INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2011"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (37)

… nach Büchern

  • Revision der IT-Governance mit CoBiT (10)
  • Internationale E-Discovery und Information Governance (8)
  • MaRisk VA erfolgreich umsetzen (7)
  • Digitale SAP®-Massendatenanalyse (3)
  • Quality Control und Peer Review in der Internen Revision (3)
  • Compliance- und Risikomanagement (2)
  • Elektronische Betriebsprüfung (2)
  • Revision von Sachinvestitionen (1)
  • Risikotragfähigkeit und Limitierung in Versicherungen (1)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

marisk öffentliche Verwaltung cobit Handbuch Interne Kontrollsysteme Aufgaben Interne Revision Revision Interne Meldewesen Vierte MaRisk novelle Risk Revision Arbeitsanweisungen Checkliste Leitfaden zur Prüfung von Projekten Ziele und Aufgaben der Internen Revision

Suchergebnisse

37 Treffer, Seite 2 von 4, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Prüfungslandkarte Informationsanforderungen der Prozesse

    Stefan Tönnissen
    …DS13 Operationsmanagement ME1 Überwachen und Evaluieren der IT Performance ME2 Überwachen und evaluieren intern. Kontrollsystem ME4 Sorgen für… …Operationsmanagement ME1 Überwachen und Evaluieren der IT Performance ME2 Überwachen und Evaluieren intern. Kontrollsystem ME4 Sorgen für IT-Governance… …in der IT mit den gesetzlichen Regeln und Vorschriften sowie mit den geschlossenen Verträgen. Reliability Die Güte der Lieferung geeigneter… …. Informationsanforderungen der Prozesse74 ___________________ 73 CoBiT 4.0 Deutsche Ausgabe, IT Governance Institute; Seite 14. 74 CoBiT kompakt und verständlich… …organisatorische Eingliederung der IT deren Bedeutung im Unternehmen? PO4.4b Organisatorische Eingliederung der IT-Organisation An wen berichtet der CIO?… …Entspricht dies der Bedeutung der IT im Unternehmen? Prüfungslandkarte Informationsanforderungen der Prozesse 110 PO4.5a IT-Organisations- struktur… …verantwortlich für die Gestaltung der IT-Organisationsstruktur? An wen berichtet diese Einheit? Entspricht diese Zuordnung der Bedeutung der IT im Unternehmen?… …Funktionstrennung Werden Verstöße gegen die Funktionstrennung protokolliert und an die entsprechende Instanz gemeldet? PO4.12a Stellenbesetzung der IT Sind die… …Anforderungen an IT-Stellen beschrieben? PO4.12b Stellenbesetzung der IT Führen Änderungen im Unternehmen oder in der IT-Organisationsstruktur zu angepassten… …Stellenanforderungen? PO4.12c Stellenbesetzung der IT Wird sichergestellt, dass die IT eine ausreichende Zahl kompetenter Mitarbeiter hat? PO4.13a…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Prüfungslandkarte IT-Governance Fokusbereich

    Stefan Tönnissen
    …Management DS1 Service Level Management ME1 Überwachung und Evaluieren IT Performance ME4 Sorgen für IT-Governance PO4… …Kraft gesetzt werden? PO6.5a Kommunikation von Zielen und Ausrichtung der IT Wurden die Ziele und die Ausrichtung der IT im Unternehmen… …kommuniziert? PO6.5b Kommunikation von Zielen und Ausrichtung der IT Gibt es einen Kommunikationsprozess der sicherstellt, dass alle Mitarbeiter ein… …Qualitätsmanagement-System an der IT-Strategie ausgerichtet? PO8.2a Standards und Qualitätssicherungs- Verfahren der IT Gibt es Standards und… …Qualitätssicherungsverfahren? PO8.2b Standards und Qualitätssicherungs- Verfahren der IT Gibt es eine aktuelle Dokumentation? Prüfungslandkarte IT-Governance… …Fokusbereich 165 PO8.2c Standards und Qualitätssicherungs- Verfahren der IT Sind alle IT-Mitarbeiter mit den Standards vertraut gemacht worden?… …Reporting über Verbesserungen? 1.6 PO9 Risikomanagement Prozess Kontrollobjekt Prüfung PO9.1a Abstimmung des Risikomanagements der IT und des… …die IT Gibt es einen Prozess, der sicherstellt, dass eine zeitnahe Reaktion auf gesetzliche Anforderungen erfolgt? ME3.1b Identifikation von… …Gesetzen und Regulativen mit einer potentiellen Auswirkung auf die IT Wie erfolgt die Dokumentation der Umsetzung von Maßnahmen, die auf Basis von… …management Gibt es eine regelmäßige Beurteilung der Investitionen in IT- Vermögenswerte? Prüfungslandkarte IT-Governance Fokusbereich 171 2…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Prüfungslandkarte IT-Ressourcen

    Stefan Tönnissen
    …der IT-Strategie ausgerichtet? PO8.2a Standards und Qualitätssicherungs- Verfahren der IT Gibt es Standards und Qualitätssicherungsverfahren?… …PO8.2b Standards und Qualitätssicherungs- Verfahren der IT Gibt es eine aktuelle Dokumentation? PO8.2c Standards und Qualitätssicherungs- Verfahren… …der IT Sind alle IT-Mitarbeiter mit den Standards vertraut gemacht worden? PO8.3a Entwicklungs- und Beschaffungs- Standards Gibt es… …PO9 Risikomanagement Prozess Kontrollobjekt Prüfung PO9.1a Abstimmung des Risikomanagements der IT und des Unternehmens Wird eine… …regelmäßige Abstimmung zwischen dem Risikomanagement der IT und des Unternehmens vorgenommen? PO9.1b Abstimmung des Risikomanagements der IT und des… …Unternehmens Wurde das Risikomanagement der IT in das Unternehmensrisikomanagement integriert? PO9.2a Festlegung des Risikokontexts Sind interne und… …, Kommunikationsprozesse und das Testvorgehen abdecken.“87 Werden die zuvor genannten Anforderungen erfüllt? ___________________ 86 IT Governance Institute: CoBiT 4.0… …und IT- Ressourcen? DS4.8b Auslagerung von Backup Gibt es eine mindestens jährliche Prüfung der Auslagerung nach Inhalt, Schutz und Sicherheit?… …___________________ 88 Vgl. IT Governance Institute: CoBiT 4.0, a.a.O., Seite 132. Prüfungslandkarte IT-Ressourcen 223 DS6.3c Kostenmodellierung und… …Service Desk als Schnittstelle zwischen IT und den Anwendern von IT? DS8.1b Service Desk Welche Funktionen werden in diesem Service Desk abgebildet?…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Prüfungslandkarte CoBiT

    Stefan Tönnissen
    …Entspricht die organisatorische Einordnung der Bedeutung der IT im Unternehmen? PO4.4c Organisatorische Eingliederung der IT-Organisation Wie sind die… …und Verantwortlichkeiten in der IT definiert? Wie ist der Änderungsstand? Wann erfolgt die letzte Anpassung? Prüfungslandkarte CoBiT 79… …Verstöße gegen die Funktionstrennung dokumentiert und berichtet? PO4.12a Stellenbesetzung der IT Werden die Anforderungen an die Stellenbesetzung… …regelmäßig überprüft? PO4.12b Stellenbesetzung der IT Werden bei der Stellenbesetzung die unternehmensweiten Anforderungen berücksichtigt? PO4.12c… …Stellenbesetzung der IT Werden Maßnahmen wie Job-Rotation berücksichtigt? Prüfungslandkarte CoBiT 80 PO4.13a Schlüsselpersonal der IT Sind… …Schlüsselpersonen der IT identifiziert? Welchen Stand hat die Identifizierung? Wann erfolgte die letzte Identifizierung? PO4.13b Schlüsselpersonal der IT Welche… …Maßnahmen werden getroffen, um die Abhängigkeit von diesen Schlüsselpersonen zu reduzieren? PO4.13c Schlüsselpersonal der IT Gibt es einen Notfallplan für… …gesetzt werden? Prüfungslandkarte CoBiT 82 PO6.5a Kommunikation von Zielen und Ausrichtung der IT Wurden die Ziele und die Ausrichtung der… …IT im Unternehmen kommuniziert? PO6.5b Kommunikation von Zielen und Ausrichtung der IT Gibt es einen Kommunikationsprozess der sicherstellt… …management-System Wurde das Qualitätsmanagement-System an der IT-Strategie ausgerichtet? PO8.2a Standards und Qualitätssicherungs- Verfahren der IT Gibt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch MaRisk VA erfolgreich umsetzen

    Notfallplanung

    Thomas Korte, Frank Romeike
    …zunehmenden Bedeutung der Informations- und Kommunikations- technologie und der zunehmenden Verletzbarkeit der gesamten Geschäftsprozesse durch die IT… …beziehen. Die Sicherstellung des IT-Betriebs erfolgt durch IT Disaster Re- covery (auch IT-Notfallplanung genannt). In Abbildung 8.2 sind die Zusammen- hänge… …Business Continuity Plan Continuity of Operations Plan Disaster Recovery Plan Vulnerability- and Incident Response Plan IT Contingency Plan =… …rische als auch rechtliche sowie technische Detailfragen berücksichtigen. Unter ei- nem Incident/Vorfall versteht man nach IT Infrastructure Library… …oder eine Minderung der vereinbarten Qualität verursacht.“ Ein IT Contingency Plan (IT-Notfall-Plan) sollte in der Praxis mit dem Business Con- tinuity… …Plan verknüpft oder in ihm enthalten sein. Im Kern enthält der IT Contin- gency Plan Maßnahmen zur Wiederherstellung der IT-Systeme, die direkt oder in-… …von IT-Notfall-Plänen, • Schulen und Testen von IT-Notfall-Plänen und • Regelmäßige Aktualisierung der IT-Notfall-Pläne. Notfallplanung 220 Die IT… …Desk) nach einer Katastrophe möglichst rasch wieder hergestellt werden. Vom Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde jüngst der… …dokumentierte Vorgehensweise bzw. Hilfestellung bereitzustel- 158 Die folgenden Ausführungen basieren auf: Bundesamt für Sicherheit in der Informationstechnik… …Standorte, Erreichbarkeiten. … 3.3.2 Vorbereitung des Notfalltreffpunkts 159 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2008): BSI-Standard…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Systematische E-Discovery und Information Governance

    Matthias H. Hartmann
    …___________________ 1 Die IKB Data GmbH ist ein IT Dienstleister, der (1) der IKB Deutsche Industriebank AG Hard- und Software zur Verfügung stellt (Neudeutsch… …: Shared Service Center) und (2) seine IT Services extern auf dem Drittmarkt anbietet (vgl. www.ikb-data.de). 2 Vgl. Hartmann/Kriegel/Venhofen (2010) und… …E-Discovery Das eigentlich Spannende an E-Discovery ist die Interdisziplinarität von Jurispru- denz, Betriebswirtschaft und Informationstechnologie… …geführt. Die Entwicklung der Informationstechnologie hin zu weltweit verteilten Cloud-Anwendungen und die gewollte oder ungewollte Verbreitung von Unter-… …hilft nicht, neue Geschäftsprozesse (1. Ebene), neue Organisationsformen (2. Ebene), neue Anwendungen (Applikationen; 4. Ebene) oder neue IT Plattformen… …(IT Infrastruktur; 5. Ebene) einzuführen. Man muss das ursächliche Problem angehen: Die Systematisierung der Informationen und Daten (3. Ebene)… …. Dazu sagen die Juristen, dass dies nicht ihre Aufgabe ist. Die Betriebswirte sind sich zu fein für Datenorganisation und wollen die Aufgabe an den IT… …Bereich dele- gieren. Der IT Bereich mahnt, dass er nur die Vorgaben der Fachbereiche abbildet, die wiederum keine Zeit für solche scheinbaren… …Kleinigkeiten haben. Damit kopiert der IT Bereich fachliche Komplexität in IT Systeme, deren Zahl und Umfang ex- ponentiell wächst. Die zentrale…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale SAP®-Massendatenanalyse

    Das Musterunternehmen EAS AG

    Arno Bönner, Martin Riedl, Stefan Wenig
    …gliedert sich in die Ressorts Finanz- und Rechnungswesen, IT, Beschaf- fung, Produktion, Vertrieb und einen Vorstandsbereich, der die Funktionen Cont-… …sind die Abteilungen Finanz- und Rechnungswesen, IT, Beschaffung, Pro- duktion, Vertrieb und Controlling angesiedelt. Jede Gesellschaft betreibt ein… …Abteilung Beschaf- fung j Abteilung IT Abteilung Controlling Das Musterunternehmen EAS AG 42 Abbildung 9 – Beispielrichtlinie… …Spezialisten der IT- Abteilung, die entsprechenden SAP® R/3®-Tabellen und -Felder zu identifizieren. Einen Dialog (per Telefon oder Email) könnte man sich… …die Daten nicht mehr zwingend von der IT Abteilung bereitgestellt werden müssen, sondern von berechtigten Benutzern, die im Verfahren zur Datenbeschaf-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Safe in Germany. E-Discovery-Datenschutz im IT-Outsourcing

    Elmar Brunsch
    …, hochwertigen Serversys- temen, effiziente Energieversorgungen und Sicherheitsmaßnahmen. Outsourcing ist gerade im Bereich der Informationstechnik immer mehr in… …Anforderungen, die an die Informationstechnik in der Vergangenheit gestellt wurden. Die Entwicklungen in der Informationstechnik waren in den zurückliegenden… …der technische Stand der Informationstechnik es ermöglicht, wird die entsprechende Möglichkeit auch genutzt. Dabei fallen unter Umständen auch… …Informationstechnik und die Schweizer Banken für das Bankge- heimnis waren, könnten in Zukunft Deutschland und Europa für die Daten sein – mit Potenzial für globale… …Bundesamt für Sicherheit in der Informationstechnik. Brunsch 165 fen werden. Diese beinhalten auch entsprechende Handlungsweisen für die Fest-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision von Sachinvestitionen

    Planung und Beschaffung

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …die Ausführungsplanung ein? 4.2.2 Standardisierung / Standards � Welche Standards (Gebäude[-module], technische Anlagen, IT etc.) wur- den für die… …geplanten Investitionen (z. B. IT, Möbel etc.) wiederkehrend? � Werden Planungs- und Überwachungsleistungen (z. B. Architektur, Haus- technik etc.) benötigt?…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    E-Discovery im kontinentaleuropäischen Rechtsraum: Discovery-Verfahren in der Schiedsgerichtsbarkeit

    Stephan Wilske
    …evidence it deems necessary or appropriate.“ Das ICDR gehört zur American Arbitration Association – einer der weltweit größten Schieds- organisationen – und… …available in the form (which may be paper copies) most convenient and economical for it, unless the Tribu- nal determines, on application and for good cause… …requested Document sufficient to identify it, or (ii) a description in sufficient detail (including subject matter) of a narrow and specific requested… …Arbitral Tribunal may order that it shall be required to, identify specific files, search terms, individuals or other ___________________ 189 Die…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück