INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner Know how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2022"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eJournal-Artikel (49)
  • eBook-Kapitel (44)
  • Partner-KnowHow (17)
  • News (4)
  • eBooks (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Revision Datenanalyse Arbeitskreis Management Revision Aufgaben Interne Revision Risikotragfähigkeit Funktionstrennung Banken Sicherheit cobit Checkliste Grundlagen der Internen Revision Unternehmen control

Suchergebnisse

115 Treffer, Seite 8 von 12, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Operative Informationssicherheit

    Axel Becker
    …. AT 7.2 Tz. 2 MaRisk). Für IT-Risiken sind an- gemessene Überwachungs- und Steuerungsprozesse einzurichten, die insbesondere die Festlegung von… …, die Authentizität sowie die Vertraulichkeit der Daten sicher? 2 Wurde für diese Zwecke bei der Ausgestaltung der IT- Systeme und der zugehörigen… …IT-Prozesse grundsätzlich auf gängige Standards abgestellt (vgl. AT 7.2 Tz. 2 MaRisk)? 3 Wurden für IT-Risiken angemessene Überwachungs- und Steuerungsprozesse…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Identitäts- und Rechtemanagement

    Axel Becker
    …. Need-to-know- und Least-Privilege-Prinzip Nach AT 4.3.1 Tz. 2 MaRisk sind Berechtigungen und Kompetenzen nach dem Sparsamkeitsgrundsatz (Need-to-know und… …IT-Berechtigungen, dem Schutzbedarf der verarbeite- ten Informationen. IT-Berechtigungsvergabe Gemäß AT 7.2 Tz. 2 sind Prozesse für eine angemessene… …Identitäts- und Rechtemanagement hat die Anforderungen nach AT 4.3.1 Tz. 2, AT 7.2 Tz. 2 sowie BTO Tz. 9 der MaRisk zu erfüllen. Jeg- liche Zugriffs-, Zugangs-… …sollten die fachlich verantwortlichen Stellen eingebunden werden. Beim Thema Überprüfung der eingeräumten Berechtigungen sei auf AT 4.3.1 Tz. 2 MaRisk… …so aus- gestaltet sind und genutzt werden, wie es den organisa- torischen und fachlichen Vorgaben des Instituts ent- spricht? 2 Erfüllt das… …Identitäts- und Rechtemanagement die An- forderungen nach AT 4.3.1 Tz. 2, AT 7.2 Tz. 2 sowie BTO Tz. 9 der MaRisk, d.h. jegliche Zugriffs-, Zugangs- und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Projekte, Anwendungsentwicklung

    Axel Becker
    …die dazugehörigen IT-Prozesse im Rahmen einer Auswirkungsanalyse bewertet werden? 2 Wurden im Hinblick auf den erstmaligen Einsatz sowie wesentliche…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Betrieb

    Axel Becker
    …sen, den Geschäftsaktivitäten sowie der Risikosituation orientieren. In AT 7.2 Tz. 2 MaRisk wird bei der Ausgestaltung von IT-Systemen und IT-… …erge- ben, zu erfüllen (vgl. AT 7.2 Tz. 1 und Tz. 2 MaRisk). 8.2 Die Komponenten der IT-Systeme und deren Beziehungen zueinander sind in geeigneter… …Geschäftsprozessen erge- ben, erfüllt? 2 Ist gewährleistet, dass die Komponenten der IT-Systeme und deren Beziehungen zueinander in geeigneter Weise verwaltet, und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen

    Axel Becker
    …angemessen zu bewerten (vgl. AT 7.2 Tz. 4 Satz 2 MaRisk). 9.2 Wegen der grundlegenden Bedeutung der IT für das Institut ist auch für jeden sonstigen… …IT-Dienstleistungen die Anforderungen nach AT 9 der MaRisk erfüllt werden? 2 Ist gewährleistet, dass die Risiken aus dem sonstigen Fremdbezug von IT-Dienstleistungen…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Notfallmanagement

    Axel Becker
    …auslagernde Institut und das Auslagerungsunternehmen über aufeinander abgestimmte Notfallkonzep- te zu verfügen (vgl. AT 7.3 Tz. 2 MaRisk). Die Wirksamkeit und… …defi- niert und hieraus abgeleitet einen Notfallmanagement- prozess festgelegt? 2 Existiert ein Notfallkonzept, d.h. ist für Notfälle in zeit- kritischen… …Notfallkonzepte (vgl. AT 7.3 Tz. 2 MaRisk)? 6 Wird die Wirksamkeit und Angemessenheit des Notfall- konzeptes regelmäßig überprüft? 7 Ist gewährleistet, dass für…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Management der Beziehungen mit Zahlungsdienstnutzern

    Axel Becker
    …, insbesondere von Betrugsrisiken, direkt adressiert werden? 2 Wurde hierzu ein angemessenes Management der Bezie- hungen mit den Zahlungsdienstnutzern…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Kritische Infrastrukturen

    Axel Becker
    …branchenspezifischen Sicherheitsstandard (B3S) gemäß § 8a Abs. 2 BSIG erstellen. Der Nachweis gemäß § 8a Abs. 3 BSIG ist in diesen Fällen unter Hinzuziehung einer… …Infrastruktu- ren innerhalb des Informationsverbundes eindeutig ge- kennzeichnet? 2 Hat das Institut dabei alle relevanten Schnittstellen mit einbezogen? 3…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    MaRisk AT 7.2: Technisch-organisatorische Ausstattung

    Axel Becker
    …MaRisk – Bearbeitungs- und Prüfungsleitfaden, 3. Auflage, Becker, A. /Berndt, M. /Klein, J. (Hrsg.), Heidelberg 2013, S. 181. MaRisk AT 7.2, Tz. 2 Die… …. Erläuterungen zu AT 7.2 Tz. 2 MaRisk. 121) Vgl. Erläuterungen zu AT 7.2 Tz. 2 MaRisk. MaRisk AT 7.2, Tz. 3 Die IT-Systeme sind vor ihrem erstmaligen Einsatz und… …technisch-organi- satorischen Ausstattung insbesondere den betriebsinter- nen Erfordernissen, den Geschäftsaktivitäten sowie der Risikosituation? 2 Stellen die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    MaRisk AT 7.3: Notfallkonzept

    Axel Becker
    …werden mindestens folgende Szenarien berücksichtigt: 125) Vgl. MaRisk Kommentierung zu AT 7.3 Tz. 1. MaRisk AT 7.3, Tz. 2 Das Notfallkonzept muss… …. MaRisk Kommentierung zu AT 7.3 Tz. 2. 14. MaRisk AT 7.3: Notfallkonzept 147 • (Teil-)Ausfall eines Standortes (z.B. durch Hochwasser, Großbrand, Ge-… …wortlichen schriftlich mitzuteilen. 128) Vgl. MaRisk Kommentierung zu AT 7.3 Tz. 2. 129) Vgl. MaRisk Kommentierung zu AT 7.3 Tz. 3. Nr. Revisionsseitige… …Fragestellungen Erfüllt 1 Hat das Institut für Notfälle bei zeitkritischen Aktivitä- ten und Prozessen eine angemessene Vorsorge getroffen (Notfallkonzept)? 2…
    Alle Treffer im Inhalt anzeigen
◄ zurück 6 7 8 9 10 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück