INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (54)

… nach Dokumenten-Typ

  • eBook-Kapitel (37)
  • eJournal-Artikel (15)
  • News (2)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Arbeitsanweisungen Revision Funktionstrennung Revision Unternehmen Prüfung Datenschutz Checklisten öffentliche Verwaltung Auditing Kreditinstitute Risikomanagement control Standards Handbuch Interne Kontrollsysteme Interne Management

Suchergebnisse

54 Treffer, Seite 1 von 6, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Modelle Integrierter Governance

    …Vorteile und Chancen einer integrierten und wirksamen Governance bestehen dabei in der Fokussierung, der Sicherheit und dem Schutz vor Strafen und Schäden… …, Voraussetzung dafür, dass innerhalb des Unternehmens alle Beschäftigten „die notwendige Handlungsorientierung und -sicherheit für schwierige Entschei- dungen im… …Prozessabdeckung suggeriert zunächst Sicherheit, wird in den einzelnen Rechtsgebieten und Prozessen jedoch häufig zu oberflächlich bleiben und dabei auch Risiken… …. Eine ganzheitliche Berichterstattung, die fokussiert steuerungsrelevante Infor- mationen zur Verfügung stellt, bietet zudem bei höherer Sicherheit eine…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2021

    Vertraue niemandem!

    Cybersecurity im Zeitalter der Digitalisierung
    Nico Werner
    …Zitat des US-amerikanischen Sicherheitsexperten Gene Spafford brachte es bereits im Jahr 1989 auf den Punkt – 100-prozentige Sicherheit gibt es in der IT… …Kompetenzen des Bundesamtes für Sicherheit in der Informationstechnik (BSI), damit es Sicherheitslücken detektieren und Cyberangriffe abwehren kann. Betreiber… …Menschen, Prozesse und Technologie ein; Quelle: telent 276 ZIR 06.21 zu scharf eingestellt ist. Im Sinne der Sicherheit lassen sich die Mauern zwar unendlich… …Cyber security hohe Priorität einräumen und Sicherheit ganzheitlich im Dreiklang von Technologie, Prozess und Mensch denken. Statische Sicherheit nach dem… …bisherigen Prinzip Security as a Function, das alleine auf der technischen Ebene ansetzt, reicht bei Weitem nicht mehr aus. Um das Thema Sicherheit effektiv… …Sicherheit. Dabei verändert sich der Blickwinkel: weg von Security by Function, hin zum ganzheitlichen Security by Design. Dieses Prinzip integriert Sicherheit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Schlussbetrachtung und Ausblick

    Dr. Michael Rath, Rainer Sponholz
    …, http://www.taz.de/!318962/. 13 Schlussbetrachtung und Ausblick „Letztlich geht es immer um die Abwägung zwischen Freiheit und Sicherheit.“ Wolfgang Schäuble, Politiker… …lemma: Die Unternehmen wollen weitestgehend Freiheit von regulatorischen (und bürokratischen) Anforderungen und die Regulatoren wollen Sicherheit. Beide…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2021

    Buchbesprechungen

    Diplom-Wirtschaftsmathematiker Diplom- Kaufmann Thomas Gossens
    …schreitet weiter rasant voran. Damit verändern sich auch die Determinanten von Prüfungen der Sicherheit, Wirtschaftlichkeit und Ordnungsmäßigkeit der IT. Die… …weiterzuentwickeln. Das Buch von Dr. Stefan Beißel bietet dem Leser eine gute Möglichkeit, sich mit dem Thema Prüfung von Sicherheit, Wirtschaftlichkeit und…
    Alle Treffer im Inhalt anzeigen
  • Die Top-Risiken für 2022 aus Sicht der Revisionsleitungen

    …. Die Stakeholder suchen diese Sicherheit woanders. Wenn die Interne Revision als unverzichtbar für die Unternehmensführung, das Risikomanagement und… …die Kontrolle angesehen werden soll, muss sie die primäre Quelle der Sicherheit in allen wichtigen Risikofeldern sein, lautet eine Schlussfolgerung…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …39 40 Konferenzprospekt der Firma conex: Konferenz „IT Management 2006/IT Sicherheit 2006“ am 8. und 9.November 2006 inWien. 41 Vgl. Stone, Judith… …militärische Entwicklung zur Berechnung von Geschossflugbahnen. Die militärische Sicherheit in der IT entwickelte sich in mehreren Phasen zu einer eigenständigen… …die Computer von ein- und densel- ben Menschen gebaut, programmiert und auch repariert. Die Sicherheit be- schränkte sich daher darauf, den physischen… …die Physische Sicherheit und das Risikomanagement der EDV“ [Guidelines for Automatic Data Processing Physical Security and Risk Management – Federal… …Basel II und III bzw. SolvV für operationelle Risiken (Annual Loss Expectancy (ALE)). Vom Ansatz her wurde für die Einrichtung der physischen Sicherheit… …Bundesamt für Sicherheit in der Informationstechnik (BSI): „IT-Grundschutz-Kom- pendium“, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/… …deutschen „IT- Grundschutzhandbuch“ des Bundesamtes für Sicherheit in der Informationstech- nik (BSI) zugrunde, welches seit der Version 2005… …1:Wirkungskette IT-Sicherheit und Definitionen des BSI Element der Sicherheit Englische Bezeichnung Bedrohung/Gefährdung Threat Wert/schützenswerte… …Risiko-Management Sicherheit Compliance Revision Unternehmenssicherheit Risiko-Management Risiko-Management 47 2.2 Allgemeines GRC-Wirkungsmodell und… …Euromit unbezifferbaren Imageschaden für die Bank. Diese Beispiele sollten dazu dienen, das grundlegende Wirkungsmodell der IT- Sicherheit von der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …, http://www.manager-magazin.de/unternehmen/it/a-419482.html. 335 Vgl. Bertucci, Destiny/Schmitz, Peter: „Mehr Sicherheit durch Critical Security Con- trols“, 18. 03. 2019… …„100-prozentige Sicherheit ist teuer und nur selten nötig. EDV-Abteilungen ten- dieren jedoch in der Regel zur aufwändigsten Lösung.“ Jeanne W. Ross und Peter Weill… …Messen (Monitoring and Measure-6. 236 277 ment) Betriebsführung (Operational Management) 1237. 411 Physische Sicherheit und Perimeterschutz (Physical and8… …compliance-framework.htm. Technische Sicherheit (Technical Security) 21112. 225 Konfigurationsmanagement (Configuration Manage-13. 801 4.633 ment) Überwachung Dritter und… …Sicherheit des IT- Betriebs und dessen Überwachung am Wichtigsten sind. Die nächsten wichtigen Bereiche umfassen Kontrollen der Entwicklung sowie der… …. Prozessstabilität und -Sicherheit der IT-Prozesse 5. Gewährleistung der physischen Sicherheit 6. Datenaufbewahrung und -archivierung 7. Mitarbeitermanagement… …. Computerviren). Zu 4.Prozessstabilität und -sicherheit der IT-Prozesse Prozessstabilität und Prozesssicherheit in der Informationstechnologie sind der Schlüssel… …Abhängigkeits- und der korrespondierende Zuverlässigkeitsgrad bestimmt wer- den. Zu 5. Gewährleistung der physischen Sicherheit Die Datenverarbeitungssysteme als… …die Leistungserbringung sowie die Qualität überwacht werdenmüssen. 11.5 IT-Sicherheit nach BSI-Leitfaden zur IT-Sicherheit Das Bundesamt für Sicherheit… …. Quelle: BSI: „Leitfaden zur Basis-Absicherung nach IT-Grundschutz“. . 11.6 IT-Cyber Sicherheit nach CIS Critical Security Controls for Effective Cyber…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Abteilungen, die vor lauter Compliance den Überblick verlieren, und auch Fälle, in denen die gesetzlichen Auflagen die allgemeine Sicherheit verringerten.“ John… …Sicherheit infor- mationstechnischer Systeme“ in Kraft, welches explizit der IT-Sicherheit dient und bestimmte Kategorien von Unternehmen zur Erfüllung von… …die öffentliche Sicherheit eintreten würden. In der Regel ist eine Infrastruktur als kritisch anzusehen, wenn sie mehr als 500.000 Personen versorgt… …an welchen Vorgaben sich diese zu orientieren hat. Suchtman eine Legaldefinition im Umfeld von IT-Sicherheit oder Informations- sicherheit, wird man… …in einem Gesetz fündig, welches im Zusammenhang mit der Errichtung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erlassenwurde und… …eigentlich nur Grundregeln für die Arbeit dieses Bundesam- tes enthält. So heißt es in §2 Abs. 2 BSIG, dass „Sicherheit in der Informations- technik“ die… …zur Etablierung dieser im BSIG legaldefinier- ten „Sicherheit in der Informationstechnik“ aufgerufen wird. Es ist allerdings absehbar, dass der… …Ministerien. Beispiele für die rund 50 deutschen Bundesämter, welche auch einen Bezug zur Informationstechnologie haben, sind etwa das Bundesamt für Sicherheit… …des Bundesamts für Sicherheit in der Informationstechnik und der internationale Sicherheitsstandard ISO/IEC 2700X der International Organi- zation for… …Security and Privacy in the Digital Economy (SPDE)98. Diese Organisation veröffentlichte bereits 2002 Richtlinien für die Sicherheit von Informationssystemen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2021

    Sensibilisierung für Informationssicherheit im Mittelstand

    Warum das Thema Awareness so wichtig ist
    DIIR-Arbeitskreis „Interne Revision im Mittelstand“
    …Ringen um mehr Sicherheit. Definition Awareness wird in unterschiedlichen Fachdisziplinen aus jeweils speziellen Blickwinkeln betrachtet. Der Kontext… …für Themen rund um die Sicherheit von Informationssystemen verstanden. Eingeschlossen sind dabei sowohl technische als auch organisatorische Aspekte… …Engineering-Angriffen) gewonnene Informationen über tatsächliche Geschäftsvorfälle genutzt, um die Opfer in Sicherheit zu wiegen oder zu verunsichern und so zu… …Handlungsvorgaben für betroffene KRITIS- Unternehmen. Diese finden sich etwa in § 8a Sicherheit in der Informationstechnik Kritischer In frastrukturen. Dieser… …licher Bestandteil einer guten IT-Sicherheitsstrategie. 4.2 Maßnahmen Da die Herstellung von Sicherheit mithilfe technischer Mittel stets begrenzt ist… …zu schaffen, ohne dabei zu verängstigen. • Positive Emotionalisierung: Durch positive Emotionen wird eine positive Einstellung zum Thema Sicherheit… …Broschüren- und Flyer-Aktionen, • Bildschirmschoner mit Tipps zur Erhöhung der Sicherheit am Arbeitsplatz, aber auch im privaten Umfeld, • Hinweise des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Revision neu denken, Revision im Wandel, Digitalisierungsstrategie der Revision: Zukunftsthemen der Internen Revision

    Michael Bünis
    …umso drängender in die Schlagzeilen zurückkommen werden. Dazu gehören mit Sicherheit die Klimakrise und die Herausforderungen der Digitalisierung. Die…
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück