstützung des ComplianceManagements eingesetzt. Elemente des (IT-)Compliance-Managements Welches… …IT-Revision, des IT-Risk Managements und der IT- Compliance gibt es jedoch – bislang – keine unmittelbaren gesetzlichen Anfor- derungen (siehe dazu bereits in… …und der damit verbundenen Anwesenheitszeit auskommen muss. In Unternehmen mit einer sich dynamisch entwickelnden IT kann der Dienstleister unter… …unserer Beobachtung von den operativen Ab- teilungen der IT oft als bremsend oder störend eingeschätzt. Zu 4. Fachabteilungen oder Fachgruppen Sobald… …kann beispielsweise die IT-Revision im Bereich Interne Revision, die IT-Sicherheit in der Informationstechnologie, das Risikomanage- ment im Verwaltungs-… …, kurz 3LoD) wird dieser Effekt verstärkt. Zu 5. Integrierte GRC-Bereiche für die IT Die Anforderungen der IT sind für „Governance, Risk and Compliance“… …. In dieser Organisationsform berichtet die IT- Fachabteilung in Bezug auf die Compliance direkt an die für GRC zuständigen Stellen. Abbildung 14: Die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Der IT-Compliance-Prozess

    Dr. Michael Rath, Rainer Sponholz
    …diesen Vorgaben – Dokumentation des Compliance-Status Anschließend wird eine Methode für ein Initialprojekt zur Verbesserung der IT- Compliance in 21… …Erläuterungen den IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und den interna- tionalen Sicherheitsstandard ISO/IEC… …CobiT gesehen. Das bedeutet, dass die IT (und IT-Compliance) den effektiven, effizienten und akzeptablen Einsatz der IT fördern soll. Deshalb ist es… …der IT und der Qualitätssiche- rung Verfahrensanweisungen definiert. In diesen internen Richtlinien sollten ausschließlich definierte Rollen verwendet… …IT-Projekten sowie spezielle IT-Service-Anforderungen der Fachabteilungen abzuleiten. Aus der IT- Strategie werden wiederum operative Ziele und IT-Projekte… …„Bankaufsichtlichen Anforderungen an die IT“ (BAIT) Aufgrund ihrer relativen Aktualität (Stand 03.November 2017) und ihres In- halts, der auch für Unternehmen… …Unternehmen orientiert, auf die Bereiche der IT – Zuständigkeiten und Einbindung der Informationssicherheit in die Organisa- tion – strategische Entwicklung… …eine sichere Verarbeitung von Daten erforderlichen IT- Systeme und zugehörigen IT-Prozesse. Diese sind in Umfang und Qualität an betriebsinternen… …hentlich geändert oder absichtlich manipuliert wurde. Über wesentliche IT- 169 9.6 Exkurs: Best Practice anhand BAIT Projekte und wesentliche… …und Aktualisierung unterliegen, um sicherzustellen, dass, trotz der dynami- schen Entwicklungen in der IT und disruptiven Technologieeinsatzes (bspw. in…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …171 292 „Compliance is a critical area of concern for most of our customers – it is what I call Job Zero. The fact is that if software does not… …, Steve: „Combine CobiT and ITIL for Powerful Governance“, 2002. 294 Symons: „Helping Business Thrive On Technology Change A Road Map To Compre- hensive IT… …Governance“, Januar 2006. 295 Bundesamt für Sicherheit in der Informationstechnik: „Informationssicherheit – Ein Vergleich von Standards und Rahmenwerken“… …und verlässliche IT-Prozesse sowie für ein wirksames Internes Kontrollsystem in der IT entsprach. Die Neuordnung des historisch gewachse- nen internen… …Kontroll- und Steuerungssystems in der IT auf Basis eines IT- Compliance-Frameworks wurde den Beratern als Aufgabe übertragen. Das vorhandene Anweisungswesen… …für die IT, das wesentliche Teile der Aufbau- und Ablauforganisation in der IT festlegt, sollte im Sinne einer zukunftsfähigen Struktur überarbeitet… …werden und zudem eine verlässliche Dokumentation und Anwendungen der IT gewährleisten. Neben der inhaltlich vollständigen Abbil- dung der regulatorischen… …27004 Informationstechnik – Sicher- heitsverfahren – Informationssicherheits-Management – Überwachung, Mes- sung, Analyse und Evaluation. COBIT PS 330… …unterstützen. Zum anderen gibt es Tools, die auf Basis von Stan- dards oder Rahmenwerken wie beispielsweise COBIT oder des früheren IT- Grundschutz-Kataloges… …GRC-Integration IT nach Rasmussen Quelle: Rasmussen: „Overcoming Risk And Compliance Myopia“, 7.August 2006, Forrester Research, Inc. 179 10.2…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …, Center for Information Systems Research (CISR), Juni 2006334 In diesem Kapitel werden die wesentlichen Schutzmaßnahmenbereiche der IT- Compliance gemäß… …IT-Compliance-Anforderungen des UFC. 342 O.V.: „IT Impact Zones: How the information in the UCF is organized“; https://support… …gefordert werden. 354 Klotz, Michael: „Das Unified Compliance Framework (UCF) – Hilfestellung für die IT- Compliance“, IT-Governance 18, Juli 2014, S. 25… …. 353 „IT Impact Zones: How the information in the UCF is organized“; https://support… …Impact Zones stellen für die Ersteller des UCF dreizehn „natürliche“ Prozess- oder Kon- trollbereiche der IT dar. Die folgende Aufzählung listet die… …Sicherheit des IT- Betriebs und dessen Überwachung am Wichtigsten sind. Die nächsten wichtigen Bereiche umfassen Kontrollen der Entwicklung sowie der… …Informationsschutzes fallen alle Anforderungen und Maß- nahmen, die darauf abzielen, dass nur Personen Zugriff auf Informationen in IT- Systemen haben, die diese auch… …. Computerviren). Zu 4.Prozessstabilität und -sicherheit der IT-Prozesse Prozessstabilität und Prozesssicherheit in der Informationstechnologie sind der Schlüssel… …Hinblick auf IT-Sicherheit Der Mensch ist eine sehr große, wenn nicht gar die größte Bedrohung für ein IT- System. Neben dem reinen „Human Resources… …der Beitrag der Informationstechnologie zur Umset- zung von Geschäftsstrategien werden dem Bereich der IT-Governance und auch der IT-Compliance…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Reifegrades der IT und die daraus resultierende Auslagerungsfähigkeit diskutiert, Maßnahmen zurMinderung der Abhängigkeit vom Auslagerungsunternehmen sowie der… …Verarbeitung personenbezogener Daten im Bereich des Datenschut- zes. 217 12.2 Reifegrad der IT und Auslagerungsfähigkeit 373 Siehe Kapitel 10.4… …Reifegradbe- stimmung ermöglichen. Es wird darauf verwiesen, dass der wachsende Reifegrad eine Akzeptanz der jeweiligen IT nach Standards wie COBIT, ITIL, ISO… …betreffen vor allem IT-Compliance-Anforderungen: – Ist der Reifegrad der IT ausreichend und diese auslagerungsfähig? – Wie kann die Abhängigkeit vom… …einen Kontroll- verlust verhindern? Die Antworten zu diesen Themenkomplexe werden in den folgenden Abschnit- ten vorgestellt. 12.2 Reifegrad der IT und… …IT-Compliance selbst (IT GRC Maturity Level), d.h. als Entwicklungsstand des (IT-)Compliance-Systems der Unternehmung373. – Zum anderen in Bezug auf den… …Reifegrad der IT, der es dem Unternehmen überhaupt ermöglicht, die regulatorischen Anforderungen tatsächlich zu er- füllen374. Der Reifegrad der IT selbst… …verschiedeneMindeststandards aufgeführt (u. a. ISO 27001, COSO, BAIT, NIST,PCI,DSSetc.). Der Reifegrad der IT zeigt, wie diese die Effizienz und Effektivität von Geschäfts-… …angesehen. Durch die Identifizierung der kritischen IT-Prozesse und IT-Kontrollen werden Lücken im Potenzial des Wertbeitrags der IT gegenüber dem Management… …Identifikation von Lücken ist wichtig, weil diese Lücken − oder der sich hier manifestierende mangelhafte Reifegrad der IT in Bezug auf die für das Geschäft…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Prüfen in disruptiven Zeiten

    Interne Revision neu denken
    Ralf Herold
    …, aggressive hybride Machtpolitik, Digitalisierung, KI, IT- und Cyberbedrohung, Schutz kritischer Technologie und Infrastruktur, technologische Monopolstrukturen…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Digitalisierung der Internen Revisionsfunktion

    Rahmenwerk und Handlungsempfehlungen
    Marc Eulerich
    …den erforderlichen Bereichen trainiert werden können. Die massiven Innovationssprünge in der Informationstechnologie werden vollkommen neue und… …stets vor Augen führen, dass die geeignete IT-Infrastruktur, die IT- Anwendungen und die Qualität der vorliegenden Daten und Prozesse zwingende… …Jahren bereits beobachtete Entwicklung wird sich in Zukunft noch weiter beschleunigen. Die massiven Innovationssprünge in der Informationstechnologie…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück