INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner Know how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2022"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (35)

… nach Dokumenten-Typ

  • eBook-Kapitel (15)
  • eJournal-Artikel (12)
  • Partner-KnowHow (6)
  • News (2)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo RSM

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Social Media

Twitter Facebook

Am häufigsten gesucht

Revision Leitfaden zur Prüfung von Projekten Aufgaben Interne Revision IT Sicherheit Prüfung Datenschutz Checklisten Checkliste Meldewesen Handbuch Interne Kontrollsysteme Ziele und Aufgaben der Internen Revision Risikotragfähigkeit Interne Auditing Revision Governance

Suchergebnisse

35 Treffer, Seite 1 von 4, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Zielgerichtetes Risikomanagement für bessere Unternehmenssteuerung

    Compliance ist keine Selbstverständlichkeit

    Brigitta John
    …cher Vorfälle zu implementieren, um dem internationalen und globalen Waren- und Dienstleistungsaustausch zumindest eine gewisse Sicherheit zu geben…
  • Auditing Cybersecurity: Praxisleitfäden veröffentlicht

    …Cybersecurity-Aktivitäten lassen sich in drei übergeordneten Kontrollziele unterteilen: Sicherheit bei der Planung, Prävention und Aufdeckung. Auf dieser Grundlage basiert…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Operative Informationssicherheit

    Axel Becker
    …, erfordern.56) Sicherheit der IT-Systeme Turnus, Art und Umfang der Überprüfung sollten sich insbesondere am Schutzbedarf und der potenziellen Angriffsfläche… …Schwachstellenscans, • Penetrationstests, • Simulationen von Angriffen.57) Tabelle 13 enthält eine Checkliste zur Prüfung der operativen Informations- sicherheit… …Informationssicherheitsvorfälle ist unter Verantwortung des Informationssicherheitsmanagements angemessen zu reagieren. 55) Vgl. Erläuterungen zu 5.4 BAIT. 5.6 Die Sicherheit… …Centers (SOC)? 20 Wird die Sicherheit der IT-Systeme regelmäßig und ggf. anlassbezogen und unter Vermeidung von Interessen- konflikten überprüft? 21…
    Alle Treffer im Inhalt anzeigen
  • Digitale Audits im Fokus der Internen Revision in öffentlichen Institutionen

    …vermehrt digital manifestieren, das Bedürfnis nach Sicherheit bei Entscheidungen mit einem hohen Grad an Ungewissheit. Worin liegen die Urteilsrisiken…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Einleitung

    Axel Becker
    …Informations- sicherheit rasant an Bedeutung gewonnen. Die technische Innovation und die rasante Entwicklung der letzten Jahre ha- ben sich auf Inhalte und… …Informationssicherheits- management • Anforderungen an die Funktion des Informations- sicherheitsbeauftragten Operative Informations sicherheit • Umsetzung der… …die Sicherheit von Inter- netzahlungen durch die Interne Revision, in: Bearbeitungs- und Prüfungsleitfa- den MASI, Heidelberg 2016, S. 86.…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2022

    Buchbesprechungen

    Diplom-Wirtschaftsmathematiker Diplom-Kaufmann Thomas Gossens
    …Vertrags- und Preisverhandlungen zu achten ist, • welche Vorgehensweisen und Zertifizierungen helfen, um Transparenz, Wirtschaftlichkeit und Sicherheit zu…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationssicherheitsmanagement

    Axel Becker
    …und IT-Prozesse verweisen die MaRisk auf gängige Standards wie z.B. die IT-Grundschutz-Standards und -Kataloge41) des Bundesamts für Sicherheit in der… …Bereiche Netzwerksi- cherheit, Kryptografie, Identitäts- und Rechtemanagement, Protokollierung sowie physische Sicherheit (z.B. Perimeter- und Gebäudeschutz)… …sicherheitsleitlinie zu unterstützen und in allen Fragen der Informations- sicherheit zu beraten; dies umfasst auch Hilfestellungen bei der Lösung von Zielkonflikten… …. Vier-Augen-Prin- zip) bei der Genehmigung von Zugriffsberechtigungen auf Informationen mit einem hohen Schutzbedarf. Zur ganzheitlichen Sicherheit zählt auch der… …eine nachhaltige Informationssicherheit der entscheidende Erfolgsfaktor. Es ist die originäre Aufgabe der Informations- sicherheit, durch Schulungen bzw… …, Protokollierung so- wie physische Sicherheit (z.B. Perimeter- und Gebäude- schutz)? 11 Dienen Informationssicherheitsprozesse in erster Linie zur Erreichung der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    MaRisk AT 7.2: Technisch-organisatorische Ausstattung

    Axel Becker
    …Sicherheit in der Informationstechnik (BSI) und die internationalen Sicher- heitsstandards ISO/IEC 270XX der International Organization for Standardi- zation…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2022

    Unternehmens- und Länderkultur

    Welchen Einfluss haben sie auf die Arbeit der Internen Revision?
    Peter Fey
    …, Lebensqualität und Konsens. 4.4 Unsicherheit versus Sicherheit Eine Kultur, die durch Unsicherheit geprägt ist, neigt leichter zum Pragmatismus, findet das… …Kollektivismus Streitkultur/ Konsenskultur Sicherheit/ Unsicherheit Normative Orientierung Genuss/ Zurückhaltung sieht Hierarchie positiv sieht Hierarchie negativ… …Präferenz für Individualismus Präferenz für Kollektivismus Streitkultur Konsenskultur Unsicherheit eher akzeptiert Präferenz für Sicherheit Präferenz für…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2022

    Rechte, Pflichten und Haftung des Geschäftsführers

    Prüfungsansätze der Internen Revision
    Joanna Dulska
    …MANAGEMENT stehender Gesellschaften) oder höhere Effizienz, Qualität und Sicherheit, zum Beispiel durch die Verlagerung einzelner Aufgaben in die… …Gesundheit, Sicherheit und Umwelt) des Mutterkonzerns den Geschäftsführer bei dieser Aufgabe zumeist durch Regelungen, Schulungen und Aktualisierungen… …Abteilungen • Integration von Business Intelligence Tools • Integration von MS Office & Adobe Acrobat • Datenanalytik für mehr Sicherheit im Unternehmen •…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe
© 2022 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um unseren Webauftritt für Sie und uns erfolgreicher zu gestalten und Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Das sind zum einen notwendige für den technischen Betrieb. Zum anderen Cookies zur komfortableren Benutzerführung, zur verbesserten Ansprache unserer Besucherinnen und Besucher oder für anonymisierte statistische Auswertungen. Um alle Funktionalitäten dieser Seite gut nutzen zu können, ist Ihr Einverständnis gefragt.
Weitere Informationen finden Sie in unserer Datenschutzerklärung.

Notwendige | Komfort | Statistik


Zur Aktivierung dieser Kategorie werden auch die Kategorien Statistik und Komfort aktiviert.
Cookie-Einstellungen individuell konfigurieren | Nur notwendige Cookies und eingeschränkte Funktionalität auswählen und annehmen

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:


unterstützen uns bei der Analyse und Optimierung unserer Verlagsangebote. Sie werden anonymisiert aktiviert und geschrieben, beispielsweise durch unseren Anzeigenserver oder AWStats. Externe Analysetools wie Google-Analytics speichern Ihre Daten in den USA. Der Europäische Gerichtshof hat entschieden, dass die USA kein ausreichendes Datenschutzniveau besitzen. Ein behördlicher Zugriff auf Ihre Daten kann somit nicht ausgeschlossen werden. Es besteht kein sogenannter Angemessenheitsbeschluss der EU-Kommission und auch geeignete Garantien, etwa eine gerichtliche Überprüfung der vorgenannten Maßnahmen, sind nicht gegeben.

umfassen bei uns z.B. die reibungslose Einbindung von Session IDs oder externen Service-Anwendungen für unsere Besucherinnen und Besucher (z.B. Maps, Social Media, Video-Player, Stellenmarkt),

stellen sicher, dass Ihre Sitzung technisch (z.B. über den ESV-Sitzungs-Cookie) und rechtlich einwandfrei (z.B. durch die Speicherung dieser Ihrer Cookie-Konfiguration) abläuft. Ihr Einverständnis wird schon vorausgesetzt.

zurück