INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (52)
  • Titel (1)

… nach Dokumenten-Typ

  • eBook-Kapitel (25)
  • eJournal-Artikel (24)
  • News (2)
  • eBooks (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Arbeitsanweisungen Aufgaben Interne Revision Grundlagen der Internen Revision Banken IT öffentliche Verwaltung marisk Interne Checkliste IPPF Framework Risikomanagement Revision Standards Sicherheit Vierte MaRisk novelle

Suchergebnisse

52 Treffer, Seite 3 von 6, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz von COBIT

    Dr. Michael Rath, Rainer Sponholz
    …Nutzung von COBIT als Governance Management- Standard Jeder Standard in der IT bietet für seine Zielrichtung eigene Definitionen, Ver-… …IT (CGEIT) – Certified in Risk and Information Systems Control (CRISC) – COBIT Foundation – IT-Governance & IT-Compliance Practitioner – IT… …lung) und IT Operations (englisch für IT-Betrieb); vgl. de.wiki- pedia.org/wiki/DevOps. 167 Klotz, Michael: „IT-Compliance nach COBIT®2019“, in: Klotz… …IT-Prozessen Compliance-Aufgaben, während in COBIT 2019 15 von 40 IT-Governance- und IT- Managementzielen das Erreichen der compliance-bezogenen IT-Ziele… …eine Beziehung zwischen deren Ansprüchen und den Unternehmens- und IT- Zielen her. Dadurch können die Ziele der Anspruchsgruppen leichter operatio-… …cobit-5---isoiec-27001---isoiec-ts-33072-mapping. 175 Lourinho, R.: „Mapping and Integration of Enterprise Governance of IT Practices“, Master Thesis, Oktober 2017… …Reifegradbeurteilungsprozess er- möglicht. Damit können Unternehmen ihre Prozesse auch nach COBIT zertifi- zieren lassen. 6.5 Mapping und Anwendung von COBIT für das IT… …Simultaneously“, https://www.researchgate.net/publication/326506910. 178 Teerenstra, Gideon: „The Start of IT Governance in a Dutch Academic Medical Cen- tre“… …33072 einen Ansatz zur Unternehmensführung im IT-Bereich Enter- prise Governance of IT (EGIT) ergibt. Das ISO 27001-Metamodell wurde deshalb um die… …Standard denMitarbeitern der IT bekannter war und auch externe Stakeholder ISO 27001-Compliance für Forschungsgelder verlangten179. Wir schließen uns dieser…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2021

    Buchbesprechungen

    Thomas Gossens
    …unternehmensübergreifenden IT- Vernetzung und stellen die Relevanz von Cyber Security Controls im Zuge der Risikoberichterstattung dar. Der letzte Beitrag des Sammelbandes…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2021

    Sensibilisierung für Informationssicherheit im Mittelstand

    Warum das Thema Awareness so wichtig ist
    DIIR-Arbeitskreis „Interne Revision im Mittelstand“
    …Dienstleistungen an Komplexität. Daher sind Sensibilisierung und darauf aufbauende Schulungen des Personals unverzichtbar. 1. Einleitung Die eingesetzte IT (sowohl… …häufig personell und finanziell nicht in der Lage, größere Schadenereignisse zu bewältigen. Entsprechend müssen Risiken aus der IT durch geeignete… …dieses Beitrags fokussiert auf Awareness in der IT. Unter dieser Awareness wird das Bewusstsein des Personals eines Unternehmens oder einer Organisation… …Bewusstsein (Awareness) für diese Themen von zentraler Bedeutung. Alle technischen Maßnahmen zum Schutz der IT werden geschwächt oder sind wirkungslos, wenn das… …Handlungsvorgaben für betroffene KRITIS- Unternehmen. Diese finden sich etwa in § 8a Sicherheit in der Informationstechnik Kritischer In frastrukturen. Dieser… …Zugangssicherung“ erfüllt sind. Mit § 263a (Computerbetrug) wird zudem ein neuer Straftatbestand beschrieben, der den klassischen Betrug auf die Verwendung der IT… …im Rahmen anderer Ausbildungsmaßnahmen durchgeführt werden, etwa im Kontext allgemeiner IT- oder Sicherheitstrainings. Da normalerweise aufgrund… …entwickelt und durchgeführt worden? • Ist darüber hinaus eine explizite Einweisung des Personals in den sicheren Umgang mit der jeweiligen IT…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2021

    Cybersecurity-Audits

    Bedeutung und Messung der Informationssicherheits-Awareness
    Dr. Achim Harald Botzenhardt, Maximilian Hermensmann, Prof. Dr. Jens Kaufmann, Christoph Möller, u.a.
    …versicherungsaufsichtlichen Anforderungen an die IT (VAIT) und die bankaufsichtlichen Anforderungen an die IT (BAIT) der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin)… …Bereichen (IT-)Risikomanagement, IT- Betrieb sowie IT-Informationssicherheit. Im Verlauf des ersten Schritts der Prüfung ergibt sich so Christoph Möller, B… …IT-Sicherheit in dieser Definition vom Bundesamt für Sicherheit in der Informationstechnik als Teilmenge der Informationssicherheit betrachtet wird. 2 Zwischen… …beiden Begriffen lässt sich basierend auf der gleichen Quelle abschließend die Cybersecurity einordnen. Sie umfasst den Bereich der IT- Sicherheit und… …Mitarbeitern in Unternehmen mit Blick auf den Umgang mit Informationstechnik sowie ein Mangel an Bewusstsein gegenüber möglichen Angriffen auf die… …cyberrisk, in: McKinsey & Co. (Hrsg.): McKinsey on Risk, Nr. 6. BSI Bundesamt für Sicherheit in der Informationstechnik (2017): BSI-Standard 200-1… …Sicherheit in der Informationstechnik: Cyber-Sicherheit, https://www.bsi.bund.de/DE/ Themen/Cyber-Sicherheit/cyber-sicherheit_node. html (Stand: 24.04.2020)… …. BSI Bundesamt für Sicherheit in der Informationstechnik (2015): KRITIS-Sektorstudie Finanz- und Versicherungswesen, https://www.kritis.bund.de/Shared-… …Docs/Downloads/Kritis/DE/Sektorstudie_Finanzen_ Versicherungen.pdf?__blob=publicationFile (Stand: 24.04.2020). BSI Bundesamt für Sicherheit in der Informationstechnik (2016): KRITIS-Sektorstudie… …für Sicherheit in der Informationstechnik (2020): Branchenspezifischer Sicherheitsstandard (B3S), https://www.bsi.bund.de/DE/Themen/…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2021

    Buchbesprechungen

    Alexander Merx
    …, B. A., ist Prüfer in der Konzernrevision der Fiducia & GAD IT AG sowie selbstständiger Berater und Agile Coach. Erich Schmidt Verlag GmbH & Co. KG…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Buchbesprechungen

    Alexander Merx
    …in der Konzernrev ision der Fiducia & GAD IT AG sowie selbstständiger Berater und Agile Coach. Erich Schmidt Verlag GmbH & Co. KG, Berlin 2019, 211…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2021

    Der Revisor 2025

    Eine Positionierung
    Ralf Herold
    …IT und des Cyberraums für das jeweilige Geschäftsmodell steigt insbesondere mit zunehmender Vernetzung die Verletzlichkeit und Angreifbarkeit dieser… …Erfolgsfaktor herausgestellt. 2.2 Erweiterte Fachkompetenz des Prüfers • Für alle Prüfer sind erweiterte IT- und Datenanalyse kenntnisse relevant. Für einzelne…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Modelle Integrierter Governance

    …Kontrollsystem Compliance Management Interne Revision Governance Systeme Einkauf Produktion F&E Vertrieb IT HR Legal Controlling Treasury RW Entities… …durch den zunehmenden Einsatz von IT die Verfügbarkeit von Informationen stetig zunimmt, ist es zukünftig umso wichtiger, dass GRC-Offi- cer dazu befähigt… …eines integrierten Corporate Governance Modells Reporting. Durch den verstärkten Einsatz von Informationstechnologie im Rah- men eines integrierten… …geeignete Informationstechnik (IT), mit deren Hilfe die Daten aus den einzelnen Governance-Systemen erho- ben und zusammengeführt, verarbeitet und ausgewertet… …Risikomel- dungen in großen Konzernstrukturen) besondere Bedeutung zu. Der Einsatz geeigneter IT bei der Implementierung und dem Betrieb eines inte- grierten… …richtige IT erlaubt es dem Unternehmen, Daten und Infor- mationen aus unterschiedlichen Quellen und in unterschiedlichen Formaten in einem System… …gestalten. Durch den Einsatz geeigneter Prozesse und IT ist es möglich, die Anzahl an Schnittstellen zwischen den einzelnen Governance-Systemen zu reduzieren… …jederzeit in der Lage sind, ent- sprechende Dashboardsmit allen entscheidungsrelevanten Größen zu erstellen. An die IT und Tools für den Betrieb des… …. Abbildung 19: Konsolidierung der Governance-Systeme durch IT (Quelle: Eigene Darstel- lung) Der Einsatz von „Bots“ und Algorithmen verändert die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2021

    Die Mindestanforderungen an die Geschäftsorganisation von kleinen Versicherungsunternehmen (MaGo für kleine VU)

    Bedeutung für Interne Revisionen
    Prof. Dr. Niels Olaf Angermüller, Prof. Dr. Christof Wiechers
    …Auslegungsentscheidungen der letzten Jahre verwiesen. Unter diesen dürfte dem Rundschreiben 10/2018 (VAIT, Versicherungsaufsichtliche Anforderungen an die IT) wohl die… …der IT häufig vorkommen, sollten die dort gestellten Anforderungen bei der Erstellung der Leitlinie unbedingt berücksichtigt werden, sofern dies… …den Bereichen IT oder Steuern. Hier fällt es kleineren Organisationen meist schwer, alle Themen qualitativ angemessen abzudecken, da es nicht… …(VA), Bonn. BaFin (2018): Versicherungsaufsichtliche Anforderungen an die IT (VAIT), Rundschreiben 10/2018, Bonn. BaFin (2017a): BaFin veröffentlicht…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2021

    DIIR – Seminare und Veranstaltungen vom 1.2.2021 – 31.12.2021

    …Manipulationen und Betrug im Bereich Europäischer Fondsfinanzierungen Cybercrime und IT Forensic – Grundlagen für professionelle Prüfungen durch die Revision ➚… …Europäischer Fondsfinanzierungen Cybercrime und IT Forensic – Grundlagen für professionelle Prüfungen durch die Revision 29.9.–1.10.2021 Online/Präsenz 30.9.2021… …Vorbereitung Teil 3 des Internen Revisors DIIR Examenskurs IT-Grundlagen, IT- Audit und IT-Sicherheit für die Berufsexamen CIA, CISM und CISA CIA-Examen… …Managementstrategien/Unternehmenssteuerung Vorbereitung Teil 1 des Internen Revisors DIIR Durchführung von IT- Sicherheits audits – Erwerb der zusätzlichen Prüfverfahrenskompetenz für § 8a…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück