INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (1)

… nach Dokumenten-Typ

  • eBook-Kapitel (25)
  • eJournal-Artikel (24)
  • News (2)
  • eBooks (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

marisk Auditing Leitfaden zur Prüfung von Projekten Unternehmen Arbeitskreis Datenanalyse Banken Funktionstrennung cobit IT Risk Standards Checkliste Revision Management

Suchergebnisse

52 Treffer, Seite 2 von 6, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2021

    Buchbesprechungen

    Thomas Gossens
    …IT- Kennzahlen, • wesentliche Bestandteile des Prozesses der Errichtung eines Internen Kontrollsystems (Konzeption und Planung, Implementierung und… …Informationstechnologie mehr als 700 Beispiele zu Risiko-Kontroll-Kombinationen, über 200 Fraud-Indikatoren und 200 Kennzahlen zur Risikoidentifikation und Prozesssteuerung…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2021

    DIIR – Seminare und Veranstaltungen vom 1.8.2021 – 31.12.2021

    …Betrug im Bereich Europäischer Fondsfinanzierungen 29.9.–1.10.2021 Online 30.9.2021 Online IT-Compliance 11.–12.11.2021 Online Cybercrime und IT Forensic –…
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Risikoaggregation

    Christoph Mayer
    …bi ld un g 29 : Ab bi ld un g de s R is ik op or tfo lio s i n M S Ex ce l i n Ko m bi na tio n m it Pa lis ad e @ Ri sk…
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Validierung der stochastischen Risikomodellierung

    Gabriele Wieczorek
    …, verursacht dieser gleichzeitig z . B . einen Ausfall der IT, Produktionsunterbrechun- gen und einen Reputationsverlust . Die Varianz-Kovarianz-Methode würde…
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Case Study: DATEV eG – Denken in Bandbreiten, mehr Klarheit in der Unternehmenssteuerung

    Claudia Maron, Anja Burgermeister
    …, Automatisierung und Vernetzung . Dies erfolgt durch digitale Geschäftsmodel- le auf Basis intelligenter IT, Plattformen, Services und Wissen . Die digitale…
  • eBook

    IT-Compliance

    Erfolgreiches Management regulatorischer Anforderungen
    978-3-503-19972-3
    Dr. Michael Rath, Rainer Sponholz
    …Informationssicherheit (z. B. Stichwort KRITIS oder DSGVO). Wie Sie wesentliche regulatorische Anforderungen an die IT identifizieren, priorisieren und systematisch…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Einführung

    Dr. Michael Rath, Rainer Sponholz
    …Governance und die hieraus abgeleiteten Begriffe IT-Compli- ance, Data- und IT-Governance sowie GRC geschaffen. Für den Oberbegriff (IT-) Compliance2wird dabei… …, wird uns jeden Tag eindrucksvoll in den Medien präsentiert. Auch die Welt der Informationstechnologie ändert sich, für jedermann erfahrbar und mit zuneh-… …mend hohem Tempo. Die Produktlebenszyklen in der IT haben sich inzwischen von mehreren Jahren auf mitunter wenige Monate verkürzt. Noch rasanter ist der… …, Viehweg-Verlag, S. 435. larien befassen, die sich auf die IT beziehen und daher (IT-)Compliance erfor- dern. Der Begriff (IT-)Compliance hat somitmehrere… …Management muss dabei auch den auf die Informationstechnologie entfal- lenden Anteil der Compliance, die IT-Compliance, als Aufgabe der Geschäftslei- tung… …, https://www.bafin.de/DE/ DieBaFin/AufgabenGeschichte/Versicherungsaufsicht/versicherungsaufsicht_node.html. 14 IT Governance Institute: „IT Governance für Geschäftsführer… …und Vorstände“, S. 11. 15 Deloitte Touche Tohmatsu: „Cracking the IT Value Code“, Deloitte Research Report, 2004, S. 2. 16 Zum Thema… …Begriffsauffassungen zur IT-Governance vgl. Fröhlich, Martin; Glasner, Kurt; Goeken, Matthias; Johannsen, Wolfgang: „Sichten der IT-Governance“ in: IT- Governance, Juli… …sich jedoch nicht auf die Regularien für den Einsatz von Informationstechnologie und deren Konformität reduzieren. IT-Governance wird im Wesentlichen vom… …Beziehungen zwischen Eigentümern undManagement eines Unternehmens. „IT Governance liegt in der Verantwortung des Vorstands und des Managements und ist ein…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …39 40 Konferenzprospekt der Firma conex: Konferenz „IT Management 2006/IT Sicherheit 2006“ am 8. und 9.November 2006 inWien. 41 Vgl. Stone, Judith… …Ursache-Wirkungsmodell aufgebaut, das als einheit- liches Modell für IT-Sicherheit, IT-Revision, IT-Risiko-Management und IT- Compliance dienen kann. In diesem Modell… …Informationstechnologie mit dem Bau der ersten elektronischen Computer ENIAC (1946) und Konrad Zuses Z4 (1949). Das von Murphy formulierte „Gesetz vom Scheitern“ in techni-… …schen Systemen führte dann auch in der Informationstechnologie zu Forderun- 40 2 Wirkungsmodell der IT-Sicherheit 42 Vgl. „The Need for Security“ in… …Anfängen von IT- Compliance. Wie für die Luftfahrtindustrie war die Rüstung für die IT ein wesentlicher Trei- ber der Entwicklung. ENIACwar eine… …militärische Entwicklung zur Berechnung von Geschossflugbahnen. Die militärische Sicherheit in der IT entwickelte sich in mehreren Phasen zu einer eigenständigen… …Disziplin der „IT-Sicherheit“ (IT Security). Ziel war es, die Verfügbarkeit (Availability) der IT, deren Vertraulich- keit (Confidentiality) und Integrität… …wie heutzutage bei Cloud Computing) vermietet, so dass immer mehr Unternehmen die IT nutzen konnten. Diese „Mieter“ waren über Standleitungenmit den… …Anforderungen an die IT (auch wenn diese Forderungen damals selbstverständlich noch nicht als IT-Compliance betitelt wurden) für militärische bzw. staatliche… …Bundesamt für Sicherheit in der Informationstechnik (BSI): „IT-Grundschutz-Kom- pendium“, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …und Umstände dazu führen können, dass regulatorische Anfor- derungen an die IT gestellt werden. 3.1 Überblick Wie in den vorangegangenen Kapiteln… …(SOX) eben diesen Weg, ein dokumentiertes IKS im Rechnungs- wesen zu fordern, welches nun auch im Bereich der IT umgesetzt werden muss. Etliche… …führte also zu weiteren Anforderungen an die IT und ist damit ebenfalls Teil der IT-Compliance. Entwicklung regulatorischer Anforderungen von 2000 bis… …IT veröffentlichen. Es entstand eine Situation der Unübersichtlichkeit, die letztlich auch den Anlass für diese Publikation gab, mit dem Ansinnen, die… …Durch die Verkürzung der Entwicklungs- und Produktzyklen und die Auswei- tung der Einsatzmöglichkeiten der Informationstechnologie erhöht sich dieser… …Informationstechnologie durch Informationsnetze, computergesteu- erten Handel und fast durchgängige Börsenöffnungszeiten rund um den Globus eine… …Krisen wie auch die Erweiterung der regulatorischen Anforderungen sind noch nicht abgeschlossen. Die Informationstechnologie, als wesentliches Werkzeug… …der New York Stock Ex- change (NYSE) gehandelt werden, ist verpflichtet, das Interne Kontrollsystem im Bereich der Informationstechnologie gemäß dem… …richtete das IDW einen Fachausschuss für Informationstechnologie (FAIT) ein, der sich mit den aus der Informationstechnologie resultierenden Fragen… …Buchführung versucht wurde, mit dem Fortschritt der Informationstechnologie mitzuhalten. Die korrekte und abschließende Anwen- dung dieser Anforderungen bleibt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Schwierigkeit, die große Bandbreite von IT- Compliance-spezifischen Regelungen und deren Geltungsanspruch überschau- bar darzustellen, liegt vor allem darin, dass… …Gesetzen für eine transparente Organisation und ein angemesse- nes Risikomanagementsystem zu sorgen. Angesichts der erheblichen Bedeu- tung der IT für ein… …geltenden „Spielregeln“ einzuhalten und aktiv ein IT- Sicherheits- und Risikomanagement zu betreiben78. Während aber beispielsweise die Einhaltung von… …gewissenhaf- ten Geschäftsleiters anzuwenden. Ein Befehl zur Anwendung bestimmter IT- Normen oder IT-Standards ist darin aber ebenso wenig enthalten wie ein Hin-… …weis auf bestimmte Anforderungen an die IT. Vielmehr leitet man allein aus der Bedeutung der Informationstechnologie für das Funktionieren und den… …erkennbaren Gefahren im Umfeld der IT zu schützen. Verletzt ein Vorstand diese Pflicht, haftet er dem Unternehmen unter Umständen sogar persönlich nach §93 Abs… …. 2 AktG zur risikobewussten Behandlung der IT und der Schaffung eines Internen Kontrollsystems (IKS) die Unternehmensleitung auch zur Etablierung… …, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen. Diese müssen von hoher Bedeutung… …unterschiedlich beantwortet. Ungeachtet ihrer materiell-recht- lichen Wirkung beschreibt jedoch keiner der beiden Standards, wie ein wirksa- mes IT Sicherheits- und… …in einem Gesetz fündig, welches im Zusammenhang mit der Errichtung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erlassenwurde und…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück