INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (1129)
  • Titel (6)

… nach Dokumenten-Typ

  • eBook-Kapitel (675)
  • eJournal-Artikel (398)
  • News (40)
  • Partner-KnowHow (7)
  • eBooks (5)
  • Lexikon (4)

… nach Jahr

  • 2025 (40)
  • 2024 (34)
  • 2023 (28)
  • 2022 (42)
  • 2021 (50)
  • 2020 (31)
  • 2019 (60)
  • 2018 (40)
  • 2017 (43)
  • 2016 (39)
  • 2015 (118)
  • 2014 (102)
  • 2013 (67)
  • 2012 (96)
  • 2011 (46)
  • 2010 (63)
  • 2009 (101)
  • 2008 (22)
  • 2007 (42)
  • 2006 (17)
  • 2005 (22)
  • 2004 (26)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

IPPF Framework Unternehmen Checkliste cobit IPPF Leitfaden zur Prüfung von Projekten Standards Handbuch Interne Kontrollsysteme öffentliche Verwaltung Funktionstrennung marisk Arbeitskreis Auditing Governance Risk

Suchergebnisse

1129 Treffer, Seite 18 von 113, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    Kosten der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …der Studie nicht, dass dort unbedingt mehr für Sicherheit ausgegeben werde. Tatsächlich gäben einige der Bestbewertetsten sogar einen geringeren Anteil… …ihres IT-Budgets für die IT- Sicherheit aus. Sie verfügten jedoch über eine wirksamere (Compliance-)Strate- gie. Die Security-Strategie sei dort mit den… …auch versicherbar sind) sinnvoll sind. 120 7 Kosten der IT-Compliance 194 Uebelacker, Hubert/Schmeh, Klaus: „Sicherheit, die sich rechnet –… …, Klaus: „Sicherheit, die sich rechnet – Return-on-Invest- ment in der IT-Security“ in Telepolis, 06.Dezember 2004, https://www.heise.de/tp/… …Nutzenabwägungen für Compliance und Sicherheit so- wohl auf der individuellen wie auch auf der organisatorischen Ebene angestellt werden. Aus diesen Gründen kann man… …Richtlinien für Sicherheit und Regelkonformität eingehalten214. Eine aktuelle Studie benennt zudem eine Reduzierung von Cyberkriminalität und Kartell-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Management von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …PCMagazin, Ratgeber: „Security Awareness fürmehr Sicherheit“, Redaktioneller Fachbeitrag vom 26. 10. 2012, https://www.pc-magazin.de/business-it/security-… …fachlichen Qualifikationen und dem Wissen zurück. Mit Sicherheit lässt sich hingegen sagen, dass sich das Profil an fachlichen Anforderungen in den vergangenen… …Cyber Security257 (Open C³S), in dem mehrere Hochschulen zusammenarbeiten, die in der IT- Sicherheit und verwandten Disziplinen lehren und forschen. Der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Der IT-Compliance-Prozess

    Dr. Michael Rath, Rainer Sponholz
    …Erläuterungen den IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und den interna- tionalen Sicherheitsstandard ISO/IEC… …für Sicherheit in der Informationstechnik (BSI) sowie die internatio- nalen Sicherheitsstandards ISO/IEC 2700x, die zur Umsetzung der BAIT ange- wendet…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …Standards für unterschiedliche Zwecke (Sicherheit, Prozesse, IKS) zusammen angewendet werden. Folgende Rahmenwerke sehen wir als wesentlich für das… …Governance“, Januar 2006. 295 Bundesamt für Sicherheit in der Informationstechnik: „Informationssicherheit – Ein Vergleich von Standards und Rahmenwerken“… …. Infrastruktur Management Service Delivery Service Support Informations- sicherheit Grundsätze GrundsätzeGrundsätzeGrundsätze Verfahren Verfahren Verfahren…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …, http://www.manager-magazin.de/unternehmen/it/a-419482.html. 335 Vgl. Bertucci, Destiny/Schmitz, Peter: „Mehr Sicherheit durch Critical Security Con- trols“, 18. 03. 2019… …„100-prozentige Sicherheit ist teuer und nur selten nötig. EDV-Abteilungen ten- dieren jedoch in der Regel zur aufwändigsten Lösung.“ Jeanne W. Ross und Peter Weill… …Messen (Monitoring and Measure-6. 236 277 ment) Betriebsführung (Operational Management) 1237. 411 Physische Sicherheit und Perimeterschutz (Physical and8… …compliance-framework.htm. Technische Sicherheit (Technical Security) 21112. 225 Konfigurationsmanagement (Configuration Manage-13. 801 4.633 ment) Überwachung Dritter und… …Sicherheit des IT- Betriebs und dessen Überwachung am Wichtigsten sind. Die nächsten wichtigen Bereiche umfassen Kontrollen der Entwicklung sowie der… …. Prozessstabilität und -Sicherheit der IT-Prozesse 5. Gewährleistung der physischen Sicherheit 6. Datenaufbewahrung und -archivierung 7. Mitarbeitermanagement… …. Computerviren). Zu 4.Prozessstabilität und -sicherheit der IT-Prozesse Prozessstabilität und Prozesssicherheit in der Informationstechnologie sind der Schlüssel… …Abhängigkeits- und der korrespondierende Zuverlässigkeitsgrad bestimmt wer- den. Zu 5. Gewährleistung der physischen Sicherheit Die Datenverarbeitungssysteme als… …die Leistungserbringung sowie die Qualität überwacht werdenmüssen. 11.5 IT-Sicherheit nach BSI-Leitfaden zur IT-Sicherheit Das Bundesamt für Sicherheit… …. Quelle: BSI: „Leitfaden zur Basis-Absicherung nach IT-Grundschutz“. . 11.6 IT-Cyber Sicherheit nach CIS Critical Security Controls for Effective Cyber…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen ein- tretenwürden.“381 Im Basisschutzkonzept… …auslagernden Unternehmens. So ist beispielsweise die physische Sicherheit der Rechenzen- tren ganz in den Händen des Auslagerungsunternehmens. Da das auslagernde… …bieten zwar Orientierung, sind jedoch schwer zu beurteilen, da eine allgemein anerkannte Basis-Linie für Sicherheit im Cloud Computing noch nicht…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Schlussbetrachtung und Ausblick

    Dr. Michael Rath, Rainer Sponholz
    …, http://www.taz.de/!318962/. 13 Schlussbetrachtung und Ausblick „Letztlich geht es immer um die Abwägung zwischen Freiheit und Sicherheit.“ Wolfgang Schäuble, Politiker… …lemma: Die Unternehmen wollen weitestgehend Freiheit von regulatorischen (und bürokratischen) Anforderungen und die Regulatoren wollen Sicherheit. Beide…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Revision neu denken, Revision im Wandel, Digitalisierungsstrategie der Revision: Zukunftsthemen der Internen Revision

    Michael Bünis
    …umso drängender in die Schlagzeilen zurückkommen werden. Dazu gehören mit Sicherheit die Klimakrise und die Herausforderungen der Digitalisierung. Die…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Prüfen in disruptiven Zeiten

    Interne Revision neu denken
    Ralf Herold
    …digitalen Raums kommt definitiv. Trend zur Rückgewinnung der nationalen Datensouveränität (Aspekte: nationale Sicherheit, wirtschaftliche Nutzung… …zum Beispiel im Allianz Risk Baro meter 2021 3 das Risiko der Betriebsunterbrechung noch vor der Covid-19-Pandemie, IT-/Cyber sicherheit 3 Allianz… …von Business Intelligence Tools • Integration von MS Office & Adobe Acrobat • Datenanalytik für mehr Sicherheit im Unternehmen • Integrierte…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Literatur zur Internen Revision

    …(oder gar nicht) entwickelt. Darüber hinaus ist der Einfluss von Sicherheit, Datenschutz, Risiko und Recht auf das Prozessdesign oft stark eingeschränkt.]…
◄ zurück 16 17 18 19 20 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück