INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (1133)
  • Titel (6)

… nach Dokumenten-Typ

  • eBook-Kapitel (679)
  • eJournal-Artikel (398)
  • News (40)
  • Partner-KnowHow (7)
  • eBooks (5)
  • Lexikon (4)

… nach Jahr

  • 2025 (40)
  • 2024 (34)
  • 2023 (28)
  • 2022 (42)
  • 2021 (54)
  • 2020 (31)
  • 2019 (60)
  • 2018 (40)
  • 2017 (43)
  • 2016 (39)
  • 2015 (118)
  • 2014 (102)
  • 2013 (67)
  • 2012 (96)
  • 2011 (46)
  • 2010 (63)
  • 2009 (101)
  • 2008 (22)
  • 2007 (42)
  • 2006 (17)
  • 2005 (22)
  • 2004 (26)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Risk Meldewesen IT Ziele und Aufgaben der Internen Revision Auditing Geschäftsordnung Interne Revision Corporate Vierte MaRisk novelle Management Unternehmen Interne cobit Governance IPPF öffentliche Verwaltung

Suchergebnisse

1133 Treffer, Seite 11 von 114, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Operative Informationssicherheit

    Axel Becker
    …, erfordern.56) Sicherheit der IT-Systeme Turnus, Art und Umfang der Überprüfung sollten sich insbesondere am Schutzbedarf und der potenziellen Angriffsfläche… …Schwachstellenscans, • Penetrationstests, • Simulationen von Angriffen.57) Tabelle 13 enthält eine Checkliste zur Prüfung der operativen Informations- sicherheit… …Informationssicherheitsvorfälle ist unter Verantwortung des Informationssicherheitsmanagements angemessen zu reagieren. 55) Vgl. Erläuterungen zu 5.4 BAIT. 5.6 Die Sicherheit… …Centers (SOC)? 20 Wird die Sicherheit der IT-Systeme regelmäßig und ggf. anlassbezogen und unter Vermeidung von Interessen- konflikten überprüft? 21…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …39 40 Konferenzprospekt der Firma conex: Konferenz „IT Management 2006/IT Sicherheit 2006“ am 8. und 9.November 2006 inWien. 41 Vgl. Stone, Judith… …militärische Entwicklung zur Berechnung von Geschossflugbahnen. Die militärische Sicherheit in der IT entwickelte sich in mehreren Phasen zu einer eigenständigen… …die Computer von ein- und densel- ben Menschen gebaut, programmiert und auch repariert. Die Sicherheit be- schränkte sich daher darauf, den physischen… …die Physische Sicherheit und das Risikomanagement der EDV“ [Guidelines for Automatic Data Processing Physical Security and Risk Management – Federal… …Basel II und III bzw. SolvV für operationelle Risiken (Annual Loss Expectancy (ALE)). Vom Ansatz her wurde für die Einrichtung der physischen Sicherheit… …Bundesamt für Sicherheit in der Informationstechnik (BSI): „IT-Grundschutz-Kom- pendium“, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/… …deutschen „IT- Grundschutzhandbuch“ des Bundesamtes für Sicherheit in der Informationstech- nik (BSI) zugrunde, welches seit der Version 2005… …1:Wirkungskette IT-Sicherheit und Definitionen des BSI Element der Sicherheit Englische Bezeichnung Bedrohung/Gefährdung Threat Wert/schützenswerte… …Risiko-Management Sicherheit Compliance Revision Unternehmenssicherheit Risiko-Management Risiko-Management 47 2.2 Allgemeines GRC-Wirkungsmodell und… …Euromit unbezifferbaren Imageschaden für die Bank. Diese Beispiele sollten dazu dienen, das grundlegende Wirkungsmodell der IT- Sicherheit von der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Schutz vor Social Engineering (Teil 1)

    Risikomodelle, Cybersicherheit und Social Engineering
    Prof. Dr. Dirk Drechsler
    …abgestuft negativen Auswirkungen. 2.2 Das Schichtenmodell der Sicherheit Insbesondere dann, wenn Angreifende bereits in den IT-Systemen eines Unternehmens… …Beginn eines Angriffsvektors. In der Cybersicherheit verwenden Wissenschaft und Praxis häufig ein sogenanntes Schichtenmodell der Sicherheit, das die… …Sicherheit: Der Wissensbereich gesellschaftliche Sicherheit konzentriert sich auf Aspekte der Cybersicherheit, die die Gesellschaft als Ganzes in positiver… …FORSCHUNG Social Engineering Abb. 2: Das Schichtenmodell der Sicherheit 16 ren gegenseitige Beziehungen sind die zentralen Konzepte dieses Wissensbereichs… …. Gesetze, Ethik und Richtlinien sind von entscheidender Bedeutung für die Sicherheit von Unternehmens- und Regierungsgeheimnissen sowie -vermögen, aber auch… …für den Schutz der Privatsphäre und Identität von Einzelpersonen. (2) Organisatorische Sicherheit: Der Wissensbereich organisatorische Sicherheit… …der Organisation. (3) Menschliche Sicherheit: Der Wissensbereich menschliche Sicherheit nimmt den Schutz von Daten und Privatsphäre von Individuen im… …Software verwenden. Um die Sicherheit eines Systems zu verstehen, darf es nicht nur als eine Ansammlung von Komponenten und Verbindungen betrachtet werden… …Sicherheit (5) Verbindungssicherheit: Der Wissensbereich Verbindungssicherheit konzentriert sich auf die Sicherheit der Verbindungen zwischen Komponenten… …Beschaffung, das Testen, die Analyse und die Wartung von Komponenten zum Gegenstand, die in größere Systeme integriert sind. Die Sicherheit eines Systems hängt…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2005

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …Informationstechnologie Bigler, Mark: Single Sign-on. In: Internal Auditor, Dec. 2004, S. 31–34. (DV Prüfungen; DV Sicherheit; Passwörter; single sign-on Technologie… …Dilligence, München 2005 (ISBN 3-8006-3119-9). (DV Sicherheit; Verantwortlichkeit für die DV Sicherheit; Normen und Standards; Sicherheitsmaßnahmen; interne… …(http://www.isfsecuritystandard. com/indexie.htm; Zugriff am 3.12.2004). (DV Prüfungen; DV Sicherheit, Anforderungen; Sicherheitsmanagement; kritische Anwendungen im Unternehmen… …3-930291-24-X). (DV Prüfungen; DV Sicherheit; Aufbau des SAP R/3-Systems; Systemsicherheit; Auditprotokoll; Buchungsvorgang; Benutzerauswertungen; Tabellenpflege…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2009

    Literatur zur Internen Revision

    Zusammengestellt von Prof. Dr. Martin Richter
    …Kreditinstitute in der Praxis, hrsg. von Michael Berndt, Berlin 2008, S. 159–227. (DV Sicherheit; Datenschutz; Prüfung von IT-Umfeld und -Organisation; Überprüfung… …organisatorische Maßnahmen zur Einhaltung besonderer Vorgaben für Datenschutz/ -sicherheit. In: Datenschutz und IT- Sicherheit: Umsetzungsanleitung und -prüfung für… …Kreditinstitute in der Praxis, hrsg. von Michael Berndt, Berlin 2008, S. 53–158. (DV Sicherheit; Datenschutz; Zutrittskontrollen; Benutzerkontrolle der DV-Systeme… …IT-Sicherheit: Umsetzungsanleitung und -prüfung für Kreditinstitute in der Praxis, hrsg. von Michael Berndt, Berlin 2008, S. 1–52. (DV Sicherheit; Datenschutz…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2017

    Literatur zur Internen Revision

    …. org.uk/resources/auditing-businessfunctions/supply-chains/sharedservices/?ct=t(AuditRiskDire ctDecembe r)&mccid=98a0064c13&mceid=e0449e 21. Jahresfachkonferenz vom 14.09.-15.09.2017 in Hamburg Sicherheit & Prüfung in SAP-Systemen Themen wie… …Bundesamt für Sicherheit in der Informationstechnik: Orientierungshilfe zu Nachweisen gemäß § 8a (3) BSIG, Version 0.9.01 vom 20.10.2016, Bonn 2016… …; Anforderungen an die Sicherheit kritischer Infrastrukturen; Rollen und Zuständigkeiten im Nachweisprozess; Aufgaben des Betreibers und der prüfende Stelle… …der Prüfung; Prüferverhalten; Einflussfaktoren für die Kommunikation im Prüfungsteam; internes Fehlermanagement) Sicherheit und Prüfung in Unternehmen… …Kennzahlen Jahresfachkonferenzen 8. Fachkonferenz „Data Science“ 21. Jahresfachkonferenz „Sicherheit & Prüfung von SAP® -Systemen“ Unseren ausführlichen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision von Call Centern

    Technik

    Arbeitskreis "Interne Revision in der Versicherungswirtschaft" des Deutschen Instituts für Interne Revision e.V.
    …gerätespezifischen Eigenheiten der einzelnen Hersteller können wir an dieser Stelle nicht berücksichtigen. Die Erfordernisse zur Gewährleistung der Sicherheit der EDV… …Weiteren werden Themen genannt, die zur Aufrechterhaltung des Be- triebs und der Sicherheit beachtet werden müssen. 2.1.2 Backup Unter Berücksichtigung der… …Laserdruckers (Verbrauchsgü- ter, Schmutzfilter). Bei hohen Anforderungen an die Nachvollziehbarkeit und Sicherheit müssen Wartungstagebücher (Klima-, Heizungs-… …unvollständig oder nicht mehr möglich. 16 Technik ESV - IIR Bd.30 24.04.2000 20:12 Uhr Seite 16 Peter Wust MAC 1:Desktop Folder: 17 Räumliche Sicherheit… …Sicherheits- anforderungen nicht ausreichen. 2.5 Räumliche Sicherheit Räume, in denen EDV-Systeme installiert sind, müssen bautechnisch gegen unbefugten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Drohungen und Anschläge

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …auf diese Fälle vorzubereiten. Hierfür eignen sich besonders Merkblätter von Sicherheitsbehörden oder von Verbänden für Sicherheit in der Wirtschaft… …werden. 116 Operative Sicherheit (Security) Nach Alarmierung der Polizei ist es Aufgabe eines lokalen Krisen- / Einsatz- stabes, in Abstimmung mit der… …. B. artfremde Gegenstände) zu achten. Dies gilt auch für ihnen unbekannte 118 Operative Sicherheit (Security) Personen, die durch verdächtiges… …Merkblätter sind bei den polizeilichen Beratungsstellen oder bei Verbänden für Sicherheit in der Wirtschaft erhältlich, die auch um Unterstützung bei der… …angemessene Beleuchtung sowie eine Videoüberwachung der Außenhaut unter Beachtung des Datenschutzes. 120 Operative Sicherheit (Security) 10.5.2…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfung des Asset Liability Managements

    Denkbare weitere Prüfungsaspekte

    DIIR – Deutsches Institut für Interne Revision e. V.
    …. § 64a (4) VAG und Rundschreiben R 4/2011 (VA) (Ordnungsmäßigkeit). � Prüfung der Vollständigkeit der vertraglichen Leistungsgegenstände (Sicherheit… …gemessenheit). � Bewertung der Gewährleistung der Vertraulichkeit der Daten und Infor- mationen, auch nach Aspekten des Bundesdatenschutzgesetz (Sicherheit und… …. 25) Anhaltspunkte für gängige Standards liefert das Bundesamt für Sicherheit in der Informationstechnik (BSI). Mitunter sind Anforderungen an den Soft-… …systematisch falsch sein. � Ist die Sicherheit der zugrundeliegenden Daten in Bezug auf Integrität, Verfügbarkeit, Authentizität und Vertraulichkeit nicht… …Bewertung der Datenverwaltung (Sicherheit). � Überprüfung der Verantwortung/Aufgaben der Modellpflege bzw. -weiter- entwicklung (Angemessenheit). Zentrale…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2016

    Die Prüfung von Systemen durch Wirtschaftsprüfer und die Interne Revision

    Prof. Dr. Christopher Almeling
    …für die Empfänger der Berichterstattung unterscheiden. Zu nennen sind hier insbesondere Prüfungen (mit unterschiedlichen Graden an Sicherheit… …Einteilung und Umfang durchzuführen, bis der erforderliche Grad an Sicherheit für sein Prüfungsurteil erreicht ist. Im Rahmen von Aufträgen zur Durchführung… …Prüfungsurteil mit unterschiedlichen Graden an Sicherheit treffen. 36 Hierbei sind grundsätzlich Prüfungsurteile mit hinreichender Sicherheit und Prüfungsurteile… …mit begrenzter Sicherheit zu unterscheiden. 37 Im Rahmen eines Auftrags zur Abgabe eines Prüfungsurteils mit hinreichender Sicherheit, muss der… …Regeln nicht eingerichtet wurden. Neben Aufträgen zur Erlangung hinreichender Sicherheit kann der Wirtschaftsprüfer auch Aufträge zur Erlangung begrenzter… …Sicherheit durchführen. Bei solchen Aufträgen verringert der Wirtschaftsprüfer das Prüfungsrisiko durch die Erlangung von Prüfungsnachweisen auf ein Maß, das… …oberhalb des Risikomaßes von Aufträgen zur Erlangung hinreichender Sicherheit liegt. 40 Das bedeutet, dass der Wirtschaftsprüfer bewusst bestimmte… …Prüfungshandlungen, die zur Erlangung hinreichender Sicherheit notwendig wären, nicht durchführt. 41 Dies ist mit dem Auftraggeber zu vereinbaren. Eine solche… …Vereinbarung ist allerdings nur dann zulässig, wenn gesetzliche oder andere Regelungen nicht die Abgabe eines Urteils mit hinreichender Sicherheit fordern. 42… …anbietet. IDW PS 980 regelt explizit, dass Prüfungsurteile mit hinreichender Sicherheit getroffen werden. 50 Aufträge zur Erlangung begrenzter Sicherheit…
    Alle Treffer im Inhalt anzeigen
◄ zurück 9 10 11 12 13 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück