INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (2971)
  • Titel (49)
  • Autoren (1)

… nach Dokumenten-Typ

  • eBook-Kapitel (1765)
  • eJournal-Artikel (1119)
  • Partner-KnowHow (38)
  • News (31)
  • Lexikon (14)
  • eBooks (5)

… nach Jahr

  • 2026 (6)
  • 2025 (101)
  • 2024 (87)
  • 2023 (61)
  • 2022 (115)
  • 2021 (101)
  • 2020 (79)
  • 2019 (209)
  • 2018 (125)
  • 2017 (100)
  • 2016 (102)
  • 2015 (319)
  • 2014 (309)
  • 2013 (166)
  • 2012 (181)
  • 2011 (120)
  • 2010 (210)
  • 2009 (267)
  • 2008 (58)
  • 2007 (109)
  • 2006 (49)
  • 2005 (44)
  • 2004 (54)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Checkliste Revision Standards Aufgaben Interne Revision öffentliche Verwaltung Auditing Risikomanagement Interne Risk Ziele und Aufgaben der Internen Revision Vierte MaRisk novelle IT Meldewesen control IPPF

Suchergebnisse

2972 Treffer, Seite 33 von 298, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Einleitung

    Axel Becker
    …Informationsrisikomanagement und Anforde- rungen zur physischen Informationssicherheit.3) 1) Vgl. BaFin – BAIT-Novelle vom 16. 8. 2021. 2) Vgl. BaFin – BAIT-Novelle 2021… …(vgl. Tabelle 1).9) 5) Vgl. BT 2.1 Tz. 2 MaRisk. 6) Vgl. BaFin: IT-Sicherheit: Aufsicht konkretisiert Anforderungen an die Kredit- wirtschaft vom 15. 1… …. Einleitung 14 Tabelle 1: Ziele der BAIT10) Die BAIT sind, wie in Tabelle 2 komprimiert dargestellt, strukturiert. Ziele der BAIT • Einen verständlichen… …Anforderungen aus dem Informations- sicherheitsmanagements • Angemessene Überwachungs- und Steuerungsprozesse für IT-Systeme Einleitung 15 Tabelle 2…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Strategie

    Axel Becker
    …Vgl. AT 4.2 Tz. 1 MaRisk. 19) Vgl. AT 4.2 Tz. 2 MaRisk. 20) Vgl. AT 4.2 Tz. 3 MaRisk. 21) Vgl. AT 4.2 Tz. 1 MaRisk. 1.1 Die IT-Strategie hat die… …, Heidelberg 2018, S. 232. Nr. Revisionsseitige Fragestellungen Erfüllt 1 Existiert eine in sich schlüssige Geschäftsstrategie? 2 Wurde die IT-Strategie aus… …der Geschäftsstrategie schlüssig abgeleitet (Stimmige Schnittstellen und inhalt- liche Angaben)? 2 Erfüllt die IT-Strategie die gesetzlichen und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Governance

    Axel Becker
    …27 2. IT-Governance Die maßgeblichen Grundlagen der IT-Governance aus den MaRisk sind in Tabelle 8 dargestellt. Tabelle 8: Grundlagen der… …cherheitsmanagement (vgl. AT 4.3.2 MaRisk, AT 7.2 Tzn. 2 und 4 MaRisk), zur quantitativ und qualitativ angemessenen Personalausstattung der IT (vgl. AT 7.1 MaRisk)… …IT-Ablauforganisation sind bei Veränderungen der Ak- tivitäten und Prozesse zeitnah anzupassen (vgl. AT 5 Tzn. 1 und 2 Ma- Risk). Grundlagen der IT-Governance •… …. AT 4.3.2 MaRisk, AT 7.2 Tzn. 2 und 4 MaRisk) • Regelungen zur quantitativ und qualitativ angemessenen Personalaus- stattung der IT (vgl. AT 7.1… …MaRisk) • Regelungen zum Umfang und zur Qualität der technisch-organisatori- schen Ausstattung (vgl. AT 7.2 Tz. 1 MaRisk) 27) Vgl. Tz. 3 BAIT. 2… …zustatten. 28) Vgl. 2.3 BAIT. 29) Vgl. Erläuterungen zu 2.3 BAIT. 2. IT-Governance 29 Interessenkonflikte Interessenkonflikte sind beispielsweise… …. 2. IT-Governance 30 Bei der Festlegung der Kriterien können z.B. die Qualität der Leistungser- bringung, die Verfügbarkeit, Wartbarkeit… …quantitative oder qualitative Kriterien durch diese festzulegen. Die Ein- haltung der Kriterien ist zu überwachen. 32) Vgl. Erläuterungen zu 2.5 BAIT. 2… …und qualitativ angemessenen Personal- ausstattung der IT (vgl. AT 7.1 MaRisk sowie Kapitel 2 BAIT) • Für die Bereiche der IT wird bei Bedarf… …IT-Strategie). Vorgaben zum Umfang und zur Qualität der technisch-organisato- rischen Ausstattung (vgl. AT 7.2 Tz. 1 MaRisk sowie Kapitel 2 BAIT) • Für den…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationsrisikomanagement

    Axel Becker
    …Verfügbarkeit, die Authentizität so- wie die Vertraulichkeit der Daten sicherstellen (vgl. AT 7.2 Tz. 2 MaRisk). Das Institut hat die mit dem Management der… …4.3.1 Tz. 2 MaRisk). Hierfür hat das Institut angemessene Überwa- chungs- und Steuerungsprozesse einzurichten (vgl. AT 7.2 Tz. 4 MaRisk) und… …IT-Systeme und zugehörige IT-Prozesse unter- stützt? 2 Orientieren sich deren Umfang und Qualität insbesonde- re an den betriebsinternen Erfordernissen, den…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationssicherheitsmanagement

    Axel Becker
    …49 4. Informationssicherheitsmanagement In AT 7.2 Tz. 2 MaRisk werden Anforderungen an die IT-Systeme und die zu- gehörigen IT-Prozesse gestellt… …Informati- onssicherheit, definiert Prozesse und steuert deren Umsetzung (vgl. AT 7.2 Tz. 2 MaRisk). Das Informationssicherheitsmanagement folgt einem fort-… …Fragestellungen Erfüllt 1 Ist ein Informationssicherheitsmanagement (inkl. Stell- vertreter) eingerichtet? 2 Orientiert sich das Informationssicherheitsmanage-… …, definiert Prozesse und steuert deren Umsetzung (vgl. AT 7.2 Tz. 2 MaRisk)? 4 Orientiert sich das Informationssicherheitsmanagement an einem fortlaufenden…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Operative Informationssicherheit

    Axel Becker
    …. AT 7.2 Tz. 2 MaRisk). Für IT-Risiken sind an- gemessene Überwachungs- und Steuerungsprozesse einzurichten, die insbesondere die Festlegung von… …, die Authentizität sowie die Vertraulichkeit der Daten sicher? 2 Wurde für diese Zwecke bei der Ausgestaltung der IT- Systeme und der zugehörigen… …IT-Prozesse grundsätzlich auf gängige Standards abgestellt (vgl. AT 7.2 Tz. 2 MaRisk)? 3 Wurden für IT-Risiken angemessene Überwachungs- und Steuerungsprozesse…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Identitäts- und Rechtemanagement

    Axel Becker
    …. Need-to-know- und Least-Privilege-Prinzip Nach AT 4.3.1 Tz. 2 MaRisk sind Berechtigungen und Kompetenzen nach dem Sparsamkeitsgrundsatz (Need-to-know und… …IT-Berechtigungen, dem Schutzbedarf der verarbeite- ten Informationen. IT-Berechtigungsvergabe Gemäß AT 7.2 Tz. 2 sind Prozesse für eine angemessene… …Identitäts- und Rechtemanagement hat die Anforderungen nach AT 4.3.1 Tz. 2, AT 7.2 Tz. 2 sowie BTO Tz. 9 der MaRisk zu erfüllen. Jeg- liche Zugriffs-, Zugangs-… …sollten die fachlich verantwortlichen Stellen eingebunden werden. Beim Thema Überprüfung der eingeräumten Berechtigungen sei auf AT 4.3.1 Tz. 2 MaRisk… …so aus- gestaltet sind und genutzt werden, wie es den organisa- torischen und fachlichen Vorgaben des Instituts ent- spricht? 2 Erfüllt das… …Identitäts- und Rechtemanagement die An- forderungen nach AT 4.3.1 Tz. 2, AT 7.2 Tz. 2 sowie BTO Tz. 9 der MaRisk, d.h. jegliche Zugriffs-, Zugangs- und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Projekte, Anwendungsentwicklung

    Axel Becker
    …die dazugehörigen IT-Prozesse im Rahmen einer Auswirkungsanalyse bewertet werden? 2 Wurden im Hinblick auf den erstmaligen Einsatz sowie wesentliche…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Betrieb

    Axel Becker
    …sen, den Geschäftsaktivitäten sowie der Risikosituation orientieren. In AT 7.2 Tz. 2 MaRisk wird bei der Ausgestaltung von IT-Systemen und IT-… …erge- ben, zu erfüllen (vgl. AT 7.2 Tz. 1 und Tz. 2 MaRisk). 8.2 Die Komponenten der IT-Systeme und deren Beziehungen zueinander sind in geeigneter… …Geschäftsprozessen erge- ben, erfüllt? 2 Ist gewährleistet, dass die Komponenten der IT-Systeme und deren Beziehungen zueinander in geeigneter Weise verwaltet, und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen

    Axel Becker
    …angemessen zu bewerten (vgl. AT 7.2 Tz. 4 Satz 2 MaRisk). 9.2 Wegen der grundlegenden Bedeutung der IT für das Institut ist auch für jeden sonstigen… …IT-Dienstleistungen die Anforderungen nach AT 9 der MaRisk erfüllt werden? 2 Ist gewährleistet, dass die Risiken aus dem sonstigen Fremdbezug von IT-Dienstleistungen…
◄ zurück 31 32 33 34 35 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück