INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (1133)
  • Titel (6)

… nach Dokumenten-Typ

  • eBook-Kapitel (679)
  • eJournal-Artikel (398)
  • News (40)
  • Partner-KnowHow (7)
  • eBooks (5)
  • Lexikon (4)

… nach Jahr

  • 2025 (40)
  • 2024 (34)
  • 2023 (28)
  • 2022 (42)
  • 2021 (54)
  • 2020 (31)
  • 2019 (60)
  • 2018 (40)
  • 2017 (43)
  • 2016 (39)
  • 2015 (118)
  • 2014 (102)
  • 2013 (67)
  • 2012 (96)
  • 2011 (46)
  • 2010 (63)
  • 2009 (101)
  • 2008 (22)
  • 2007 (42)
  • 2006 (17)
  • 2005 (22)
  • 2004 (26)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

IT Revision Interne Risikotragfähigkeit Sicherheit Risk control Management Meldewesen cobit Grundlagen der Internen Revision Risikomanagement Standards Datenanalyse Revision

Suchergebnisse

1133 Treffer, Seite 7 von 114, sortieren nach: Relevanz Datum
  • Globale Kompetenz und Leistungsfähigkeit

  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2021

    Vertraue niemandem!

    Cybersecurity im Zeitalter der Digitalisierung
    Nico Werner
    …Zitat des US-amerikanischen Sicherheitsexperten Gene Spafford brachte es bereits im Jahr 1989 auf den Punkt – 100-prozentige Sicherheit gibt es in der IT… …Kompetenzen des Bundesamtes für Sicherheit in der Informationstechnik (BSI), damit es Sicherheitslücken detektieren und Cyberangriffe abwehren kann. Betreiber… …Menschen, Prozesse und Technologie ein; Quelle: telent 276 ZIR 06.21 zu scharf eingestellt ist. Im Sinne der Sicherheit lassen sich die Mauern zwar unendlich… …Cyber security hohe Priorität einräumen und Sicherheit ganzheitlich im Dreiklang von Technologie, Prozess und Mensch denken. Statische Sicherheit nach dem… …bisherigen Prinzip Security as a Function, das alleine auf der technischen Ebene ansetzt, reicht bei Weitem nicht mehr aus. Um das Thema Sicherheit effektiv… …Sicherheit. Dabei verändert sich der Blickwinkel: weg von Security by Function, hin zum ganzheitlichen Security by Design. Dieses Prinzip integriert Sicherheit…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2014

    Prüfung eines globalen Sicherheitskonzepts

    Önder Güngör, Dr. Ulrike Haas, Andreas Schacht
    …entwickeln. Hier sind zum Beispiel zu berücksichtigen: Physische Sicherheit Hierunter versteht man den Schutz von Menschen und Gegenständen (z. B. Maschinen… …Organisation Sicherheitsstrategie Abb. 1: Grundlagen und Inhalte der Sicherheitsstrategie Rahmenbedingungen Dokumentation, Bekenntnis Leitlinie zur Sicherheit… …Maßnahmen. IT-Sicherheit oder Informationssicherheit IT-Sicherheit beschäftigt sich mit der Sicherheit von IT-Infrastruktur und Informationen. Die… …Fehlanwendung Sicherheit und Gesundheit von Verwendern oder Dritten nicht gefährdet werden. Die produktspezifischen Sicherheitsrichtlinien müssen diesen… …Sicherheitsleitlinie vor? Wurde die Sicherheitsleitlinie vom Management genehmigt und veröffentlicht? 1 Wikipedia Alle Mitarbeiter Fachabteilungen IT Sicherheit… …Geordneter Arbeitsplatz Interne Anwendungen IT-Systeme Zutrittsbestimmungen Krisenmanagement 3rd Party Systeme Datenschutz Physische Sicherheit Antivirusschutz… …gemäß dieser Vorgaben kommuniziert werden. Sicherheitsrat Unternehmensleitung Sicherheit- Lenkungsausschuss Unternehmenssicherheit (IT Sicherheit… …, Physische Sicherheit, Produktsicherheit etc.) Abb. 2: Darstellung einer möglichen Aufbauorganisation Falls die bestehenden Sicherheitsvorgaben für die… …35, Loi n o 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés u. w. m. Risikomanagement Datenschutz IT Sicherheit… …Globale Unternehmenssicherheit Produktsicherheit Physische Sicherheit Weitere Bereiche – Entwicklung – Revision etc. Hat der Sicherheitsverantwortliche die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2017

    Revisionsansätze zur Prüfung von Cloud Computing

    Ernst Sybon
    …: Die 5 Cs. Ein Basisdokument des BSI zum Thema Cloud Computing mit Fokus auf Prüfung der Sicherheit – Sicht der Sicherheit, 1 Siehe… …risikobasierten Revisionsansatz für die Prüfung von Cloud Computing vor. Es gibt zahlreiche Fachbeiträge über den Nutzen, die Kosten und Sicherheit hinsichtlich… …Datensicherheit Sicherheit Performanz l . Infrastrukturen (Serverräume, Netzwerkverteiler) 2. Netzwerke (Firewall, Internet, LAN, WLAN, G 2/3, Blue Tooth) 3… …für Sicherheit in der Informationstechnik) 3 3.1 Zielsetzung Das Bundesamt für Sicherheit in der Informationstechnik (BSI) reagiert mit diesem… …der Informationssicherheit 2. Sicherheitsrichtlinien und Arbeitsanweisungen 3. Anforderungen an das Personal 4. Asset Management 5. Physische Sicherheit… …identifiziert/bewertet das interne Kontrollsystem des Cloud-Anbieters hinsichtlich Zuverlässigkeit, Richtigkeit und Sicherheit der Unternehmensdaten. 4.2 Aufbau und Inhalt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Schlussbetrachtung und Ausblick

    Dr. Michael Rath, Rainer Sponholz
    …, http://www.taz.de/!318962/. 13 Schlussbetrachtung und Ausblick „Letztlich geht es immer um die Abwägung zwischen Freiheit und Sicherheit.“ Wolfgang Schäuble, Politiker… …lemma: Die Unternehmen wollen weitestgehend Freiheit von regulatorischen (und bürokratischen) Anforderungen und die Regulatoren wollen Sicherheit. Beide…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2006

    IIR-Tagung Revision in Öffentlichen Institutionen 2006

    …für Sicherheit in der Informationstechnik) ◆ Korruptionsprävention ◆ Praktische Baurevision – Dolose Handlungen im Baubereich ◆ Graphische Darstellung…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2017

    Buchbesprechungen

    Christoph Scharr
    …die Auftragsdurchführung. Dabei wird vor allem auf die Merkmale und Unterschiede von Prüfungsaufträgen mit einer hinreichenden Sicherheit (Reasonable… …Assurance) und mit einer begrenzten Sicherheit (Limited Assurance) eingegangen. Es werden hierbei Parallelen gezogen zu den entsprechenden Konzepten der… …Diskussionen bei verschiedenen internationalen Organisationen und Standardsetzern gelingt es den Autoren dabei, die Konzepte der hinreichenden Sicherheit und… …begrenzten Sicherheit greifbar zu machen und Ansätze aufzuzeigen, wie die Konzepte in der Prüferpraxis umgesetzt werden können. Kapitel 7 stellt die Grundlagen…
    Alle Treffer im Inhalt anzeigen
  • Hemmnisse der elektronischen Archivierung

    …stellt ebenfalls ein häufig genanntes Hindernis dar. Weitere häufig genannte Hindernisfaktoren sind Bedenken wegen der Sicherheit und Zuverlässigkeit…
  • Cybersicherheit und die Auswirkungen auf die Interne Revision

    …, Sicherheit und Ordnungsmäßigkeit zählt zu den zentralen Aufgaben der Internen Revision. Auch die Wirtschaftlichkeit ist bei der Gestaltung der Zahlungs-…
  • AK Interne Revision in Genossenschaften gestartet

    …, Energiemanagement, Versorgung und Entsorgung Infrastrukturelles Gebäudemanagement: Reinigung, Außenanlagen, Sicherheit, Flächenmanagement und weitere…
◄ zurück 5 6 7 8 9 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück