INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2024"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (39)

… nach Dokumenten-Typ

  • eJournal-Artikel (22)
  • eBook-Kapitel (17)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Governance Risikomanagement Geschäftsordnung Interne Revision Sicherheit IPPF Framework Handbuch Interne Kontrollsysteme öffentliche Verwaltung marisk Aufgaben Interne Revision Meldewesen Corporate Revision Kreditinstitute IT Auditing

Suchergebnisse

39 Treffer, Seite 1 von 4, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2024

    Prüfung von Cyber Resilience durch die Interne Revision

    Robuste IT-Infrastruktur zur Bewältigung von Ausnahmesituationen
    DIIR-Arbeitskreis „IT-Revision“
    …Arbeitskräften, der Materialoder Energieversorgung und der IT erhöht die Bedeutung von Resilienz, insbesondere auch in der IT und bei digitalen Prozessen. 1… …, IT, Recht, Facility Management, Personalwesen). Im Hinblick auf den IT-Bereich wird mit dem Begriff Cyber die weltweite Vernetzung von IT- Systemen und… …Sicherheit in der Informationstechnik 3 https://csrc.nist.gov/glossary/term/cyber_resiliency (Stand: 13.09.2023). (BSI) und Informationsanbietern wie Statista… …relevanter Bereiche, darunter mindestens IT, (IT)-Security, Vertreter des Topmanagements, Legal, Personalwesen und Kommunikation. • Operative Ad-hoc-Teams zur… …Einkauf Vorgehen nach Plan ja/nein Der Notfallplan war nur Frau Meier bekannt. Testszenario Ausfall Mailserver Aufgetretene Probleme Frau Meier (IT… …- Koordinatorin Einkauf) musste um 10:15 Uhr zum Arzt, und Her Müller übernahm die Funktion IT- Koordination. Art der Auswirkung Kein Rechnungseingang per E-Mail… …betroffenen Bereiche des Unternehmens mit eingebunden werden. Erkennung: nach circa zehn Minuten Info an IT: nach 15 Minuten Notfall festgestellt: nach circa 30… …Resilience sollte als gemeinsame Aufgabe von Business und IT verstanden und umgesetzt werden. Die Bewertung der Tests und der Erkenntnisse aus den… …Beobachtungen der Leitungsebene und der Personen aus dem Business sollten zeitnah nach den Tests erfolgen. Verbesserungsvorschläge sollten zwischen IT und… …Verbesserungsprozesses für alle Beteiligten zu unterstreichen und die aktive Mitarbeit von Business, IT und Leitung zur Verbesserung der Cyber Resilience zu stärken und zu…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2024

    Buchbesprechungen

    Sabine Weinschenk
    …04.24 In den letzten Jahren hat sich der Einsatz von IT verstärkt, und es gibt wohl kaum noch Prozesse in Unternehmen, die sich keiner IT bedienen. Mit… …diese zunehmende Digitalisierung führt zu neuen Anforderungen in Bezug auf das Management der IT. Während früher IT eher als eigenständiges Thema… …betrachtet wurde, kristallisiert sich immer mehr heraus, dass das Business- IT-Alignment wie auch der Wertbeitrag der IT immer wichtiger werden. Beiden… …Begriffen liegt eine stärkere Verzahnung von Fachbereich und IT zugrunde. Zukünftig kann der richtige Umgang mit IT auch zu Wettbewerbsvorteilen führen… …Führungsaufgaben. Im zweiten Kapitel wird als Teil der Corporate Governance IT-Governance im speziellen betrachtet, und es werden Ansätze zur Definition von IT… …Elementen der IT-Governance erfolgt im vierten Kapitel. Diese reichen von einer abgestimmten Strategie zwischen Fachbereichen und IT über die Berücksichtigung… …. Christopher Rentrop anhand von Beispielen aus der Literatur eine erweiterte Domänenstruktur. Diese umfasst IT-Prinzipien (warum und was der IT), Steuerung der… …IT (was und wer), Architektur (was und wie), Sourcing (wer), Security, Risk & Compliance (allumfassend), Organisation & Personal (wie) und IT-Services… …ein Literaturund ein Stichwortverzeichnis. Das Buch „IT-Governance“ unterstreicht die Wichtigkeit der Zusammenarbeit zwischen Fachbereichen und IT. Es…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2024

    Jetzt die Weichen stellen, um die neuen Global Internal Audit Standards umzusetzen!

    Michael Bünis
    …von zum Beispiel Ausfällen von Arbeitskräften, Lieferketten und der IT erhöht die Bedeutung von Resilienz, insbesondere auch in der IT und bei digitalen… …IT- Diagnosedaten im internen IT-Betrieb oder beim externen IT-Dienstleister bedeutet ein gravierendes Datenschutz- und IT-Sicherheitsrisiko. Mögliche…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2024

    Digitale Innovationen im Prüfungswesen

    Worin unterscheiden sich die Einschätzungen zur künftigen Relevanz und der aktuellen Expertise von Internen Revisoren und Abschlussprüfern?
    M. A. Cristiano Feliciano, Univ.-Prof. Reiner Quick
    …scheinen unerlässlich, um diese Lücke zu schließen. 1. Einführung Neuartige Informationstechnologie (IT) kann das Prüfungswesen revolutionieren. Digitale… …real und bringt Interne Revisoren und Abschlussprüfer näher zusammen. 2 Aufgrund des Überangebots an IT und der Geschwindigkeit, mit der neue… …; Feliciano, C./ Quick, R./Eulerich, M. (2024). 7 Die konkrete Einführung von neuartiger IT wird aktuell von jedem zweiten Internen Revisor aus dem DACH-Raum… …Innovationen 2. Methodik Ausgangspunkt dieser empirischen Untersuchung ist ein Set an neuartiger IT. Befragt wurden Abschlussprüfer (in 2020) und Interne… …30 Innovationen. Mithilfe von Experteninterviews wurde das Anwendungspotenzial und die Vollständigkeit der IT- Liste überprüft. Vier Abschlussprüfer… …(Zeithorizont: drei bis fünf Jahre). Zum anderen waren sie aufgefordert, ihren aktuellen Kenntnisstand zu dieser IT zu beurteilen. Beide Aspekte wurden anhand… …folgenden (englischen) Suchbegriffe verwendet: ‘audit 4.0’, ‘audit technology’, ‘CAATs’ (Computer-assisted audit techniques), ‘IT competence’, ‘IT expertise’… …, ‘IT importance’, ‘IT knowledge’, ‘IT relevance’, ‘IT skills’, ‘TBATs (technology-based audit techniques). 10 Vgl. Schreyer, M./Baumgartner, M./Ruud, T… …sie als Entscheidungsträger die Einführung von IT initiieren. Insgesamt ist die Mehrzahl der Teilnehmer männlich (82,8 Prozent) und hat einen… …, dass Interne Revisoren einen höheren Maximal- und einen geringeren Minimalwert vergeben (aber die Gesamtbeurteilung der Relevanz der IT für die Interne…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2024

    Umgang mit IT-Diagnosedaten

    Risiken aus unzureichenden Schutzmaßnahmen im IT-Betrieb
    Dr. Stephen Fedtke
    …vordringlich Kundendaten und Firmengeheimnisse, im Gesundheitsumfeld geht es um Patientendaten, und im Fall von Behörden und staatlicher IT reicht das Spektrum… …Daten aus der produktiven IT, die sie zum Beispiel im Rahmen von Softwaretests nicht erhalten, weil diese auf anonymisierten Testdaten basieren. 2… …. Lösungsansatz Eine rechtlich und sicherheitstechnisch wirksame Lösung bietet die Anonymisierung sämtlicher IT- Diagnosedaten vor dem Upload. Die Anonymisierung… …Problems. Es verletzt den Datenschutz, wenn zu schützende sensible Daten zweckfremd an Dritte weitergeleitet werden. Ein unsachgemäßer Umgang mit IT… …den Upload nicht-anonymisierter IT- Diagnosedaten als Vorsatz beziehungsweise Obliegenheitsverletzung oder Gefährdungserhöhung einstufen würden… …Auskunftsrecht bei Hauptversammlungen mit obigem Thema strategisch verbinden. Insgesamt wird deutlich, dass ein unsachgemäßer, nicht rechtskonformer Umgang mit IT… …Umgang mit binär-codierten IT- Diagnosedateien geregelt, das heißt mit Dateien, deren binäre Inhalte aufgrund fehlenden Wissens über die genauen Formate… …Dienstleistungsunternehmen sinnvoll sein. Ergänzende Fragestellungen im Fall des Outsourcings oder der Cloud-Nutzung: • Ist mit Dienstleistern der Umgang mit IT- Diagnosedaten…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2024

    Die Bedeutung der Cybersicherheit für die Interne Revision in Kredit- und Finanzdienstleistungsinstituten

    Neues BSI-Handbuch für Cybersicherheit und die Auswirkungen auf die Tätigkeit der Internen Revision
    Axel Becker
    …Branchen. Die Bedrohungslage im Bereich der IT ist momentan sehr hoch. 2 Dieser Entwicklung kann sich die Interne Revision nicht verschließen. Denn daraus… …der Bundesregierung gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) fortlaufend Impulse für eine aktive Verbesserung der… …menhang mit den bankaufsichtlichen Anforderungen an die IT (BAIT) berücksichtigt. 2. Handbuch „Management von Cyber-Risiken“ Einzelheiten zum… …Best-Practice-Erfahrungen zum Gelingen des Handbuchs beigetragen. 9 9 Vgl. Schabhüser, Dr. G., Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik (2022)… …Informationstechnik (BSI) (2023), Management von Cyber-Risiken – Ein Handbuch für die Unternehmensleitung, https://www.bsi.bund.de/ DE/… …Economic Forum, S. 6, in Verbindung mit Bundesamt für Sicherheit in der Informationstechnik (BSI) (2023), Management von Cyber- Risiken – Ein Handbuch für… …: 06.11.2023), S. 9. 13 Bundesamt für Sicherheit in der Informationstechnik (BSI) (2023), Management von Cyber-Risiken – Ein Handbuch für die Unternehmensleitung… …: Schutzziele 14 Vgl. ebenda, S. 9. 15 Vgl. Bundesamt für Sicherheit in der Informationstechnik (BSI) (2023), Management von Cyber-Risiken – Ein Handbuch für die… …nur als IT- Risiko, sondern als strategisches Unternehmensrisiko versteht und auch aktiv angeht. 20 Dies bedeutet, dass das Thema Cybersicherheit als… …wurden die IT- Systeme getestet, um sicherzustellen, dass sie die Daten angemessen schützen? Inhalt Häufig definieren Institute interne Sicherheitsklassen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Nachhaltigkeit – Resilienz – Cybersicherheit

    Optimizing Manufacturing Operations and Managing Supply Chain Risk with Monte Carlo Simulation

    Abigail Jacobsen
    …to customer bases. It also means more attention to operations risk management. In the same McKinsey survey, 59 % of supply chain executives said… …industry sectors who have used it to solve supply chain and operations management problems. Monte Carlo Simulation: Making Sense of Uncertainty Monte… …of variables, in- cluding adding new equipment, discontinuing a product line, and so on. It can pro- duce relevant probabilistic analyses for… …manufacturing organizations face special challenges when it comes to analyzing supply chain risk. One company that has leveraged predictive analytics… …chain – a tall order given the sheer size and complexity of Unilever’s organization and the wide network of suppliers it works with. Unilever needed a… …operations. It developed the Decision Making Under Uncertainty (DMUU) model which is based on complex probabilistic analysis powered by Lumivero’s De-… …Microsoft Excel. DecisionTools Suite makes it possible for Unilever’s project teams to develop proba- bilistic outcomes of different scenarios through Monte… …anticipate demand – adjusting production only to the number of boxes it will need to ship that coming week. Pre-Formed Line Products: Better Tolerance… …processes and production all along the supply chain. 13 „The New Normal Is Already Here. Get Used to It“, The Economist, The Economist Newspaper, 18   Dec…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch MaRisk

    Die Bedeutung der Gesamtverantwortung der Geschäftsleitung in der 8. MaRisk- Novelle mit Fokus auf die Ressourcenausstattung

    …auf die Bankaufsichtlichen Anforde- rungen an die IT (BAIT) eingegangen. Im Abschnitt fünf wird ein Fazit gezogen. 2. Aktuelles Umfeld Seit einigen… …Risiko gesehen werden6. Oftmals ergeben sich auch aus neueren Anforderungen der MaRisk zusätzliche Anfor- derungen an die IT. Hinzu kommen die… …Bankenaufsichtlichen Anforderungen an die IT (BAIT)7. Diese tragen als Konkretisierung der MaRisk den deutlich gestiegenen Risiken im Bereich IT wie Cyberrisiken oder… …auch beim Einsatz von IT- Anwendungen einzuhalten sind, welche durch das Institut selbst entwickelt wurden (so genannte Individuelle Datenverarbeitung… …der IT- Systeme für die Risikosituation der Institute am 06.11.2017 mit Rundschreiben 10/2017 Bankenaufsichtliche Anforderungen an die IT (BAIT)… …Anforderungen an angemessene Ressourcen sind heute vor dem Hinter- grund der wirtschaftlichen Herausforderungen, erhöhter Anforderungen im Bereich IT und… …Versicherungsunternehmen (MaGo). Bonn. BaFin (2017b): Bankaufsichtliche Anforderungen an die IT (BAIT). Rundschreiben 10/2017 in der Fassung vom 16.08.2021. Bonn…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Das 1x1 der Internen Revision

    Erbringung von Revisionsleistungen

    Michael Bünis, Thomas Gossens
    …Organisation ein- schließlich IT, Infrastruktur und Unterstützungsleistungen Anwendung.154 Allgemeine Kontrollen beinhalten: • Kontrollen im internen… …den Grundlagen der IT ermöglichen. Alle drei werden vom IIA explizit als Wissensgrundlage im Internal Audit Competency Frame- work aufgeführt.160 Aber…
  • eBook-Kapitel aus dem Buch Handbuch MaRisk

    Ressourcen

    Axel Becker
    …Becker: Ressourcen 3.1 Informationsverbund Die IT-Systeme (Hardware- und Software-Komponenten), die zugehörigen IT- Prozesse und sonstige Bestandteile… …erhobenen Schutzbedarfs über den gesamten Informationsverbund hinweg wird das IT- Risiko des Instituts ermittelt. Ggf. müssen noch bestehende Restrisiken im… …„Authentizität“) • Die Eigentümer der Information sind die Fachberei- che, die verantwortlich für die Netz- und Gebäude- infrastrukturen sind (i.d.R die IT… …Bundesamtes für Sicherheit in der Informationstechnik (BSI) und die internationalen Sicher- heitsstandards ISO/IEC 270XX der International Organization for… …. Eigenentwicklungen sind grundsätz- lich ebenso möglich.15 Die Aufzählung aller von Institut genutzten Standards sind auch in der IT- Strategie gem. BAIT – Kapitel… …der Reduzierung von operationellen Risiken beim Einsatz von neuer oder veränderter IT. Daher ist die Anforderung so bedeutend und wurde auch im… …Speziellen durch die BAIT-Anforderungen (insb. Kapitel 7 IT- Projekte und Anwendungsentwicklung) weiter ergänzt. 15 Vgl. MaRisk AT 7.2 Kommentierung zu Tz. 2… …16.08.2021 – an alle Kreditin- stitute und Finanzdienstleistungsinstitute in der Bundesrepublik Deutschland Bank- aufsichtliche Anforderungen an die IT (BAIT)…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück