INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2011"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eBook-Kapitel (37)
  • eJournal-Artikel (33)
  • eBooks (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

control Corporate Datenanalyse Banken Geschäftsordnung Interne Revision Grundlagen der Internen Revision Auditing IT Arbeitskreis Revision Revision IPPF Framework Handbuch Interne Kontrollsysteme marisk Risikotragfähigkeit

Suchergebnisse

71 Treffer, Seite 2 von 8, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Information Governance als Erfolgsfaktor für Electronic Discovery

    Deidre Paknad, Wolfgang Jung, Thomas Hampp-Bahnmüller
    ….................................... 214 4. Resultierende Anforderungen in der IT ........................................................... 222 5. Zusammenfassung der Erfolgsfaktoren… …Unternehmen stieg im letzten Jahr um ca. 50%, die Budgets für die Verwaltung um 0%. • IT Ausgaben sind im Durchschnitt 3,5% des Umsatz – das Management von… …392 Retention bezeichnet die Aufbewahrungsfristen (für Dokumente) - und deren Management. 393 Gartner Research, IT Metrics: IT Spending and… …ist sicherlich wirtschaftlich sinnvoll, aber die meisten Unternehmen geben ihrer IT eine unglaub- liche Vielzahl von nicht abgestimmten… …Dokumenten und regulatorischen Anforderungen überzubewerten, was dann häufig zu unpräzisen Regeln führt und damit für den normalen Mitarbeiter oder die IT zu… …einer Fachabteilung und benachrichtigen vielleicht noch ein oder zwei IT-Mitarbeiter. Damit ignorieren sie die weiteren Mitarbeiter in der IT, die für… …elektronisch gespei- cherten Informationen oder auf die damit verbundene IT- oder Betriebskosten für das Unternehmen. Aus diesem Grund waren auch keine… …weiß die Rechtsabteilung nicht abschließend, welche Mitarbeiter genau unter Legal Hold stehen, und damit ist dies auch für die IT un- möglich zu wissen… …IT-Abteilung. Für die IT ist damit Eindeutigkeit nicht gegeben, weshalb im ersten Ansatz oft einfach alle Dokumente und Informationen aufbewahrt werden. In… …Umsatzes (bei Finanzdienstleistern 5,7%397) und die fol- genreichsten E-Discovery-Fehler resultieren aus der Unfähigkeit der IT, relevante Daten, die sich…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Prüfungslandkarte Informationsanforderungen der Prozesse

    Stefan Tönnissen
    …DS13 Operationsmanagement ME1 Überwachen und Evaluieren der IT Performance ME2 Überwachen und evaluieren intern. Kontrollsystem ME4 Sorgen für… …Operationsmanagement ME1 Überwachen und Evaluieren der IT Performance ME2 Überwachen und Evaluieren intern. Kontrollsystem ME4 Sorgen für IT-Governance… …in der IT mit den gesetzlichen Regeln und Vorschriften sowie mit den geschlossenen Verträgen. Reliability Die Güte der Lieferung geeigneter… …. Informationsanforderungen der Prozesse74 ___________________ 73 CoBiT 4.0 Deutsche Ausgabe, IT Governance Institute; Seite 14. 74 CoBiT kompakt und verständlich… …organisatorische Eingliederung der IT deren Bedeutung im Unternehmen? PO4.4b Organisatorische Eingliederung der IT-Organisation An wen berichtet der CIO?… …Entspricht dies der Bedeutung der IT im Unternehmen? Prüfungslandkarte Informationsanforderungen der Prozesse 110 PO4.5a IT-Organisations- struktur… …verantwortlich für die Gestaltung der IT-Organisationsstruktur? An wen berichtet diese Einheit? Entspricht diese Zuordnung der Bedeutung der IT im Unternehmen?… …Funktionstrennung Werden Verstöße gegen die Funktionstrennung protokolliert und an die entsprechende Instanz gemeldet? PO4.12a Stellenbesetzung der IT Sind die… …Anforderungen an IT-Stellen beschrieben? PO4.12b Stellenbesetzung der IT Führen Änderungen im Unternehmen oder in der IT-Organisationsstruktur zu angepassten… …Stellenanforderungen? PO4.12c Stellenbesetzung der IT Wird sichergestellt, dass die IT eine ausreichende Zahl kompetenter Mitarbeiter hat? PO4.13a…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Prüfungslandkarte IT-Governance Fokusbereich

    Stefan Tönnissen
    …Management DS1 Service Level Management ME1 Überwachung und Evaluieren IT Performance ME4 Sorgen für IT-Governance PO4… …Kraft gesetzt werden? PO6.5a Kommunikation von Zielen und Ausrichtung der IT Wurden die Ziele und die Ausrichtung der IT im Unternehmen… …kommuniziert? PO6.5b Kommunikation von Zielen und Ausrichtung der IT Gibt es einen Kommunikationsprozess der sicherstellt, dass alle Mitarbeiter ein… …Qualitätsmanagement-System an der IT-Strategie ausgerichtet? PO8.2a Standards und Qualitätssicherungs- Verfahren der IT Gibt es Standards und… …Qualitätssicherungsverfahren? PO8.2b Standards und Qualitätssicherungs- Verfahren der IT Gibt es eine aktuelle Dokumentation? Prüfungslandkarte IT-Governance… …Fokusbereich 165 PO8.2c Standards und Qualitätssicherungs- Verfahren der IT Sind alle IT-Mitarbeiter mit den Standards vertraut gemacht worden?… …Reporting über Verbesserungen? 1.6 PO9 Risikomanagement Prozess Kontrollobjekt Prüfung PO9.1a Abstimmung des Risikomanagements der IT und des… …die IT Gibt es einen Prozess, der sicherstellt, dass eine zeitnahe Reaktion auf gesetzliche Anforderungen erfolgt? ME3.1b Identifikation von… …Gesetzen und Regulativen mit einer potentiellen Auswirkung auf die IT Wie erfolgt die Dokumentation der Umsetzung von Maßnahmen, die auf Basis von… …management Gibt es eine regelmäßige Beurteilung der Investitionen in IT- Vermögenswerte? Prüfungslandkarte IT-Governance Fokusbereich 171 2…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2011

    Buchbesprechungen

    Christoph Tennstedt, Axel Becker, Arno Kastner, Natalie Rudi
    …49,95 Die Informationstechnologie (IT) bildet inzwischen das Rückgrat der meisten Geschäftsprozesse. Die Risiken in der IT können existenziell für ein… …delegiert, auch die Internen Kontrollen der IT intensiver zu überwachen. Doch wie kann diese Pflicht erfüllt werden? In der jüngsten Vergangenheit haben sich… …nicht unmittelbar für die mittelständischen Konzerne/Unternehmen gelten, ist auch hier der Bedarf an Risikobegrenzung in der IT hoch. Eine kleine… …Revisionsabteilung hat in der Regel keine Möglichkeiten, IT-Spezialisten in den eigenen Reihen zu beschäftigen, muss jedoch auch die IT überwachen und fundierte… …Aussagen über deren Ordnungsmäßigkeit treffen können. Stefan Tönnissen liefert mit seinem Buch eine gute Vorlage, die IT angemessen und ganzheitlich zu… …, Informationsanforderungen der Prozesse, IT- Governance und IT-Ressourcen. Alles in einem bietet das Buch vier gute risikoorientierte Programme für die IT-Prüfung.…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Prüfungslandkarte IT-Ressourcen

    Stefan Tönnissen
    …der IT-Strategie ausgerichtet? PO8.2a Standards und Qualitätssicherungs- Verfahren der IT Gibt es Standards und Qualitätssicherungsverfahren?… …PO8.2b Standards und Qualitätssicherungs- Verfahren der IT Gibt es eine aktuelle Dokumentation? PO8.2c Standards und Qualitätssicherungs- Verfahren… …der IT Sind alle IT-Mitarbeiter mit den Standards vertraut gemacht worden? PO8.3a Entwicklungs- und Beschaffungs- Standards Gibt es… …PO9 Risikomanagement Prozess Kontrollobjekt Prüfung PO9.1a Abstimmung des Risikomanagements der IT und des Unternehmens Wird eine… …regelmäßige Abstimmung zwischen dem Risikomanagement der IT und des Unternehmens vorgenommen? PO9.1b Abstimmung des Risikomanagements der IT und des… …Unternehmens Wurde das Risikomanagement der IT in das Unternehmensrisikomanagement integriert? PO9.2a Festlegung des Risikokontexts Sind interne und… …, Kommunikationsprozesse und das Testvorgehen abdecken.“87 Werden die zuvor genannten Anforderungen erfüllt? ___________________ 86 IT Governance Institute: CoBiT 4.0… …und IT- Ressourcen? DS4.8b Auslagerung von Backup Gibt es eine mindestens jährliche Prüfung der Auslagerung nach Inhalt, Schutz und Sicherheit?… …___________________ 88 Vgl. IT Governance Institute: CoBiT 4.0, a.a.O., Seite 132. Prüfungslandkarte IT-Ressourcen 223 DS6.3c Kostenmodellierung und… …Service Desk als Schnittstelle zwischen IT und den Anwendern von IT? DS8.1b Service Desk Welche Funktionen werden in diesem Service Desk abgebildet?…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Prüfungslandkarte CoBiT

    Stefan Tönnissen
    …Entspricht die organisatorische Einordnung der Bedeutung der IT im Unternehmen? PO4.4c Organisatorische Eingliederung der IT-Organisation Wie sind die… …und Verantwortlichkeiten in der IT definiert? Wie ist der Änderungsstand? Wann erfolgt die letzte Anpassung? Prüfungslandkarte CoBiT 79… …Verstöße gegen die Funktionstrennung dokumentiert und berichtet? PO4.12a Stellenbesetzung der IT Werden die Anforderungen an die Stellenbesetzung… …regelmäßig überprüft? PO4.12b Stellenbesetzung der IT Werden bei der Stellenbesetzung die unternehmensweiten Anforderungen berücksichtigt? PO4.12c… …Stellenbesetzung der IT Werden Maßnahmen wie Job-Rotation berücksichtigt? Prüfungslandkarte CoBiT 80 PO4.13a Schlüsselpersonal der IT Sind… …Schlüsselpersonen der IT identifiziert? Welchen Stand hat die Identifizierung? Wann erfolgte die letzte Identifizierung? PO4.13b Schlüsselpersonal der IT Welche… …Maßnahmen werden getroffen, um die Abhängigkeit von diesen Schlüsselpersonen zu reduzieren? PO4.13c Schlüsselpersonal der IT Gibt es einen Notfallplan für… …gesetzt werden? Prüfungslandkarte CoBiT 82 PO6.5a Kommunikation von Zielen und Ausrichtung der IT Wurden die Ziele und die Ausrichtung der… …IT im Unternehmen kommuniziert? PO6.5b Kommunikation von Zielen und Ausrichtung der IT Gibt es einen Kommunikationsprozess der sicherstellt… …management-System Wurde das Qualitätsmanagement-System an der IT-Strategie ausgerichtet? PO8.2a Standards und Qualitätssicherungs- Verfahren der IT Gibt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch MaRisk VA erfolgreich umsetzen

    Notfallplanung

    Thomas Korte, Frank Romeike
    …zunehmenden Bedeutung der Informations- und Kommunikations- technologie und der zunehmenden Verletzbarkeit der gesamten Geschäftsprozesse durch die IT… …beziehen. Die Sicherstellung des IT-Betriebs erfolgt durch IT Disaster Re- covery (auch IT-Notfallplanung genannt). In Abbildung 8.2 sind die Zusammen- hänge… …Business Continuity Plan Continuity of Operations Plan Disaster Recovery Plan Vulnerability- and Incident Response Plan IT Contingency Plan =… …rische als auch rechtliche sowie technische Detailfragen berücksichtigen. Unter ei- nem Incident/Vorfall versteht man nach IT Infrastructure Library… …oder eine Minderung der vereinbarten Qualität verursacht.“ Ein IT Contingency Plan (IT-Notfall-Plan) sollte in der Praxis mit dem Business Con- tinuity… …Plan verknüpft oder in ihm enthalten sein. Im Kern enthält der IT Contin- gency Plan Maßnahmen zur Wiederherstellung der IT-Systeme, die direkt oder in-… …von IT-Notfall-Plänen, • Schulen und Testen von IT-Notfall-Plänen und • Regelmäßige Aktualisierung der IT-Notfall-Pläne. Notfallplanung 220 Die IT… …Desk) nach einer Katastrophe möglichst rasch wieder hergestellt werden. Vom Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde jüngst der… …dokumentierte Vorgehensweise bzw. Hilfestellung bereitzustel- 158 Die folgenden Ausführungen basieren auf: Bundesamt für Sicherheit in der Informationstechnik… …Standorte, Erreichbarkeiten. … 3.3.2 Vorbereitung des Notfalltreffpunkts 159 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2008): BSI-Standard…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2011

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …Prüfungen/ Informationstechnologie Halpert, Ben: Auditing Cloud Computing: A security and Privacy Guide, Hoboken 2011 (ISBN 978-0-470-87474-5). (DV Prüfungen… …; Grundlagen des Cloud Computing; Besonderheiten des IT Prozesses; Management der Cloud; Datensicherheit; Datenschutz; Regulierungsansätze; Zukunftsperspektiven)… …Moeller, Robert: IT Audit, Control, and Security, Hoboken 2010 (ISBN 978-0-471- 40676-1). (DV Prüfungen, Lehrbuch; Bedeutung interner Kontrollen in einer IT… …Umgebung; Prüfung allgemeiner Kontrollen; Test von Anwendungskontrollen; Bedeutung der IT Governance; DV Sicherheit; Datenschutz; Zugangskontrollen; Aufbau…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2011

    Die Sichtweise der Internen Revision auf Outsourcingprojekte

    Prof. Dr. Nick Gehrke, Prof. Dr. Markus Nüttgens
    …Dienstleistungen aller Art beziehen und ist nicht auf den Bereich der IT beschränkt, worauf das Outsourcing häufig reduziert wird. Outsourcing ist insofern ein… …nicht zur Kernkompetenz eines Unternehmens zählen, wie z. B. Fuhrpark, Kantine oder auch die Informationstechnologie (IT). Im letzteren Fall spricht man… …Informationstechnologie (Information Technology Outsourcing; ITO). Für beide gilt jedoch, dass sie zur Durchführung des Outsourcings als Service gekapselt werden müssen… …Dienstleistungen, wenn sich die Dienstleistung direkt mit dem Betrieb oder der Installation von Informationstechnologie befasst oder wenn eine Dienstleistung stark… …von Informationstechnologie abhängt. Als Beispiele kann hier das Outsourcing von Informationstechnologie oder Infrastruktur genannt werden… …R & D IT SERVICES AUDITING AND ACCOUNTING MARKETING AND ADVERTISING MANAGEMENT CONSULTANCY LEGAL SERVICES sourcingvorhabens geben kann. In der… …Human Resource Outsourcing (BPO) 30–50 Indirect Procurement Outsourcing (BPO) 15 Offshore IT Outsourcing (ITO) 50 Netsourcing (ITO) 4 RECRUITMENT SERVICES… …Referenzrahmen für IT Outsourcing vor [NEN08]. Entwickelt wurde dieser durch eine Befragung von 38 Experten in den Niederlanden, Dänemark, Frankreich, Spanien und… …Informationstechnologie betreiben. Besonders beim Business Process Outsourcing (BPO) werden jedoch überwiegend Geschäftsprozesse ausgelagert und nicht nur das Betreiben von… …Informationstechnologie. Insgesamt ergibt sich nicht nur ein Bedarf eines standardisierten Referenzmodells aus Sicht der am Outsourcingprozess Beteiligten, sondern auch aus…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2011

    Aus der Arbeit des DIIR

    Zusammengestellt von der ZIR-Redaktion
    …Normen) Teil 2: Leitung einer Internen Revision und Prüfungsdurchführung (Standards und Normen) Teil 3: Spezielle Prüffelder und -techniken (bspw. IT, Fraud… …Informationstechnologie Part IV: Geschäftsführungsfähigkeiten Prüfungsbestandteile (pro Teil) 70 Multiple-Choice-Fragen + 1 Essayfrage 100 Multiple-Choice-Fragen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück