INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2021"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eBook-Kapitel (33)
  • eJournal-Artikel (15)
  • News (2)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

cobit Aufgaben Interne Revision Standards öffentliche Verwaltung Corporate Checkliste Risikomanagement Datenanalyse Risikotragfähigkeit Interne Grundlagen der Internen Revision Management Prüfung Datenschutz Checklisten IPPF Revision

Suchergebnisse

50 Treffer, Seite 3 von 5, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    Einführung

    Dr. Michael Rath, Rainer Sponholz
    …Sicherheit in der Informationstechnik (BSI) oder den internationalen Standard ISO/IEC 27001 „Information technology – Security Techniques – Code of Practice…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …39 40 Konferenzprospekt der Firma conex: Konferenz „IT Management 2006/IT Sicherheit 2006“ am 8. und 9.November 2006 inWien. 41 Vgl. Stone, Judith… …militärische Entwicklung zur Berechnung von Geschossflugbahnen. Die militärische Sicherheit in der IT entwickelte sich in mehreren Phasen zu einer eigenständigen… …die Computer von ein- und densel- ben Menschen gebaut, programmiert und auch repariert. Die Sicherheit be- schränkte sich daher darauf, den physischen… …die Physische Sicherheit und das Risikomanagement der EDV“ [Guidelines for Automatic Data Processing Physical Security and Risk Management – Federal… …Basel II und III bzw. SolvV für operationelle Risiken (Annual Loss Expectancy (ALE)). Vom Ansatz her wurde für die Einrichtung der physischen Sicherheit… …Bundesamt für Sicherheit in der Informationstechnik (BSI): „IT-Grundschutz-Kom- pendium“, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/… …deutschen „IT- Grundschutzhandbuch“ des Bundesamtes für Sicherheit in der Informationstech- nik (BSI) zugrunde, welches seit der Version 2005… …1:Wirkungskette IT-Sicherheit und Definitionen des BSI Element der Sicherheit Englische Bezeichnung Bedrohung/Gefährdung Threat Wert/schützenswerte… …Risiko-Management Sicherheit Compliance Revision Unternehmenssicherheit Risiko-Management Risiko-Management 47 2.2 Allgemeines GRC-Wirkungsmodell und… …Euromit unbezifferbaren Imageschaden für die Bank. Diese Beispiele sollten dazu dienen, das grundlegende Wirkungsmodell der IT- Sicherheit von der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …davon, die von wesentlicher Bedeutung für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen, der Gesundheit, der Sicherheit und des… …in Deutschland durch das BSI-Gesetz (Gesetz über das Bundesamt für Sicherheit in der Informa- tionstechnik – kurz BSIG). Das Bundesministerium des… …Grundschutz-Kompendium des Bundesamtes für Sicherheit in der Informa- tionstechnik (BSI) sowie den BSI-Kriterienkatalog C5 (Cloud Computing Com- pliance Criteria…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Abteilungen, die vor lauter Compliance den Überblick verlieren, und auch Fälle, in denen die gesetzlichen Auflagen die allgemeine Sicherheit verringerten.“ John… …Sicherheit infor- mationstechnischer Systeme“ in Kraft, welches explizit der IT-Sicherheit dient und bestimmte Kategorien von Unternehmen zur Erfüllung von… …die öffentliche Sicherheit eintreten würden. In der Regel ist eine Infrastruktur als kritisch anzusehen, wenn sie mehr als 500.000 Personen versorgt… …an welchen Vorgaben sich diese zu orientieren hat. Suchtman eine Legaldefinition im Umfeld von IT-Sicherheit oder Informations- sicherheit, wird man… …in einem Gesetz fündig, welches im Zusammenhang mit der Errichtung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erlassenwurde und… …eigentlich nur Grundregeln für die Arbeit dieses Bundesam- tes enthält. So heißt es in §2 Abs. 2 BSIG, dass „Sicherheit in der Informations- technik“ die… …zur Etablierung dieser im BSIG legaldefinier- ten „Sicherheit in der Informationstechnik“ aufgerufen wird. Es ist allerdings absehbar, dass der… …Ministerien. Beispiele für die rund 50 deutschen Bundesämter, welche auch einen Bezug zur Informationstechnologie haben, sind etwa das Bundesamt für Sicherheit… …des Bundesamts für Sicherheit in der Informationstechnik und der internationale Sicherheitsstandard ISO/IEC 2700X der International Organi- zation for… …Security and Privacy in the Digital Economy (SPDE)98. Diese Organisation veröffentlichte bereits 2002 Richtlinien für die Sicherheit von Informationssystemen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …Kommunikations- 92 5 IT-Compliance unter Einsatz der ISO 27000-Normenfamilie sicherheit. Diese Kontrollen können insbesondere in Form von Verschlüsselun-… …gen und Berechtigungen implementiert werden. Ein weiterer Faktor für die Sicherheit liegt in der Hardware. Dementsprechend nennt der Anhang auch den… …Wartung – Kontrollen, die Sicher- heitsanforderungen und die Sicherheit in Entwicklungs- und Support-Pro- zessen definieren. – A.15 Lieferantenbeziehungen… …beitet, dass wir sehr gute Anregungen zur physischen Sicherheit in sauber formulierten deutschen Fragen erhielten. Über dasMapping ergibt sich dann die… …Zuordnungstabelle/Zuordnung ISO/IEC27001 sowie ISO/IEC27002 zum mo- dernisierten IT-Grundschutz des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI).143 –…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz von COBIT

    Dr. Michael Rath, Rainer Sponholz
    …Komponente „Information“ werden im COBIT-Rahmenwerk durch die drei Dimensionen intrinsische Qualität, kontextabhängige Qualität sowie Sicherheit bzw… …entsprechenden Kontrollziele und Kontrollen definiert werdenmüssen: – Physische Zugangs- und Umgebungssicherheit – Logische Sicherheit – Änderungsmanagement – Test… …ableiten: 114 6 IT-Compliance unter Einsatz von COBIT „Kontrollen gewährleisten mit hinreichender Sicherheit, dass alle Änderun- gen an bestehenden…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Kosten der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …der Studie nicht, dass dort unbedingt mehr für Sicherheit ausgegeben werde. Tatsächlich gäben einige der Bestbewertetsten sogar einen geringeren Anteil… …ihres IT-Budgets für die IT- Sicherheit aus. Sie verfügten jedoch über eine wirksamere (Compliance-)Strate- gie. Die Security-Strategie sei dort mit den… …auch versicherbar sind) sinnvoll sind. 120 7 Kosten der IT-Compliance 194 Uebelacker, Hubert/Schmeh, Klaus: „Sicherheit, die sich rechnet –… …, Klaus: „Sicherheit, die sich rechnet – Return-on-Invest- ment in der IT-Security“ in Telepolis, 06.Dezember 2004, https://www.heise.de/tp/… …Nutzenabwägungen für Compliance und Sicherheit so- wohl auf der individuellen wie auch auf der organisatorischen Ebene angestellt werden. Aus diesen Gründen kann man… …Richtlinien für Sicherheit und Regelkonformität eingehalten214. Eine aktuelle Studie benennt zudem eine Reduzierung von Cyberkriminalität und Kartell-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Management von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …PCMagazin, Ratgeber: „Security Awareness fürmehr Sicherheit“, Redaktioneller Fachbeitrag vom 26. 10. 2012, https://www.pc-magazin.de/business-it/security-… …fachlichen Qualifikationen und dem Wissen zurück. Mit Sicherheit lässt sich hingegen sagen, dass sich das Profil an fachlichen Anforderungen in den vergangenen… …Cyber Security257 (Open C³S), in dem mehrere Hochschulen zusammenarbeiten, die in der IT- Sicherheit und verwandten Disziplinen lehren und forschen. Der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Der IT-Compliance-Prozess

    Dr. Michael Rath, Rainer Sponholz
    …Erläuterungen den IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und den interna- tionalen Sicherheitsstandard ISO/IEC… …für Sicherheit in der Informationstechnik (BSI) sowie die internatio- nalen Sicherheitsstandards ISO/IEC 2700x, die zur Umsetzung der BAIT ange- wendet…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …Standards für unterschiedliche Zwecke (Sicherheit, Prozesse, IKS) zusammen angewendet werden. Folgende Rahmenwerke sehen wir als wesentlich für das… …Governance“, Januar 2006. 295 Bundesamt für Sicherheit in der Informationstechnik: „Informationssicherheit – Ein Vergleich von Standards und Rahmenwerken“… …. Infrastruktur Management Service Delivery Service Support Informations- sicherheit Grundsätze GrundsätzeGrundsätzeGrundsätze Verfahren Verfahren Verfahren…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück