INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (57)

… nach Dokumenten-Typ

  • eBook-Kapitel (33)
  • eJournal-Artikel (21)
  • News (2)
  • Partner-KnowHow (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Funktionstrennung Revision Risikomanagement control Geschäftsordnung Interne Revision Handbuch Interne Kontrollsysteme Interne Sicherheit Arbeitskreis Auditing IPPF Ziele und Aufgaben der Internen Revision Management Vierte MaRisk novelle Aufgaben Interne Revision

Suchergebnisse

57 Treffer, Seite 1 von 6, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Digitalwirtschaftliche Ökosysteme – das neue Organisationsparadigma

    Dirk Drechsler
    …are managed (…) Technology is a facilitator for digital transformation; it is not digital transformation per se. It is, however, an immutable fact that… …leadership roles may change over time, but the function of ecosystem leader is valued by the community because it enables members to move toward shared visions… …flexiblen Maschinen), die Informationstechnologie, der Computer als Problemträger, die Mensch-Compu- ter-Systeme und die rationale Problemlösung (vgl. Ansoff…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Angriffsszenarien – das Spiel mit der Angst

    Bodo Meseke
    …71 3 Angriffsszenarien – das Spiel mit der Angst Ransomware is unique among cybercrime because in order for the attack to be successful, it… …Informationstechnik lahm. Maersks Containerschiffe konn- ten nicht auslaufen, bei Beiersdorf standen Produktionsbänder still. Maersk bilan- zierte den Schaden zwischen… …Hinweise. Entwickelt wurde „Mimikatz“ vom französischen IT- Sicherheitsexperten Benjamin Delpy, Mitte 2011 stellte er das Tool vor. Delpy wollte mit dem… …. „It was all very strange for me. Like being in a spy film“, zitiert ihn das Magazin Wired (Greenberg 2017a; Kremp 2011). Trotz einiger Hinweise auf…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Einleitung – gefährliche neue Welt

    Bodo Meseke
    …1 1 Einleitung – gefährliche neue Welt Never trust anything that can think for itself if you can’t see where it keeps its brain. Pablo Picasso… …erwähnte Beispiel aus der immer stärker vernetzten Industrie zeigt: So berichtete das Bundesamt für Sicherheit in der Informationstechnik (BSI), wie Hacker… …Stelle. Dabei ist sie umso relevanter, je mehr Geräte miteinander vernetzt werden. Zudem haben viele Unternehmen ihre IT ausgelagert. Zahlreiche Pro-… …IT muss für den Fall gerüstet sein, dass es Mal- ware2, Hacker oder Spione weiter schaffen, als selbst die ausgefeiltesten Ab- wehrsysteme und… …. Digitale Forensik – eine Definition Die Digitale Forensik (auch IT- oder Computerforensik) identifiziert und analy- siert kriminelle Handlungen unter… …Verwendung von Informationstechnologie. Kernelemente sind das gerichtsfeste Ermitteln, Sichern, Untersuchen und Do- kumentieren digitaler Spuren. Zugleich… …. Schon jetzt sind die rechtlichen Anforderungen an die Informationstechnik enorm. Hinzu kommen unter- neh mensinterne Richtlinien. Mit der… …50 Jahre nach „Creeper“, im Jahr 2017, schätzt das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Zahl der Computerschädlinge auf etwa…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2019

    Robotic Process Automation als Prüfobjekt

    Chancen und Herausforderungen
    Prof. Dr. Marc Eulerich, Roxana Meschke, Jan Grüne
    …IT- Umwelt, • weil die Ergebnisse des Bots signifikanter Teil von Prozessschritten sein können und damit einen zu prüfenden Teil der IT-Landschaft… …, Automation Anywhere und UIPath bleibt RPA kein reines IT- Thema mehr. Um Tätigkeiten oder Prozesse zu automatisieren, sind keine Programmierkenntnisse… …IT – unter anderem Entwicklung und Changemanagement – und dem Prozess-/Kontrollverantwortlichen geben. Anders als bei bisherigen Entwicklungen und… …unkontrollierten Einsatz von RPA führen kann. Die Verwaltung der eigentlichen RPA-Applikationen hingegen obliegt weiterhin der IT. So werden User Access Management… …einzelnen Bots unerlässlich. Die Trennung zwischen der Verwaltung der Applikation – klassische IT – und der Verwaltung des Bots – IT gemeinsam mit dem… …. Im Vordergrund steht also die Einbettung der RPA Entwicklung, Implementierung und Überwachung in das IT Operating Model und den General IT Controls… …und Wirksamkeitsbeurteilung der zugrunde liegenden General IT Controls voraus. 7 Neben User Access Management und Change Management kommt dem Incident… …deckungsgleich zum Testing im Umfeld klassischer ERP-Systeme, zum Beispiel bei der Wirksamkeitsbeurteilung von IT Application Controls (ITAC). Die Phasen der… …Prüfung lassen sich wie folgt gliedern: 1. Risk Assessment im Rahmen der Prüfungsvorbereitung, 2. Beurteilung des IT Operating Model, 3. Identifikation und… …Beurteilung der GITC, 4. Testing einzelner Bots. 4.1 Risk Assessment im Rahmen der Prüfungsvorbereitung Beim Testen von RPA, ähnlich der Prüfung von IT…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    BCM im Wandel der Zeit

    Uwe Naujoks
    …https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/Glossar/ IT Fokus Audit Fokus Geschäfts- prozess Fokus Markt Fokus inkl. DL Prozess- und Risikoorientierter Fokus BSI 100-4 (2008) BS 25777 (2008) BS… …enterprises COBIT Internal control framework for IT ISO 20000 IT Service Management ISO 22301 Societal security – Business continuity management… …. d. R. während der BIA-Phase erhobenen fachlichen Anfor- derungen an die IT richtig verstanden und adäquat umgesetzt werden. Dies ist häu- fig nicht so… …robust die bereits vorhandene Datenbasis ist. Darüber hinaus sprechen die Fachbereiche und die IT meistens nicht dieselbe Sprache und haben auch häufig…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2019

    Neue Risiken im Vertrieb

    Risikoorientierte Prüfungsanregungen zur Revision vertrieblicher Prozesse unter dem Aspekt der Digitalisierung
    DIIR-Arbeitskreis „Revision des Vertriebs“
    …der Kunde technisch bereit für die Digitalisierung? Wie digital ist sein Mindset? Braucht er Unterstützung zu IT und Prozessgestaltung? • Ist der… …Risikomanagements? • Werden insbesondere Datenschutz- und IT- Sicherheitsrisiken und gegebenenfalls daraus entstehende rechtliche beziehungsweise Haftungsrisiken… …Digitalisierungsprozess, • die Herausforderungen für das Interne Kontrollsystem (IKS) und • die Anforderungen an die IT. Die folgende Checkliste gliedert sich mit ihren… …erreichen? • Welche Vertriebskanäle leiten sich aus den Businessvorgaben ab? Und wie sind diese von der IT zu bedienen? • Welche Kombination von menschlicher… …Vertriebs an die IT des Unternehmens im Rahmen der Digitalisierung bestehen? • Wie sieht der Business Case für Digitalisierungsprojekte aus, und liegt ein… …solcher zeitgerecht vor entsprechenden Implementierungen vor? • Was hat die IT bereits im Hinblick auf Digitalisierungsthemen (zum Beispiel Big Data… …gegebenenfalls angepasst? 5. Anforderungen an die IT 5.1 Business-Continuity-Management- Konzept (BCM) • Welche Digitalisierungsaufgaben hat die IT an externe… …Datenschutzbeauftragte und der IT Security Manager in Digitalisierungsprojekte einbezogen und liegen von diesen entsprechenden Freigaben vor? • Welche Verstöße von… …und Bereitstellung von IT-Lösungen weiteren IT- 282 ZIR 06.19 Neue Risiken im Vertrieb ARBEITSHILFEN Support (zum Beispiel in Form von Service- Desks… …. Somit sieht sich auch die Interne Revision bei der Prüfung vertrieblicher Prozesse neuen Herausforderungen gegenüber: Es wird mehr IT- Know-how als bisher…
    Alle Treffer im Inhalt anzeigen
  • Spear-Phishing Attacken führen häufig zum Erfolg

    …IT- Beratung und Optimierung von IT-Sicherheitssystemen. Die umfangreiche Analyse und Optimierung Ihres eingesetzten IT-Systems sowie die angepasste…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2019

    Interne Kontroll- und Revisionssysteme im öffentlichen Sektor

    Eine Umfrage unter Revisorinnen und Revisoren
    Prof. Dr. Niels Olaf Angermüller
    …Prozent) wer- 6 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2018), S. 91 ff. den Mitarbeiter bezüglich des Umgangs mit Cyberrisiken geschult… …17 (19,3 Prozent) der Teilnehmer gaben 7 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2011). 182 ZIR 04.19 Interne Kontroll- und… …(Stand: 29.03.2019). Bundesamt für Sicherheit in der Informationstechnik (2019): Kritische Infrastrukturen, https://www.bsi… …. bund.de/DE/Themen/Industrie_KRITIS/KRITIS/Strategie/KRITIS/kritis.html;jsessionid=8E4E4941F4BD4EE 3CF74FECCCAA39CD2.1_cid360 (Stand: 28.03.2019). Bundesamt für Sicherheit in der Informationstechnik (2018): Die Lage der IT-Sicherheit in… …Deutschland 2018, Bonn. Bundesamt für Sicherheit in der Informationstechnik (2011): Missbrauch von Berechtigungen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2019

    Literatur zur Internen Revision

    Prof. Dr. Marc Eulerich, Benjamin Fligge
    …M&A-Transaktionen Erfahrungen gemacht haben, kann dies Zeit und Kosten verringern.] Kim, G./Richardson, V. J./Watson, M. W.: IT Does Matter: The Folly of Ignoring IT… …Material Weaknesses, Accounting Horizons, 2/2018, S. 37 – 55. [Kim, Richardson und Watson (2018) beschäftigen sich mit wesentlichen Schwächen im IT- System… …. Hierzu argumentieren sie, dass wesentliche Kontrollschwächen in der IT, welche Wirkung auf die Finanzberichterstattung haben, negative Effekte auf die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2019

    Prüfung des Projektmanagement Office

    Ableitung eines Prüfprogramms
    Claudia Mais, André Schmidt
    …Unternehmensorganisation, Projektmanagement und der IT bei der Schwarz Gruppe (Lidl, Kaufland und andere) zuständig. Beide Autoren sind Mitglieder im DIIR Arbeitskreis… …reduziert auf IT- Projekte im IIA Global Technology Audit Guide (GTAG) 12 „Auditing IT Projects“ 9 sowie in der DIIR-Schriftenreihe Band 52 „Prüfung des… …veröffentlichten Bankaufsichtliche Anforderungen an die IT (BAIT), die generelle Vorgaben im Umgang mit IT-Projekten enthalten. Vorgaben mit Einfluss auf einzelne… …: Global Technology Audit Guide (GTAG) 12: Auditing IT Projects. Project Management Institute (2017): A guide to the project management body of knowledge… …Zusammenwirken mit anderen projektbezogenen Prozessen oder Org.-Einheiten (z. B. IT, Einkauf) Organigramme, Org.-Strukturen des PMO, Dokumente und Nachweise für…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück