INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2022"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (50)
  • Titel (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (25)
  • eBook-Kapitel (22)
  • News (1)
  • Partner-KnowHow (1)
  • eBooks (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Banken IPPF Vierte MaRisk novelle IT Arbeitsanweisungen Ziele und Aufgaben der Internen Revision Grundlagen der Internen Revision öffentliche Verwaltung Funktionstrennung control Datenanalyse Kreditinstitute Risikomanagement Sicherheit Meldewesen

Suchergebnisse

50 Treffer, Seite 4 von 5, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationssicherheitsmanagement

    Axel Becker
    …Informationstechnik (BSI) und die internationalen Sicherheitsstandards ISO/IEC 2700X der International Organization for Standardization. Insbesondere der BSI-Standard… …Notfallkonzepts bzgl. der IT- und Informationssicherheitsbelange, 46) Vgl. Zunker, T., Erfahrungsbericht: Bankaufsichtliche IT-Prüfungen, in: Revisi- ons-Praktiker… …für den Betrieb und die Weiterentwicklung der IT- Systeme zuständig sind. • Der Informationssicherheitsbeauftragte nimmt keinesfalls Aufgaben der… …kleine (ins- besondere gruppenangehörige) Institute ohne wesentliche eigenbetriebene IT mit einem gleichgerichteten Geschäftsmodell und gemeinsamen… …Risikosituation des Insti- tuts • Kategorien von Test- und Überprüfungsobjekten (z.B. das Institut, IT- Systeme, Komponenten) • Art, Umfang und Frequenz von Tests… …Schutzziele hin- sichtlich der An- gemessenheit, Ordnungsmäßig- keit und Sicher- heit unserer Da- ten und IT- Systeme Test der Einhal- tung der Schutz- ziele… …der IT-Aufbau- und IT-Ablauforganisation des Instituts berücksichtigt. Hierfür wurden die zentralen Bereiche der IT aufbauorganisatorisch ge- trennt… …und externen Prüfungen im Zu- sammenhang mit den Themen IT und Informationssicherheit bieten sich für den Statusbericht des… …trolle ihrer Einhaltung, • den Informationssicherheitsprozess im Institut steu- ern und koordinieren sowie diesen gegenüber IT- Dienstleistern überwachen… …und bei allen damit zusam- menhängenden Aufgaben mitwirken, • Beteiligung bei der Erstellung und Fortschreibung des Notfallkonzepts bzgl. der IT- und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Operative Informationssicherheit

    Axel Becker
    …. Anforderungen an die operative Informationssicherheit Die Anforderungen an die operative Informationssicherheit setzen für die IT- Systeme, die zugehörigen… …, die Authentizität sowie die Vertraulichkeit der Daten sicher? 2 Wurde für diese Zwecke bei der Ausgestaltung der IT- Systeme und der zugehörigen…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Identitäts- und Rechtemanagement

    Axel Becker
    …Zusammenfassung von Berechtigungen in einem Rollenmodell ist dabei möglich. Die Eignung der IT- Systeme und der zugehörigen Prozesse ist regelmäßig von den fachlich… …IT-Berechtigungen wie z.B. Berechtigungen von Ad- ministratoren sind mindestens halbjährlich zu überprüfen. Wesentliche IT- Berechtigungen sind mindestens jährlich… …Berechtigungskonzepte den Umfang und die Nutzungsbedingungen der Berechtigungen für die IT- Systeme (Zugang zu IT-Systemen sowie Zugriff auf Da- ten) sowie die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Projekte, Anwendungsentwicklung

    Axel Becker
    …Geschäftsleitung über wesentliche IT-Projekte und IT- Projektrisiken? • In welchem Turnus wird der Geschäftsleitung berichtet? • Welche Inhalte werden vermittelt?…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Betrieb

    Axel Becker
    …sen, den Geschäftsaktivitäten sowie der Risikosituation orientieren. In AT 7.2 Tz. 2 MaRisk wird bei der Ausgestaltung von IT-Systemen und IT… …Objekt bzw. einer Komponente eines IT- Systems in einem Tool vorzuhalten. Eine CMDB dient neben der eigentlichen Inventarisierung von Komponenten auch zur… …Akzeptierter Zeitraum der Nichtverfügbarkeit der IT- Systeme sowie der maximal tolerierbare Datenverlust? 4 Wird die notwendige Steuerung des Portfolios aus… …IT- Systemen sichergestellt? 5 Ist gewährleitstet, dass die IT-Systeme regelmäßig aktu- alisiert werden? 6 Werden dabei Risiken aus veralteten bzw… …Datenmigrationen, • Änderungen an Konfigurationseinstellungen von IT- Systemen Austausch von Hardwarekomponenten (Ser- ver, Router etc.), • Einsatz neuer… …mög- liche Inkompatibilitäten der Änderungen sowie mög- liche sicherheitskritische Aspekte bei bestehenden IT- Systemen, • Tests von Patches vor…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen

    Axel Becker
    …IT-Dienstleistungen umfassen alle Ausprägungen des Bezugs von IT; dazu zählen insbesondere die Bereitstellung von IT-Systemen, Projekte/Gewer- ke oder… …angemessen zu bewerten (vgl. AT 7.2 Tz. 4 Satz 2 MaRisk). 9.2 Wegen der grundlegenden Bedeutung der IT für das Institut ist auch für jeden sonstigen… …erkannt werden. Dies ist eine klare Aufwertung der Bedeutung der IT für die Institute. Als Umsetzungshilfe bie- tet sich generell an, sich bei den gelebten… …Prüfung zu- sammen. 9.5 Die Risikobewertungen in Bezug auf den sonstigen Fremdbezug von IT- Dienstleistungen sind regelmäßig und anlassbezogen zu… …4 Umfassen die IT-Dienstleistungen alle Ausprägungen des Bezugs von IT? 5 Zählen hierzu insbesondere die Bereitstellung von IT- Systemen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Notfallmanagement

    Axel Becker
    …. IT-Notfallplanung Die IT-Notfallplanung spezifiziert und ergänzt die in den MaRisk aufgeführte Notfallplanung für die Belange der IT. Dies ist auch sinnvoll und… …notwendig, denn die IT spielt im Rahmen der weiteren Digitalisierung der Banken und Finanzdienstleistungsunternehmen eine wesentliche Rolle. Wesentliche Pro-… …zesse in den Kreditinstituten sind ohne ganzheitliche IT nicht vorstellbar. Rahmenbedingungen Rahmenbedingungen enthalten u.a. organisatorische Aspekte… …mindestens jährliche IT- Notfalltests zu überprüfen. Die Tests müssen IT-Systeme, welche zeitkri- tische Aktivitäten und Prozesse unterstützen, vollständig… …abdecken. Ab- hängigkeiten zwischen IT-Systemen bzw. von gemeinsam genutzten IT- Systemen sind angemessen zu berücksichtigen. Hierfür ist ein IT-Testkon-… …. Risikomanagement oder Informationssicher- heitsmanagement)? 10 Hat das Institut auf Basis des Notfallkonzepts für IT- Systeme gerade für zeitkritische Aktivitäten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Management der Beziehungen mit Zahlungsdienstnutzern

    Axel Becker
    …Zahlungsdienstnutzern“. Es stammt aus dem neuen Rundschreiben „Zah- lungsdiensteaufsichtliche Anforderungen an die IT von Zahlungs- und E- Geld-Instituten“ (ZAIT). Seine…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Kritische Infrastrukturen

    Axel Becker
    …bankaufsichtli- chen Anforderungen an die IT um Anforderungen an die wirksame Umset- zung besonderer Maßnahmen zum Erreichen des KRITIS-Schutzziels. Als…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    MaRisk AT 7.2: Technisch-organisatorische Ausstattung

    Axel Becker
    …cherstellen, dass die Erfordernisse der MaRisk auf Basis der verfügbaren IT- Systeme und -Ausstattungen eingehalten werden können.119) Die Anforderung… …Sicherheit in der Informationstechnik (BSI) und die internationalen Sicher- heitsstandards ISO/IEC 270XX der International Organization for Standardi- zation… …der Betrachtung der IT. MaRisk AT 7.2, Tz. 4 Für IT-Risiken sind angemessene Überwachungs- und Steuerungsprozes- se einzurichten, die insbesondere die… …traulichkeit der Daten sicher? 3 Wurde für diese Zwecke bei der Ausgestaltung der IT- Systeme und der zugehörigen IT-Prozesse grundsätzlich auf gängige…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück