INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (13)

… nach Jahr

  • 2021 (13)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Governance Datenanalyse Vierte MaRisk novelle Sicherheit Risikomanagement Unternehmen Kreditinstitute Arbeitskreis Revision Prüfung Datenschutz Checklisten Interne Aufgaben Interne Revision Funktionstrennung control IT

Suchergebnisse

13 Treffer, Seite 1 von 2, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    Schlussbetrachtung und Ausblick

    Dr. Michael Rath, Rainer Sponholz
    …, http://www.taz.de/!318962/. 13 Schlussbetrachtung und Ausblick „Letztlich geht es immer um die Abwägung zwischen Freiheit und Sicherheit.“ Wolfgang Schäuble, Politiker… …lemma: Die Unternehmen wollen weitestgehend Freiheit von regulatorischen (und bürokratischen) Anforderungen und die Regulatoren wollen Sicherheit. Beide…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …39 40 Konferenzprospekt der Firma conex: Konferenz „IT Management 2006/IT Sicherheit 2006“ am 8. und 9.November 2006 inWien. 41 Vgl. Stone, Judith… …militärische Entwicklung zur Berechnung von Geschossflugbahnen. Die militärische Sicherheit in der IT entwickelte sich in mehreren Phasen zu einer eigenständigen… …die Computer von ein- und densel- ben Menschen gebaut, programmiert und auch repariert. Die Sicherheit be- schränkte sich daher darauf, den physischen… …die Physische Sicherheit und das Risikomanagement der EDV“ [Guidelines for Automatic Data Processing Physical Security and Risk Management – Federal… …Basel II und III bzw. SolvV für operationelle Risiken (Annual Loss Expectancy (ALE)). Vom Ansatz her wurde für die Einrichtung der physischen Sicherheit… …Bundesamt für Sicherheit in der Informationstechnik (BSI): „IT-Grundschutz-Kom- pendium“, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/… …deutschen „IT- Grundschutzhandbuch“ des Bundesamtes für Sicherheit in der Informationstech- nik (BSI) zugrunde, welches seit der Version 2005… …1:Wirkungskette IT-Sicherheit und Definitionen des BSI Element der Sicherheit Englische Bezeichnung Bedrohung/Gefährdung Threat Wert/schützenswerte… …Risiko-Management Sicherheit Compliance Revision Unternehmenssicherheit Risiko-Management Risiko-Management 47 2.2 Allgemeines GRC-Wirkungsmodell und… …Euromit unbezifferbaren Imageschaden für die Bank. Diese Beispiele sollten dazu dienen, das grundlegende Wirkungsmodell der IT- Sicherheit von der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …, http://www.manager-magazin.de/unternehmen/it/a-419482.html. 335 Vgl. Bertucci, Destiny/Schmitz, Peter: „Mehr Sicherheit durch Critical Security Con- trols“, 18. 03. 2019… …„100-prozentige Sicherheit ist teuer und nur selten nötig. EDV-Abteilungen ten- dieren jedoch in der Regel zur aufwändigsten Lösung.“ Jeanne W. Ross und Peter Weill… …Messen (Monitoring and Measure-6. 236 277 ment) Betriebsführung (Operational Management) 1237. 411 Physische Sicherheit und Perimeterschutz (Physical and8… …compliance-framework.htm. Technische Sicherheit (Technical Security) 21112. 225 Konfigurationsmanagement (Configuration Manage-13. 801 4.633 ment) Überwachung Dritter und… …Sicherheit des IT- Betriebs und dessen Überwachung am Wichtigsten sind. Die nächsten wichtigen Bereiche umfassen Kontrollen der Entwicklung sowie der… …. Prozessstabilität und -Sicherheit der IT-Prozesse 5. Gewährleistung der physischen Sicherheit 6. Datenaufbewahrung und -archivierung 7. Mitarbeitermanagement… …. Computerviren). Zu 4.Prozessstabilität und -sicherheit der IT-Prozesse Prozessstabilität und Prozesssicherheit in der Informationstechnologie sind der Schlüssel… …Abhängigkeits- und der korrespondierende Zuverlässigkeitsgrad bestimmt wer- den. Zu 5. Gewährleistung der physischen Sicherheit Die Datenverarbeitungssysteme als… …die Leistungserbringung sowie die Qualität überwacht werdenmüssen. 11.5 IT-Sicherheit nach BSI-Leitfaden zur IT-Sicherheit Das Bundesamt für Sicherheit… …. Quelle: BSI: „Leitfaden zur Basis-Absicherung nach IT-Grundschutz“. . 11.6 IT-Cyber Sicherheit nach CIS Critical Security Controls for Effective Cyber…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Abteilungen, die vor lauter Compliance den Überblick verlieren, und auch Fälle, in denen die gesetzlichen Auflagen die allgemeine Sicherheit verringerten.“ John… …Sicherheit infor- mationstechnischer Systeme“ in Kraft, welches explizit der IT-Sicherheit dient und bestimmte Kategorien von Unternehmen zur Erfüllung von… …die öffentliche Sicherheit eintreten würden. In der Regel ist eine Infrastruktur als kritisch anzusehen, wenn sie mehr als 500.000 Personen versorgt… …an welchen Vorgaben sich diese zu orientieren hat. Suchtman eine Legaldefinition im Umfeld von IT-Sicherheit oder Informations- sicherheit, wird man… …in einem Gesetz fündig, welches im Zusammenhang mit der Errichtung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erlassenwurde und… …eigentlich nur Grundregeln für die Arbeit dieses Bundesam- tes enthält. So heißt es in §2 Abs. 2 BSIG, dass „Sicherheit in der Informations- technik“ die… …zur Etablierung dieser im BSIG legaldefinier- ten „Sicherheit in der Informationstechnik“ aufgerufen wird. Es ist allerdings absehbar, dass der… …Ministerien. Beispiele für die rund 50 deutschen Bundesämter, welche auch einen Bezug zur Informationstechnologie haben, sind etwa das Bundesamt für Sicherheit… …des Bundesamts für Sicherheit in der Informationstechnik und der internationale Sicherheitsstandard ISO/IEC 2700X der International Organi- zation for… …Security and Privacy in the Digital Economy (SPDE)98. Diese Organisation veröffentlichte bereits 2002 Richtlinien für die Sicherheit von Informationssystemen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …Kommunikations- 92 5 IT-Compliance unter Einsatz der ISO 27000-Normenfamilie sicherheit. Diese Kontrollen können insbesondere in Form von Verschlüsselun-… …gen und Berechtigungen implementiert werden. Ein weiterer Faktor für die Sicherheit liegt in der Hardware. Dementsprechend nennt der Anhang auch den… …Wartung – Kontrollen, die Sicher- heitsanforderungen und die Sicherheit in Entwicklungs- und Support-Pro- zessen definieren. – A.15 Lieferantenbeziehungen… …beitet, dass wir sehr gute Anregungen zur physischen Sicherheit in sauber formulierten deutschen Fragen erhielten. Über dasMapping ergibt sich dann die… …Zuordnungstabelle/Zuordnung ISO/IEC27001 sowie ISO/IEC27002 zum mo- dernisierten IT-Grundschutz des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI).143 –…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Kosten der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …der Studie nicht, dass dort unbedingt mehr für Sicherheit ausgegeben werde. Tatsächlich gäben einige der Bestbewertetsten sogar einen geringeren Anteil… …ihres IT-Budgets für die IT- Sicherheit aus. Sie verfügten jedoch über eine wirksamere (Compliance-)Strate- gie. Die Security-Strategie sei dort mit den… …auch versicherbar sind) sinnvoll sind. 120 7 Kosten der IT-Compliance 194 Uebelacker, Hubert/Schmeh, Klaus: „Sicherheit, die sich rechnet –… …, Klaus: „Sicherheit, die sich rechnet – Return-on-Invest- ment in der IT-Security“ in Telepolis, 06.Dezember 2004, https://www.heise.de/tp/… …Nutzenabwägungen für Compliance und Sicherheit so- wohl auf der individuellen wie auch auf der organisatorischen Ebene angestellt werden. Aus diesen Gründen kann man… …Richtlinien für Sicherheit und Regelkonformität eingehalten214. Eine aktuelle Studie benennt zudem eine Reduzierung von Cyberkriminalität und Kartell-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen ein- tretenwürden.“381 Im Basisschutzkonzept… …auslagernden Unternehmens. So ist beispielsweise die physische Sicherheit der Rechenzen- tren ganz in den Händen des Auslagerungsunternehmens. Da das auslagernde… …bieten zwar Orientierung, sind jedoch schwer zu beurteilen, da eine allgemein anerkannte Basis-Linie für Sicherheit im Cloud Computing noch nicht…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …davon, die von wesentlicher Bedeutung für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen, der Gesundheit, der Sicherheit und des… …in Deutschland durch das BSI-Gesetz (Gesetz über das Bundesamt für Sicherheit in der Informa- tionstechnik – kurz BSIG). Das Bundesministerium des… …Grundschutz-Kompendium des Bundesamtes für Sicherheit in der Informa- tionstechnik (BSI) sowie den BSI-Kriterienkatalog C5 (Cloud Computing Com- pliance Criteria…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz von COBIT

    Dr. Michael Rath, Rainer Sponholz
    …Komponente „Information“ werden im COBIT-Rahmenwerk durch die drei Dimensionen intrinsische Qualität, kontextabhängige Qualität sowie Sicherheit bzw… …entsprechenden Kontrollziele und Kontrollen definiert werdenmüssen: – Physische Zugangs- und Umgebungssicherheit – Logische Sicherheit – Änderungsmanagement – Test… …ableiten: 114 6 IT-Compliance unter Einsatz von COBIT „Kontrollen gewährleisten mit hinreichender Sicherheit, dass alle Änderun- gen an bestehenden…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …Standards für unterschiedliche Zwecke (Sicherheit, Prozesse, IKS) zusammen angewendet werden. Folgende Rahmenwerke sehen wir als wesentlich für das… …Governance“, Januar 2006. 295 Bundesamt für Sicherheit in der Informationstechnik: „Informationssicherheit – Ein Vergleich von Standards und Rahmenwerken“… …. Infrastruktur Management Service Delivery Service Support Informations- sicherheit Grundsätze GrundsätzeGrundsätzeGrundsätze Verfahren Verfahren Verfahren…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück