INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2013"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (29)

… nach Zeitschriftenname

  • Zeitschrift Interne Revision (29)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

cobit Vierte MaRisk novelle Checkliste control Governance Arbeitsanweisungen Banken Revision Leitfaden zur Prüfung von Projekten Grundlagen der Internen Revision Corporate Management IPPF Framework Risikomanagement Kreditinstitute

Suchergebnisse

29 Treffer, Seite 1 von 3, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2013

    Risikobasierter Revisionsansatz bei Cloud Computing

    Arbeitsgruppe aus der Fachgruppe „IT-Revision“ des Arbeitskreises „Interne Revision im Mittelstand“ des DIIR – Deutsches Institut für Interne Revision
    …Einzug in viele Unternehmen jeglicher Größe gefunden. Es wurden bereits zahlreiche Artikel über Nutzen, Kosten und Fragen zur Sicherheit veröffentlicht… …IT-Sicherheit – Sicherheit und Vertrauen in Cloud Computing – Kapitel 1 Entwicklung und Abgrenzung des Cloud Computing von Arthur Deobald – Prof. Dr. Udo… …Theoretisch sind Erweiterungen möglich. Hoher Aufwand bzw. Kosten Theoretisch sind Erweiterungen möglich. Hoher Aufwand bzw. Kosten on demand Sicherheit… …login/password Absolute Sicherheit wird nicht benötigt Hohe Sicherheit wird durch Provider garantiert Kosten Anschaffungskosten der Ressourcen. Nutzung kostenlos… …Sicherheit und Vertrauen in Cloud Computing – Kapitel 1 Entwicklung und Abgrenzung des Cloud Computing von Arthur Deobald – Prof. Dr. Udo Helmbrecht, Michael… …Sicherheit Zuverlässigkeit Performanz 1. Infrastrukturen (Serverräume, Netzwerkverteiler) 2. Netzwerke (Firewall, Internet, LAN, WLAN, G 2/3, BlueTooth) 3… …berücksichtigen: 1. Sicherheit (Security) 2. Mandantenfähigkeit (Mult Tenancy) 3. Datenspeicherort (Data Location) 4. Zuverlässigkeit (Reliability) 5… …zugeordnet, wie in Abb. 4 erkennbar und im Folgenden beschrieben. 5.1 Sicherheit Die Sicherheitsrichtlinien des Cloud-Anbieters sind nicht so stark ausgeprägt… …vertragliche Verpflichtungen gebunden. Allerdings besteht auch beim Cloud Computing keine vollkommene Sicherheit vor Ausfall und einem damit einhergehenden… …Unser berufsbegleitender Vertiefungskurs vermittelt praxisbezogenes Fachwissen für IT-Governance, IT- Sicherheit, IT-Revision und IT-Kontrolle – inkl…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2013

    Literatur zur Internen Revision

    Zusammengestellt von Prof. Dr. Martin Richter
    …Grodtke, Ivo: Überlegungen zur Sicherheit bei DB2 für Linux, Unix und Windows (LUW). In PRev Revisionspraxis 2012, S. 258–270. (DV Prüfungen; Sicherheit von… …Gefährdungsverhütung; Operative Sicherheit; Brandschutz; Gebäudesicherheit; Personenschutz; Raubüberfälle; Krisenmanagement; Notfallplanung; Informationssicherheit…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2013

    Literatur zur Internen Revision

    Zusammengestellt von Prof. Dr. Martin Richter
    …Informationstechnologie Geschonnek, Alexander; Keßler, Steffen: Tatort Internet: KMU als Opfer man- gelnder Sicherheit. In: Die Wirtschaftsprüfung 2013, S. 610–617. (DV… …gegen Cyber-Angriffe; Bundesamt für Sicherheit in der Informationstechnik) Knoll, Matthias: Sicherstellung einer ordnungsgemäßen IT. In: HMD Praxis der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2013

    Buchbesprechungen

    …treffen. Mit der Expertise der Autoren setzt das Buch Maßstäbe und wird sich mit Sicherheit als Standardwerk für das Thema Fraud Management etablieren.…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2013

    Veranstaltungsvorschau für die Zeit vom 1. April bis 31. Dezember 2013

    Zusammengestellt von der ZIR-Redaktion
    …Prüfung des Outsourcings in Kreditinstituten 05. 09. 2013 Prof. Dr. N. O. Angermüller 07. 05. 2013 30. 10. 2013 C. Weiß M. Zeitler Mehr Sicherheit – der… …Follow-Up Modul 6: Steuerung durch den Re- 24. 09. 2013 H.-W. Jackmuth visionsleiter Modul 8: Sicherheit versus Wirt- 19. 06. 2013 H.-W. Jackmuth…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2013

    Literatur zur Internen Revision

    Zusammengestellt von Prof. Dr. Martin Richter
    …und Überwachung von Geschäftsprozessen der Informationstechnologie hinsichtlich deren Ordnungsmäßigkeit, Sicherheit und Wirtschaftlichkeit. Sie… …umfassen: Durchführung von IT-Systemprüfungen zur Ordnungsmäßigkeit und Sicherheit vor dem Hintergrund IT-technischer und kaufmännischer Fragestellungen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2013

    Inhalt / Impressum

    …und Fragen zur Sicherheit veröffentlicht. Der Fokus dieses Artikels liegt in den Besonderheiten bei der Prüfung von Cloud-Diensten durch die interne…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2013

    Aus der Arbeit des DIIR

    …Examens Interner RevisorDIIR sehr herzlich und wünscht ihnen für ihren beruflichen Werdegang viel Erfolg. DIIR-Schriftenreihe Mehr Sicherheit In den letzten…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2013

    Aus der Arbeit des DIIR / Personalien

    …hinsichtlich der Ordnungsmäßigkeit und Sicherheit der Prozesse (Ausgestaltung des Internen Kontrollsystems) sowie deren optimale Ausgestaltung. Die…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2013

    Risikoanalyse in haushaltsrelevanten IT-Verfahren – Grundlagen, Umfang, Nutzen

    Dipl.-Kfm. Andreas Liedtke
    …um eine qualitativ-beschreibende Analyse. Mit der Verwendung des Risikoansatzes des IT-Grundschutzes des Bundesamtes für Sicherheit in der… …erkennen – Prozesse optimieren, Erich Schmidt Verlag, Berlin 2011. Bundesamt für Sicherheit in der Informationstechnik (BSI-Standard 100-3): BSI-Standard… …. bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/ITGrundschutz standards/standard_1003_pdf.pdf?__blob=publicationFile (abgerufen am 16. 7. 2013). Bundesamt für Sicherheit in der Informationstechnik (BSI… …seiteitgrundschutz_node.html (abgerufen am 16. 7. 2013). Bundesamt für Sicherheit in der Informationstechnik (BSI Webkurs): Webkurs IT-Grundschutz, abrufbar unter…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück