INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (15)

… nach Jahr

  • 2022 (15)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Aufgaben Interne Revision Kreditinstitute Funktionstrennung IPPF Framework Handbuch Interne Kontrollsysteme cobit Management Ziele und Aufgaben der Internen Revision IPPF Unternehmen Checkliste Governance Risikotragfähigkeit Risk Vierte MaRisk novelle

Suchergebnisse

15 Treffer, Seite 1 von 2, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Governance

    Axel Becker
    …27 2. IT-Governance Die maßgeblichen Grundlagen der IT-Governance aus den MaRisk sind in Tabelle 8 dargestellt. Tabelle 8: Grundlagen der… …cherheitsmanagement (vgl. AT 4.3.2 MaRisk, AT 7.2 Tzn. 2 und 4 MaRisk), zur quantitativ und qualitativ angemessenen Personalausstattung der IT (vgl. AT 7.1 MaRisk)… …IT-Ablauforganisation sind bei Veränderungen der Ak- tivitäten und Prozesse zeitnah anzupassen (vgl. AT 5 Tzn. 1 und 2 Ma- Risk). Grundlagen der IT-Governance •… …. AT 4.3.2 MaRisk, AT 7.2 Tzn. 2 und 4 MaRisk) • Regelungen zur quantitativ und qualitativ angemessenen Personalaus- stattung der IT (vgl. AT 7.1… …MaRisk) • Regelungen zum Umfang und zur Qualität der technisch-organisatori- schen Ausstattung (vgl. AT 7.2 Tz. 1 MaRisk) 27) Vgl. Tz. 3 BAIT. 2… …zustatten. 28) Vgl. 2.3 BAIT. 29) Vgl. Erläuterungen zu 2.3 BAIT. 2. IT-Governance 29 Interessenkonflikte Interessenkonflikte sind beispielsweise… …. 2. IT-Governance 30 Bei der Festlegung der Kriterien können z.B. die Qualität der Leistungser- bringung, die Verfügbarkeit, Wartbarkeit… …quantitative oder qualitative Kriterien durch diese festzulegen. Die Ein- haltung der Kriterien ist zu überwachen. 32) Vgl. Erläuterungen zu 2.5 BAIT. 2… …und qualitativ angemessenen Personal- ausstattung der IT (vgl. AT 7.1 MaRisk sowie Kapitel 2 BAIT) • Für die Bereiche der IT wird bei Bedarf… …IT-Strategie). Vorgaben zum Umfang und zur Qualität der technisch-organisato- rischen Ausstattung (vgl. AT 7.2 Tz. 1 MaRisk sowie Kapitel 2 BAIT) • Für den…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationssicherheitsmanagement

    Axel Becker
    …49 4. Informationssicherheitsmanagement In AT 7.2 Tz. 2 MaRisk werden Anforderungen an die IT-Systeme und die zu- gehörigen IT-Prozesse gestellt… …Informati- onssicherheit, definiert Prozesse und steuert deren Umsetzung (vgl. AT 7.2 Tz. 2 MaRisk). Das Informationssicherheitsmanagement folgt einem fort-… …Fragestellungen Erfüllt 1 Ist ein Informationssicherheitsmanagement (inkl. Stell- vertreter) eingerichtet? 2 Orientiert sich das Informationssicherheitsmanage-… …, definiert Prozesse und steuert deren Umsetzung (vgl. AT 7.2 Tz. 2 MaRisk)? 4 Orientiert sich das Informationssicherheitsmanagement an einem fortlaufenden…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationsrisikomanagement

    Axel Becker
    …Verfügbarkeit, die Authentizität so- wie die Vertraulichkeit der Daten sicherstellen (vgl. AT 7.2 Tz. 2 MaRisk). Das Institut hat die mit dem Management der… …4.3.1 Tz. 2 MaRisk). Hierfür hat das Institut angemessene Überwa- chungs- und Steuerungsprozesse einzurichten (vgl. AT 7.2 Tz. 4 MaRisk) und… …IT-Systeme und zugehörige IT-Prozesse unter- stützt? 2 Orientieren sich deren Umfang und Qualität insbesonde- re an den betriebsinternen Erfordernissen, den…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    MaRisk AT 7.3: Notfallkonzept

    Axel Becker
    …werden mindestens folgende Szenarien berücksichtigt: 125) Vgl. MaRisk Kommentierung zu AT 7.3 Tz. 1. MaRisk AT 7.3, Tz. 2 Das Notfallkonzept muss… …. MaRisk Kommentierung zu AT 7.3 Tz. 2. 14. MaRisk AT 7.3: Notfallkonzept 147 • (Teil-)Ausfall eines Standortes (z.B. durch Hochwasser, Großbrand, Ge-… …wortlichen schriftlich mitzuteilen. 128) Vgl. MaRisk Kommentierung zu AT 7.3 Tz. 2. 129) Vgl. MaRisk Kommentierung zu AT 7.3 Tz. 3. Nr. Revisionsseitige… …Fragestellungen Erfüllt 1 Hat das Institut für Notfälle bei zeitkritischen Aktivitä- ten und Prozessen eine angemessene Vorsorge getroffen (Notfallkonzept)? 2…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Identitäts- und Rechtemanagement

    Axel Becker
    …. Need-to-know- und Least-Privilege-Prinzip Nach AT 4.3.1 Tz. 2 MaRisk sind Berechtigungen und Kompetenzen nach dem Sparsamkeitsgrundsatz (Need-to-know und… …IT-Berechtigungen, dem Schutzbedarf der verarbeite- ten Informationen. IT-Berechtigungsvergabe Gemäß AT 7.2 Tz. 2 sind Prozesse für eine angemessene… …Identitäts- und Rechtemanagement hat die Anforderungen nach AT 4.3.1 Tz. 2, AT 7.2 Tz. 2 sowie BTO Tz. 9 der MaRisk zu erfüllen. Jeg- liche Zugriffs-, Zugangs-… …sollten die fachlich verantwortlichen Stellen eingebunden werden. Beim Thema Überprüfung der eingeräumten Berechtigungen sei auf AT 4.3.1 Tz. 2 MaRisk… …so aus- gestaltet sind und genutzt werden, wie es den organisa- torischen und fachlichen Vorgaben des Instituts ent- spricht? 2 Erfüllt das… …Identitäts- und Rechtemanagement die An- forderungen nach AT 4.3.1 Tz. 2, AT 7.2 Tz. 2 sowie BTO Tz. 9 der MaRisk, d.h. jegliche Zugriffs-, Zugangs- und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    MaRisk AT 7.2: Technisch-organisatorische Ausstattung

    Axel Becker
    …MaRisk – Bearbeitungs- und Prüfungsleitfaden, 3. Auflage, Becker, A. /Berndt, M. /Klein, J. (Hrsg.), Heidelberg 2013, S. 181. MaRisk AT 7.2, Tz. 2 Die… …. Erläuterungen zu AT 7.2 Tz. 2 MaRisk. 121) Vgl. Erläuterungen zu AT 7.2 Tz. 2 MaRisk. MaRisk AT 7.2, Tz. 3 Die IT-Systeme sind vor ihrem erstmaligen Einsatz und… …technisch-organi- satorischen Ausstattung insbesondere den betriebsinter- nen Erfordernissen, den Geschäftsaktivitäten sowie der Risikosituation? 2 Stellen die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Operative Informationssicherheit

    Axel Becker
    …. AT 7.2 Tz. 2 MaRisk). Für IT-Risiken sind an- gemessene Überwachungs- und Steuerungsprozesse einzurichten, die insbesondere die Festlegung von… …, die Authentizität sowie die Vertraulichkeit der Daten sicher? 2 Wurde für diese Zwecke bei der Ausgestaltung der IT- Systeme und der zugehörigen… …IT-Prozesse grundsätzlich auf gängige Standards abgestellt (vgl. AT 7.2 Tz. 2 MaRisk)? 3 Wurden für IT-Risiken angemessene Überwachungs- und Steuerungsprozesse…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Notfallmanagement

    Axel Becker
    …auslagernde Institut und das Auslagerungsunternehmen über aufeinander abgestimmte Notfallkonzep- te zu verfügen (vgl. AT 7.3 Tz. 2 MaRisk). Die Wirksamkeit und… …defi- niert und hieraus abgeleitet einen Notfallmanagement- prozess festgelegt? 2 Existiert ein Notfallkonzept, d.h. ist für Notfälle in zeit- kritischen… …Notfallkonzepte (vgl. AT 7.3 Tz. 2 MaRisk)? 6 Wird die Wirksamkeit und Angemessenheit des Notfall- konzeptes regelmäßig überprüft? 7 Ist gewährleistet, dass für…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Einleitung

    Axel Becker
    …Informationsrisikomanagement und Anforde- rungen zur physischen Informationssicherheit.3) 1) Vgl. BaFin – BAIT-Novelle vom 16. 8. 2021. 2) Vgl. BaFin – BAIT-Novelle 2021… …(vgl. Tabelle 1).9) 5) Vgl. BT 2.1 Tz. 2 MaRisk. 6) Vgl. BaFin: IT-Sicherheit: Aufsicht konkretisiert Anforderungen an die Kredit- wirtschaft vom 15. 1… …. Einleitung 14 Tabelle 1: Ziele der BAIT10) Die BAIT sind, wie in Tabelle 2 komprimiert dargestellt, strukturiert. Ziele der BAIT • Einen verständlichen… …Anforderungen aus dem Informations- sicherheitsmanagements • Angemessene Überwachungs- und Steuerungsprozesse für IT-Systeme Einleitung 15 Tabelle 2…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Strategie

    Axel Becker
    …Vgl. AT 4.2 Tz. 1 MaRisk. 19) Vgl. AT 4.2 Tz. 2 MaRisk. 20) Vgl. AT 4.2 Tz. 3 MaRisk. 21) Vgl. AT 4.2 Tz. 1 MaRisk. 1.1 Die IT-Strategie hat die… …, Heidelberg 2018, S. 232. Nr. Revisionsseitige Fragestellungen Erfüllt 1 Existiert eine in sich schlüssige Geschäftsstrategie? 2 Wurde die IT-Strategie aus… …der Geschäftsstrategie schlüssig abgeleitet (Stimmige Schnittstellen und inhalt- liche Angaben)? 2 Erfüllt die IT-Strategie die gesetzlichen und…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück