INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (52)
  • Titel (1)

… nach Dokumenten-Typ

  • eBook-Kapitel (25)
  • eJournal-Artikel (24)
  • News (2)
  • eBooks (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Funktionstrennung Banken Ziele und Aufgaben der Internen Revision cobit Auditing IPPF Framework Risikomanagement Governance marisk Checkliste Grundlagen der Internen Revision Meldewesen IPPF Aufgaben Interne Revision Revision

Suchergebnisse

52 Treffer, Seite 2 von 6, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …ihre Verwendung sowie Nützlichkeit im Umfeld der IT- Compliance beschrieben. Die neusten Versionen der Standards ISO/IEC 27001 und 27002 stellen ein… …englischsprachigen ISO/IEC 27001:2013 ohne Corrigendum, März 2017; Corrigendum, Januar 2016): „Diese Norm DIN EN ISO/IEC 27001:2017-06 Informationstechnik –… …Datenschutzan- forderungen auch die Anforderungen aus dem IT-Sicherheitsgesetz sowie rech- nungswesenrelevante Anforderungen, würde damit der erste Punkt der (IT… …Article NotesISOGDPR Outline/summary 27001 Control Special restrictions apply to particularly A.8.2.19 See7above. It is important to identify sensitive… …Zuordnungstabelle/Zuordnung ISO/IEC27001 sowie ISO/IEC27002 zum mo- dernisierten IT-Grundschutz des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI).143 –… …mulierungen wenig konkret dargestellt und quasi „weichgespült“ wor- den.155 Insgesamt konntenwir mit der Mappingmethode sehr gute Ergebnisse in der IT…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Prüfen in disruptiven Zeiten

    Interne Revision neu denken
    Ralf Herold
    …, aggressive hybride Machtpolitik, Digitalisierung, KI, IT- und Cyberbedrohung, Schutz kritischer Technologie und Infrastruktur, technologische Monopolstrukturen…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Kosten der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …undWertbeitrag von Compliance bzw. IT- Compliance dargestellt. Ein Themenkomplex, der angesichts der kostenintensi- ven Umsetzung der vielen regulatorischen… …IT- Compliance und IT-Sicherheit oftmals von vielen Entscheidern als Kostentrei- ber ohne Nutzen gesehen werden – sie präferieren den… …subjektive Empfinden über die Angemessenheit der Pflichtmaßnahmen führen zu den größten Widerständen im Feld der (IT-) Compliance. Das vorliegende Kapitel soll… …, FDA-Compliance oder der Sarbanes-Oxley- Act, die sich über alle Branchen hinwegmassiv auf die IT auswirken.“187 Seit dieser aus dem Jahr 2008 stammenden… …Entscheidern (sowohl aus IT als auch Business) filterten die Marktforscher gut 200 Firmen, die mit Blick auf ihre IT-Security erkennbar besser abschnitten als… …ihres IT-Budgets für die IT- Sicherheit aus. Sie verfügten jedoch über eine wirksamere (Compliance-)Strate- gie. Die Security-Strategie sei dort mit den… …budgets that were dedicated to dealing with regula- tions were rising at a rate that was twice as fast as the IT budgets.“193 [In den letzten Jahren (…)… …der Risk Adjusted Comfort Zone stellt eine Verschwendung des meist beschränkten IT- Budgets dar. Uebelacker und Schmeh erklären die Verwendung von… …unterschiedlichen Verhaltensmustern und Zielstellun- gen der Akteure des Compliance-Managements (Unternehmensführung, IT- Sicherheitsfachleute, Revisoren, Juristen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Interne Kontrollsysteme

    …, Risikomanagement, IT Security, Datenschutz, Qua- litätsmanagement, Health, Safety and Environment etc. – Governance Funktio- nen gibt es viele imUnternehmen. Allen…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2021

    Vertraue niemandem!

    Cybersecurity im Zeitalter der Digitalisierung
    Nico Werner
    …Zitat des US-amerikanischen Sicherheitsexperten Gene Spafford brachte es bereits im Jahr 1989 auf den Punkt – 100-prozentige Sicherheit gibt es in der IT… …Informationstechnologie (IT) und die Operational Technology (OT) zusammenwachsen, desto mehr Schlupflöcher entstehen, durch die schädliche Daten in Unternehmen eindringen… …Landesgrenzen noch an verschlossenen Werkstoren halt. Und je digitaler die Betriebe werden, desto mehr Einfallstore entstehen. Früher waren die Netze der IT und… …Kriminelle in Netzwerken oft zu lange unbemerkt. Das neue IT- Sicherheitsgesetz 2.0 legt deswegen den Schwerpunkt auf die Angriffserkennung und erhöht die… …Kompetenzen des Bundesamtes für Sicherheit in der Informationstechnik (BSI), damit es Sicherheitslücken detektieren und Cyberangriffe abwehren kann. Betreiber… …zwischen Security und Usability. 5. Schäden werden gravierender Die digitale Transformation verknüpft alles mit jedem und wird in wenigen Jahren IT- und… …OT-Netze komplett miteinander verweben. In dieser durchlässigen Welt des Industriellen Internet of Things (IIoT) nutzen Cyberkriminelle die IT als… …hier in der Verantwortung: Cybersecurity ist Chefsache! Und je durch lässiger die Trennlinie zwischen IT und OT in der Industrie 4.0 wird, desto…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2021

    Buchbesprechungen

    Diplom-Wirtschaftsmathematiker Diplom- Kaufmann Thomas Gossens
    …schreitet weiter rasant voran. Damit verändern sich auch die Determinanten von Prüfungen der Sicherheit, Wirtschaftlichkeit und Ordnungsmäßigkeit der IT. Die… …Ordnungsmäßigkeit der IT auseinanderzusetzen. Das Buch gewährt in der vorliegenden zweiten Auflage einen umfassenden und aktuellen Überblick über das Thema IT-Audit… …Prüfungsthema IT hatten, werden Grundlagen und Definitionen kurz und verständlich dargestellt. Das Buch bietet hier die Möglichkeit für einen schnellen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Schwierigkeit, die große Bandbreite von IT- Compliance-spezifischen Regelungen und deren Geltungsanspruch überschau- bar darzustellen, liegt vor allem darin, dass… …Gesetzen für eine transparente Organisation und ein angemesse- nes Risikomanagementsystem zu sorgen. Angesichts der erheblichen Bedeu- tung der IT für ein… …geltenden „Spielregeln“ einzuhalten und aktiv ein IT- Sicherheits- und Risikomanagement zu betreiben78. Während aber beispielsweise die Einhaltung von… …gewissenhaf- ten Geschäftsleiters anzuwenden. Ein Befehl zur Anwendung bestimmter IT- Normen oder IT-Standards ist darin aber ebenso wenig enthalten wie ein Hin-… …weis auf bestimmte Anforderungen an die IT. Vielmehr leitet man allein aus der Bedeutung der Informationstechnologie für das Funktionieren und den… …erkennbaren Gefahren im Umfeld der IT zu schützen. Verletzt ein Vorstand diese Pflicht, haftet er dem Unternehmen unter Umständen sogar persönlich nach §93 Abs… …. 2 AktG zur risikobewussten Behandlung der IT und der Schaffung eines Internen Kontrollsystems (IKS) die Unternehmensleitung auch zur Etablierung… …, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen. Diese müssen von hoher Bedeutung… …unterschiedlich beantwortet. Ungeachtet ihrer materiell-recht- lichen Wirkung beschreibt jedoch keiner der beiden Standards, wie ein wirksa- mes IT Sicherheits- und… …in einem Gesetz fündig, welches im Zusammenhang mit der Errichtung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erlassenwurde und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2021

    Buchbesprechungen

    Thomas Gossens
    …IT- Kennzahlen, • wesentliche Bestandteile des Prozesses der Errichtung eines Internen Kontrollsystems (Konzeption und Planung, Implementierung und… …Informationstechnologie mehr als 700 Beispiele zu Risiko-Kontroll-Kombinationen, über 200 Fraud-Indikatoren und 200 Kennzahlen zur Risikoidentifikation und Prozesssteuerung…
  • Mindestanforderungen an das Risikomanagement erneuert

    …Umsetzungsfristen für neue Regelungen gehen aus dem Übersendungsschreiben hervor. Die neue Fassung der Bankaufsichtlichen Anforderungen an die IT (BAIT) liegt… …sie nun für eine sichere Informationsverarbeitung und Informationstechnik erwartet. Die vollständige Mitteilung der BaFin zu den aktuellen…
  • IAEP-Status des IIA für Lehrstuhl Interne Revision an der Universität Duisburg-Essen

    …, sondern auch die Verbindung zu Spezialthemen wie Data Analytics, Process Mining, IT Audit und Cybersecurity. Die Interne Revision Autor: Prof…
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück