INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (2283)
  • Titel (75)
  • Autoren (22)

… nach Dokumenten-Typ

  • eBook-Kapitel (1179)
  • eJournal-Artikel (977)
  • News (65)
  • Partner-KnowHow (27)
  • eBooks (27)
  • Lexikon (15)

… nach Jahr

  • 2025 (87)
  • 2024 (82)
  • 2023 (63)
  • 2022 (91)
  • 2021 (102)
  • 2020 (76)
  • 2019 (105)
  • 2018 (103)
  • 2017 (72)
  • 2016 (89)
  • 2015 (225)
  • 2014 (214)
  • 2013 (128)
  • 2012 (128)
  • 2011 (90)
  • 2010 (178)
  • 2009 (209)
  • 2008 (44)
  • 2007 (78)
  • 2006 (43)
  • 2005 (41)
  • 2004 (42)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Revision Sicherheit cobit Interne Arbeitskreis Meldewesen Risikomanagement Handbuch Interne Kontrollsysteme Arbeitsanweisungen IPPF Framework IPPF Checkliste IT Risk marisk

Suchergebnisse

2290 Treffer, Seite 29 von 229, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2022

    DIIR – Seminare und Veranstaltungen vom 1.6.2022 – 31.12.2022

    …zur Prüfung des Cybersecurity Management Fraud Investigation Training Jürgen Kreuz, Ernst Sybon Alexander Wagner, Mario Kaiser 25.-26.08.2022 Online…
  • Outsourcing: Vertrauen Wirtschaftsprüfer externen Revisionsdienstleistern mehr?

    …eigenen Unternehmen angestellt seien. Die Nutzung der Internen Revision als „Management Training Ground“ sei nur dann möglich, wenn auch eine eigene…
  • RSM moneo – 2. Ausgabe 2022

    Dr. Bastian Euler, Dr. Dirk Iwanowitsch
    …stuttgart@rsm.de Zell (Mosel) +49 6542 963000 zell@rsm.de RSM DE TECHNOLOGY & MANAGEMENT CONSULTING GMBH Niederlassung Telefon E-Mail Bremen +49 421 98966900…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Einleitung

    Axel Becker
    …der BAIT besteht darin, einen verständlichen und flexiblen Rahmen für das Management der IT-Ressourcen, des Informationsrisikos und der In-… …Rahmen für das Management der IT-Ressourcen, des Informationsrisikos und der Informationssicherheit schaffen. • Das unternehmensweite IT-Risikobewusstsein… …das Informationsrisikoma- nagement • Schutzbedarf, Schutzziele und Risikoanalysen Informations sicherheits- management • Mindestanforderungen an das… …Informationssicherheits- management • Anforderungen an die Funktion des Informations- sicherheitsbeauftragten Operative Informations sicherheit • Umsetzung der… …: Kurzüberblick über die neuen BAIT11) Identitäts- und Rechte- management • Ausgestaltung der Benutzerrechte nach den organisato- rischen und fachlichen Vorgaben… …management • Definition von Zielen zum Notfallmanagement und dar- aus abgeleiteter Notfallmanagementprozess • Maßnahmen müssen geeignet sein, Schäden zu… …werden, aufzuset- zen. • Management der Beziehungen mit den Zahlungsdienst- nutzern ist zu etablieren. Kritische Infrastruk- turen • Kapitel richtet…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Risikoorientierte Prüfungsplanung

    Axel Becker
    …Rechtemanagement IT-Projekte, Anwendungsentwicklung IT-Betrieb Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen IT-Notfallmanagement Management…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Governance

    Axel Becker
    …sation • Informationsrisiko- management • Informationssicher- heitsbeauftragter • Datenschutzbeauf- tragter • Risk Management • Alternativ •… …Fachbereichsleiter) Ganzheitliche Prüfung der Schutzbedarfsfeststellung BAIT 3.5 Informationssicherheits- management Festlegung des Sollmaßnah- menkatalogs für den… …jeweili- gen Schutzbedarf BAIT 3.6 Informationssicherheits- management Durchführung der IT-Risiko- analyse BAIT 3.7 Informationssicherheits- management… …sicherheit BAIT 4.1 Informationssicherheits- management Beschluss der Informationssi- cherheitsrichtlinie BAIT 4.2 Geschäftsleitung Einrichtung der… …Informationssicherheits- management Regelmäßige, anlassbezogene Überprüfung der IT-Sicherheit BAIT 5.6 Informationssicherheits- management Einräumung von Zugangs- und… …management Genehmigung der Anforderun- gen an die Funktionalität der Anwendungen BAIT 7.7 Jeweils zuständige Fachab- teilung mit IT-Abteilung Verantwortung… …Auslagerungsmanagement Kompetenz für die Festlegung der Ziele und Rahmenbedin- gungen für das IT-Notfall- management BAIT 10.2 Zuständige Fachabteilung in Verbindung… …Informationssicherheits- management Wesentliche IT-Kompetenzen Kompetenz Anfor- derung Zuständiger Bereich 2. IT-Governance 36 IT-relevante Berichte Die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationsrisikomanagement

    Axel Becker
    …Verfügbarkeit, die Authentizität so- wie die Vertraulichkeit der Daten sicherstellen (vgl. AT 7.2 Tz. 2 MaRisk). Das Institut hat die mit dem Management der… …Systems zum Management der Informationsrisiken sind unter Mitwirkung aller maßgeblichen Stellen und Funktionen kompe- tenzgerecht und frei von… …Informationsverbunds die In- tegrität, die Verfügbarkeit, die Authentizität sowie die Vertraulichkeit der Daten sicher? 4 Hat das Institut die mit dem Management der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationssicherheitsmanagement

    Axel Becker
    …EBA-Leitfaden EBA/GL/2017/05 „Guidelines on ICT Risk Assessment un- der the Supervisory Review and Evaluation process (SREP)“ wird ein doku- mentiertes Management… …Überprüfung der Schutzbedarfs- feststellung und der zugehörigen Dokumentation durch das Infor- mationsrisiko- management; der Informati- onssicherheits-… …management • Informationssicher- heitsbeauftragter • Interne Revision (IT-Revision) 4. Informationssicherheitsmanagement 61 Die organisatorischen und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Betrieb

    Axel Becker
    …IT-Systemen empfiehlt sich die Verwendung einer Configuration Management Database (CMDB)89). Ziel einer CMDB ist es, alle relevanten Informationen zu einem… …Library“ von AXELOS (https://www.axelos.com/ best-practice-solutions/itil). 89) Vgl. Wikipedia-Artikel „Configuration Management Database“ (https://de.wiki-… …aktualisiert werden. Risiken aus veralteten bzw. nicht mehr vom Hersteller unterstützten IT-Systemen sind zu steuern (Lebenszyklus- Management). 8. IT-Betrieb… …Management und der Überwa- chung von Risiken im Zusammenhang mit Auslagerungen an Cloud-Anbie- ter.95) Die Leitlinien betreffen: • die Risikoanalyse der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Management der Beziehungen mit Zahlungsdienstnutzern

    Axel Becker
    …125 11. Management der Beziehungen mit Zahlungsdienstnutzern Das dritte neue Kapitel der BAIT heißt „Management der Beziehungen mit… …Zahlungsdienstnutzer für die Reduzie- rung, insbesondere von Betrugsrisiken, direkt adressiert werden. Dazu ist ein angemessenes Management der Beziehungen mit den… …die Zah- lungsdienstnutzer unterstützt und beraten werden. 11. Management der Beziehungen mit Zahlungsdienstnutzern 126 Im Ergebnis sollte es dem… …anzupassen. 110) Vgl. Erläuterungen zu Tz. 11.5 BAIT. 11. Management der Beziehungen mit Zahlungsdienstnutzern 127 Ziel ist es, dem Zahlungsdienstnutzer… …. 11.7 BAIT. 113) Vgl. Erläuterungen zu Tz. 11.8 BAIT. 11. Management der Beziehungen mit Zahlungsdienstnutzern 128 Kontakt zum Onlinenutzer gibt und… …, insbesondere von Betrugsrisiken, direkt adressiert werden? 2 Wurde hierzu ein angemessenes Management der Bezie- hungen mit den Zahlungsdienstnutzern… …angemessen zu reagieren und den Zahlungsdienst sicher nutzen zu können? 11. Management der Beziehungen mit Zahlungsdienstnutzern 129 10 Hat das Institut –… …Zahlungsdienste mög- lichst ohne Unterbrechungen nutzen zu können? Nr. Revisionsseitige Fragestellungen Erfüllt 11. Management der Beziehungen mit… …Zahlungsdienstnutzern 130 Tabelle 19: Checkliste Management der Beziehungen mit Zahlungsdienstnutzern 20 Hat das Institut die Zahlungsdienstnutzer in Bezug auf alle…
    Alle Treffer im Inhalt anzeigen
◄ zurück 27 28 29 30 31 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück