INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2010"
    (Auswahl entfernen)

… nach Zeitschriftenname

  • Zeitschrift Interne Revision (36)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Risikomanagement control Leitfaden zur Prüfung von Projekten Arbeitskreis IT Checkliste Governance Meldewesen Corporate Prüfung Datenschutz Checklisten IPPF Ziele und Aufgaben der Internen Revision Vierte MaRisk novelle Geschäftsordnung Interne Revision Revision

Suchergebnisse

36 Treffer, Seite 1 von 4, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2010

    IT-Governance, Interne Revision, CoBiT, BilMoG – Entwicklung eines Modells zur Prüfung der IT-Governance in Anlehnung an den Standard CoBiT

    Prof. Dr. Wolfgang Hufnagel, Dipl.-Wirt.inform. (FH) Stefan Tönnissen
    …der Geschäftsprozesse hat die Informationstechnologie zu einer Angriffsfläche für Verletzungen der Compliance und Governance werden lassen, da die… …Ausrichtung der IT an betriebswirtschaftlichen Zielen (auch Business IT Alignment oder Strategic Alignment genannt) in der Praxis häufig mit einer… …der Informationstechnologie ausstrahlt. 2. Grundlagen 2.1 Interne Revision Als Grundlage für die „Existenzberechtigung“ der Konzernrevision in einer… …unterschiedlich ausgelegt. Das IT Governance Institute (ITGI) * Prof. Dr. Wolfgang Hufnagel ist Leiter Verbundstudium Technische Betriebswirtschaftslehre an der… …Hauptziel von IT-Governance in einem Verständnis der Anforderungen an die IT. Darüber hi naus geht es darum, die strategische Bedeutung von IT zu verstehen… …. „IT Governance zielt darauf ab, dass Erwartungen an die IT erfüllt und mögliche Risiken entschärft werden“ 9 . Heschl und Middelhoff verstehen unter… …IT-Governance die Beschäftigung mit der Steuerung, Messung, Kontrolle und Überwachung der Informationstechnologie in einer Unternehmung 10 . Dieser eher… …Organisation, Steuerung und Kontrolle der IT eines Unternehmens zur konsequenten Ausrichtung der IT-Prozesse an der Unternehmensstrategie 11 . In der… …Fachliteratur werden ebenfalls Konzepte der IT-Governance vorgestellt, in denen eher die Sicht der Unternehmensleitung hervorgehoben wird: „IT governance is the… …IT sustains and extends the organisation’s strategies and objectives“ 12 . Ebenso „IT-Governance ist die Verantwortung von Führungskräften und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2010

    Buchbesprechungen

    Reiner Eickenberg
    …heutigen regulatorischen Anforderungen an die IT. Das Buch richtet sich daher an alle Leser, die sich mit den Themen IT-Governance und IT-Compliance… …als Modell für IT-Sicherheit, IT-Revision, IT-Risiko-Management wie auch IT- Compliance dienen kann. Kapitel 3 stellt die verschiedenen Treiber der… …Anforderungen ergeben bzw. auch welchen Wertbeitrag IT- Compliance liefert. Die Kapitel 7 bis 9 befassen sich schwerpunktmäßig mit dem Management der… …(IT-) Compliance unterstützen. Neben verschiedenen Standards oder Rahmenwerken (z. B. CobiT, BSI) werden auch verschiedene Compliance-Management Software… …IT-Compliance Risiken durch Outsourcing der IT und die daraus resultierenden besonderen Anforderungen besprochen. Das Buch ist aufgrund seiner Themenbreite, der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2010

    IKS-Simulation – ein „neuer“ Ansatz zur Verbesserung der Akzeptanz und Wirtschaftlichkeit von (IT-)Prüfungen

    Dipl. Math. ETH, CISA, CISM, CGEIT Peter R. Bitterli, Dipl. Wirtschaftsinformatiker Ernst Liniger
    …risikoorientiert geplant und auch so durch geführt wird. Dabei müssen auch die Risiken innerhalb der Informatik (IT) systematisch berück sichtigt werden. Einerseits… …die Grundlage für ordnungsgemäß funktionierende automatisierte IT- Anwendungskon trollen. Generelle IT-Kontrollen adressieren beispielsweise Risiken in… …erkennbar ist. IT-relevante Dokumentationen Organisation der IT IT-Governance Compliance IT-Risikomanagement IT-Projektmanagement… …unternehmensspezifischen Soll-IKS in der IT Bei den von uns selbst durchgeführten Prüfungen stellte sich mitunter die Frage, ob das aufgezeigte Ist- Maturitätsprofil eines… …IT-Kontrollen. 134 · ZIR 3/10 · Best Practice IKS-Simulation IT-relevante Dokumentationen Unterstützende Anwendungskontrolle Organisation der IT Direkte… …diese Simulation auch für eine extrem frühzeitige Planung der eigentlichen Prüfungshandlungen für die Beurteilung des IKS inner halb der IT. Grundsätzlich… …halb der IT ein minimales IKS benötigt, das wir in Abhängigkeit von gewissen Größenangaben leicht modifizieren (Sicherheitsverantwortliche nennen diese… …Unterstützende Anwendungskontrolle Organisation der IT Direkte Anwendungskontrolle Rechnungswesen-Anwendung Outsourcing Datensicherung Problem Management… …Forschungsprojekten resp. Diplom arbeiten im Bereich IT- Governance, IT-Sicherheit usw. gewonnen werden konnten. Es ist auch für Laien nachvollziehbar, dass ein… …aufgrund von typischen branchenspezifischen Anforderungen an IT- Kontrollen. Jedem Unternehmen wird aber genau ein Branchen profil zugewiesen. Für das…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2010

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …Sammelwerke Chambers, Andrew; Rand, Graham: The Operational Auditing Handbook: Auditing Business and IT Processes, 2. Aufl., Chichester 2010 (ISBN… …; Sarbanes-Oxley-Act; Control-Self-Assessment; Prüfung einzelner Geschäftsprozesse; Prüfung der Informationstechnologie; Checklisten; Prüfungsprogramme; Übersicht über… …DV-gestützte Prüfun gen / Informationstechnologie Coderre, David: Internal Audit: Efficiency through Automation, Hoboken 2010 (ISBN 978-0-470-39242-3)… …Informationstechnologie. In: Sparkassen-Prüfertag 2009, hrsg. vom Deutschen Sparkassen und Giroverband e.V., Stuttgart 2010, S. 109–136. (Kreditinstitute, Prüfung; Internes…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2010

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …. 2009, S. 30– 34. (Professionalisierung der Internen Revision; DV Prüfungen; neues IT Auditing Certificate (ITAC) des IIA (UK); Anforderungen des… …: Internal Auditing (USA), July/Aug. 2009, S. 23–32. (Aufgaben der Internen Revision; Prüfung des Personalbereichs; Risikoanalyse des Personalaufwandes; IT… …Outsourcing-Projekten; Checkliste) Bos, Peter W.; de Korte, Ronald W. A.: Soft Controls: If you Think you have Worked it out, Think Again! In: ECIIA – Yearbook of… …/ DV-gestützte Prüfungen / Informationstechnologie Burfeind, Bernd: Was sich im laufenden SAP-Betrieb immer wieder einschleicht ... In: PRev… …; CheckAud; Fehlermöglichkeiten im laufenden Betrieb) Ivanyos, János: Implementing COBIT based Process Assessment Model for Evaluating IT Controls. In: ECIIA –…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2010

    Trojaner ante Portas

    IT-Sicherheit auch in Krisenzeiten nicht vernachlässigen!
    Prof. Dr. habil. Günter Janke
    …wird häufig auch die IT nicht ausgenommen, ist diese doch oft ein beachtlicher Kostenfaktor. Aber die Vernachlässigung der IT-Sicherheit ist gerade in… …manchmal auch die Insolvenz. Im Folgenden soll (zumindest schlaglichtartig) aufgezeigt werden, durch welche Angriffsformen und -methoden die IT- Sicherheit… …, müssen diese insbesondere vor internetbasierten Angriffen vermittels IT geschützt werden. Forschungs- und Entwicklungsergebnisse, Technologie- und… …auch für das einzelne Unternehmen. Diese manifestiert sich vor allem darin, dass die rasante Entwicklung der IT, die Kommunikation, Interaktion und… …Sicherheitsleitlinie erarbeitet wird, die mindestens drei Aspekte beinhaltet 24 : Ermittlung des Schutzbedarfs insbesondere im IT- Bereich als zentraler… …Informationen existieren, deren Diebstahl unternehmensexistenzgefährdend sein könnte und zentrale Aufgaben ohne funktionierende IT nicht realisierbar sind… …Netzwerke genauso verboten ist, wie privates „Internet-Surfen“ am Arbeitsplatz. Zugangsberechtigungen sowohl zum Unternehmen als auch zum IT- Netzwerk (von…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2010

    Reifegradmodelle für die Funktionstrennung in betriebswirtschaftlicher Standardsoftware

    Jan Omland, StB Dr. Nick Gehrke
    …Prinzip der Computer-Sicherheit bekannt, auch wenn der explizite Verweis auf die Informationstechnologie in den meisten Fällen fehlt. In seiner einfachsten… …wurde bisher nur für verwandte Themen wie IT-Sicherheitsmanagement oder interne IT- Kontrollen erkannt. Die Anforderungen an ein unternehmensweites… …justified by the benefit?“ zu beantworten, hat das IT Governance Institut bereits im Jahr 2000 im CoBiT Framework die Verwendung eines Reifegradmodells… …angeregt 24 . CoBiT ist dabei COSO konform aufgebaut, bezieht sich jedoch ausschließlich auf die Informationstechnologie. Aufbauend auf dem CMM wurde ein… …. Carpinetti und Melo 2002, S. 246. 21 Siehe hierzu IT Governance Institute 2000, S. 10. 22 Vgl. Chandra und Beard 2007; Giblin und Hada 2008; Krell 2007. 23 Vgl… …. COSO 2004. 24 Zu weiteren Details siehe IT Governance Institute 2000, S. 10–12. 25 Vgl. Escherich, Lindgaard 2009. 26 Beispielhaft siehe Canal 2008… …führt. Literatur Adolphson, M., Greis, J. (2009): A Risk-based Approach to SoD. Part nering IT and the Business to Meet the Challenges of Global… …an Information Security Management Maturity Model. INFOR- MATION SYSTEMS CONTROL JOURNAL 2 (2008): 48–51. Carbonel, J. (2008): Case Study: Assessing IT… …. www.coso.org/Publications/ ERM/COSO_ERM_ExecutiveSummary.pdf. Abruf am 2009-09-15. Debreceny, R. S. (2006): Re-Engineering IT Internal Controls: Applying Capability Maturity… …Models to the Evaluation of IT Controls. In: System Sciences, 2006. HICSS ’06. Proceedings of the 39th Annual Hawaii International Conference on, (8)…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2010

    Literatur zur Internen Revision

    Zusammengestellt von Prof. Dr. Martin Richter
    …; kulturelle Aspekte) DV Prüfungen / DV-gestützte Prüfungen / Informationstechnologie Hirsch, Axel: Exemplarische Ansätze zur Prüfung bzw. Optimierung eines Wide… …IT-Compliance; Informationstechnologie als Mittel und Gegenstand des Risikomanagements; IT-Compliance am Beispiel privater E-Mail-Nutzung; IT-Outsourcing… …Informationssystemen; betriebswirtschaftliche Ri- 40 · ZIR 1/10 · Literatur sikosicht; Quantifizierbarkeit von IT-Risiken; Akzeptanz von Risiken; Controlling der IT…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2010

    Buchbesprechungen

    Friedhelm Kremer, Dr. Gunter Jess, Arbeitskreis „Abwehr wirtschaftskrimineller Handlungen in Unternehmen“ des DIIR – Deutsches Institut für Interne Revision e.V.
    …diesem komplexen Thema ist in der Kürze kaum darstellbar. Dies gilt auch für die IT Compliance. Das sehr umfangreiche Thema wird über die Ableitung… …gesetzlicher Normen und ihrer Relevanz für die IT Com pliance behandelt (handels- und steuerrechtliche Anforderungen) und um den Teil der Best Practice ergänzt… …. Hier wären weitere Informationen hinsichtlich Anforderungen ISO 27001/BS 7799 und BSI IT- Grundschutzbuch sowie den Anforderungen nach COBiT sinnvoll… …auch für den Praktiker lesenswert. Zu einigen Kapiteln hätte man etwas umfangreichere Ausführungen (IT Compliance, Solvency Compliance) erwartet, was…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2010

    Inhalt/Impressum

    …Informations technologie zu einer Angriffsfläche für Verletzungen der Compliance und Governance werden lassen, da die Ausrichtung der IT an… …betriebswirtschaftlichen Zielen (auch Business IT Alignment oder Strategic Alignment genannt) in der Praxis häufig mit einer Vernachlässigung von Kontrollzielen einhergeht…
zurück 1 2 3 4 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück