INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (7)

… nach Jahr

  • 2011 (7)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Funktionstrennung Unternehmen Revision Geschäftsordnung Interne Revision control IT Aufgaben Interne Revision Grundlagen der Internen Revision Risk IPPF Sicherheit Handbuch Interne Kontrollsysteme Auditing Arbeitskreis Banken

Suchergebnisse

7 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Prüfungslandkarte Informationsanforderungen der Prozesse

    Stefan Tönnissen
    …Unternehmenserfordernissen ausgerichtet? PO4.8a Verantwortung für Risiko, Sicherheit und Compliance Wurde die Eigentümerschaft und Verantwortung für IT-bezogene… …Risiken im Kerngeschäft positioniert? PO4.8b Verantwortung für Risiko, Sicherheit und Compliance Wurden Rollen für das Management von IT-Risiken… …definiert? Wurden diese Rollen Personen zugewiesen? PO4.8c Verantwortung für Risiko, Sicherheit und Compliance Gibt es von der Geschäftsführung eine… …den Auftraggeber? 1.10 AI2 Erwerb und Pflege von Applikations-Software Prozess Kontrollobjekt Prüfung AI2.1a Sicherheit und Verfügbarkeit der… …Anwendung Gibt es ein differenziertes Berechtigungssystem für jede im Einsatz befindliche Anwendung? AI2.1b Sicherheit und Verfügbarkeit der Anwendung… …und IT- Ressourcen? DS4.8b Auslagerung von Backup Gibt es eine mindestens jährliche Prüfung der Auslagerung nach Inhalt, Schutz und Sicherheit… …Besitzen die IT-Qualitätssicherungsverantwortlichen ein Qualitätssicherungssystem? PO4.8a Verantwortung für Risiko, Sicherheit und Compliance… …PO4.8b Verantwortung für Risiko, Sicherheit und Compliance Gibt es eine unternehmensweite Zuordnung der Verantwortung für IT-Sicherheit und… …IT-Risiken? PO4.8c Verantwortung für Risiko, Sicherheit und Compliance Wie werden unternehmensweite Regelungen für IT-Sicherheit und IT-Risiko… …Klassifikation für Sicherheit und Schutz der Daten und Systeme fest? PO4.9c Daten- und Systemeignerschaft…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Prüfungslandkarte IT-Governance Fokusbereich

    Stefan Tönnissen
    …Prüfung AI2.1a Sicherheit und Verfügbarkeit der Anwendung Gibt es ein differenziertes Berechtigungssystem für jede im Einsatz befindliche Anwendung?… …AI2.1b Sicherheit und Verfügbarkeit der Anwendung Gibt es für jede im Einsatz befindliche Anwendung eine automatische Wiederherstellung nach einem… …den Auftraggeber? 2.3 AI2 Erwerb und Pflege von Applikations-Software Prozess Kontrollobjekt Prüfung AI2.1a Sicherheit und Verfügbarkeit der… …Anwendung Gibt es ein differenziertes Berechtigungssystem für jede im Einsatz befindliche Anwendung? AI2.1b Sicherheit und Verfügbarkeit der Anwendung… …nach Inhalt, Schutz und Sicherheit? DS4.9a Review nach dem Wiederanlauf Gibt es ein Verfahren für ein Review nach Wiederanlauf? 2.10 DS7… …ausgerichtet? PO4.8a Verantwortung für Risiko, Sicherheit und Compliance Wurde die Eigentümerschaft und Verantwortung für IT-bezogene Risiken im… …Kerngeschäft positioniert? PO4.8b Verantwortung für Risiko, Sicherheit und Compliance Wurden Rollen für das Management von IT-Risiken definiert? Wurden… …diese Rollen Personen zugewiesen? PO4.8c Verantwortung für Risiko, Sicherheit und Compliance Gibt es von der Geschäftsführung eine Festlegung der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Prüfungslandkarte CoBiT

    Stefan Tönnissen
    …Qualitätssicherungssystem? PO4.8a Verantwortung für Risiko, Sicherheit und Compliance Gibt es eine Zuordnung der Verantwortung für IT-Risiken im Kerngeschäft?… …Liegt diese Verantwortung auf einer angemessenen hierarchischen Ebene? PO4.8b Verantwortung für Risiko, Sicherheit und Compliance Gibt es eine… …unternehmensweite Zuordnung der Verantwortung für IT-Sicherheit und IT-Risiken? PO4.8c Verantwortung für Risiko, Sicherheit und Compliance Wie werden… …Daten- und Systemeignerschaft Legen die Eigentümer die Klassifikation für Sicherheit und Schutz der Daten und Systeme fest? PO4.9c Daten- und… …Prüfung AI2.1a Sicherheit und Verfügbarkeit der Anwendung Gibt es ein differenziertes Berechtigungssystem für jede im Einsatz befindliche Anwendung?… …AI2.1b Sicherheit und Verfügbarkeit der Anwendung Gibt es für jede im Einsatz befindliche Anwendung eine automatische Wiederherstellung nach einem… …Internal Control, Sicherheit und Prüfbarkeit während der Konfiguration, Integration und Wartung von Hardware und Infrastruktur-Software? AI3.2b Schutz… …, Wiederanlaufdokumentationen und IT- Ressourcen? DS4.8b Auslagerung von Backup Gibt es eine mindestens jährliche Prüfung der Auslagerung nach Inhalt, Schutz und Sicherheit… …für die Anforderung oder Änderung von Benutzerkonten? DS5.4a Testen, Beobachtung und Überwachung der Sicherheit Wird die IT-Sicherheit… …getestet? Wann erfolgte der letzte Test? Wann erfolgt die nächste Prüfung? DS5.4b Testen, Beobachtung und Überwachung der Sicherheit Gibt es eine…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Prozesslandkarte CoBiT

    Stefan Tönnissen
    …Qualitätssicherungssystemen, Controls und Kommunikationsexpertisen auszustatten. Verantwortung für Risiko, Sicherheit und Compliance Die Verantwortlichkeit für Risiko-… …Datenintegrität, Sicherheit, Verfügbarkeit und Datenschutz sind als Risiken zu identifizieren und zu dokumentieren. Technische und wirtschaftliche… …. Diese Umsetzung in die Anwendung muss sichergestellt werden. Sicherheit und Verfügbarkeit der Anwendung Die Applikations-Software ist bezüglich der… …Aufrechterhaltung von Sicherheit und Verfügbarkeit zu bewerten. Konfiguration und Implementierung von beschaffter Anwendungssoftware Die Verfahren für… …Delivery & Support behandeln die Themen der eigentlichen Verarbeitung von Daten, dem Ope- rating, der Administration sowie die Sicherheit und Schulungen… …, Richtlinien, Standards und Verfahren für die IT-Sicherheit.“63 Kontrollobjekte Begründung Management der IT- Sicherheit Das Management der… …Management von Benutzerkonten ein wichtiger Prozess. Testen, Beobachtung und Überwachung der Sicherheit Zur Aufrechterhaltung der IT-Sicherheit sind… …durchzuführen. Physische Sicherheitsmaßnahmen Die physische Sicherheit der IT ist durch geeignete Maßnahmen zu gewährleisten. Physischer Zugang Der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Prüfungslandkarte IT-Ressourcen

    Stefan Tönnissen
    …den Auftraggeber? 1.9 AI2 Erwerb und Pflege von Applikations-Software Prozess Kontrollobjekt Prüfung AI2.1a Sicherheit und Verfügbarkeit der… …Anwendung Gibt es ein differenziertes Berechtigungssystem für jede im Einsatz befindliche Anwendung? AI2.1b Sicherheit und Verfügbarkeit der Anwendung… …und IT- Ressourcen? DS4.8b Auslagerung von Backup Gibt es eine mindestens jährliche Prüfung der Auslagerung nach Inhalt, Schutz und Sicherheit… …, Beobachtung und Überwachung der Sicherheit Wird die IT-Sicherheit getestet? Wann erfolgte der letzte Test? Wann erfolgt die nächste Prüfung? DS5.4b… …Testen, Beobachtung und Überwachung der Sicherheit Gibt es eine aktive Überwachung der IT-Sicherheit? 1.19 DS6 Kostenmanagement Prozess… …es Maßnahmen zur Internal Control, Sicherheit und Prüfbarkeit während der Konfiguration, Integration und Wartung von Hardware und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Reifegrade der IT-Prozesse

    Stefan Tönnissen
    …definiert Die Unternehmensleitung steht zur Bedeutung für IT- Sicherheit. Notwendige Verfahren zur Aufrechterhaltung der IT-Sicherheit als Bestandteil… …die Aufrechterhaltung der IT- Sicherheit verantwortlich. 3 definiert Die Verantwortung für ein unternehmensweites Data Management ist von der… …Bewusstsein für die Verantwortung und Sicherheit von Daten. 5 optimiert Es werden Tools für das automatisierte Data Management im gesamten Unternehmen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Darstellung der Standards, Normen und Begriffe

    Stefan Tönnissen
    …vertraglich geforderte Berichterstattung nachkommen kann. Qualität Ordnungsmäßigkeit Sicherheit Abbildung 6: Übersicht der…
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück