INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (50)

… nach Dokumenten-Typ

  • eBook-Kapitel (33)
  • eJournal-Artikel (15)
  • News (2)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Unternehmen öffentliche Verwaltung Sicherheit Banken Auditing Datenanalyse Risikotragfähigkeit Aufgaben Interne Revision Meldewesen IPPF Handbuch Interne Kontrollsysteme Funktionstrennung Leitfaden zur Prüfung von Projekten Checkliste control

Suchergebnisse

50 Treffer, Seite 2 von 5, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2021

    Cybersecurity-Audits

    Bedeutung und Messung der Informationssicherheits-Awareness
    Dr. Achim Harald Botzenhardt, Maximilian Hermensmann, Prof. Dr. Jens Kaufmann, Christoph Möller, u.a.
    …IT-Sicherheit in dieser Definition vom Bundesamt für Sicherheit in der Informationstechnik als Teilmenge der Informationssicherheit betrachtet wird. 2 Zwischen… …beiden Begriffen lässt sich basierend auf der gleichen Quelle abschließend die Cybersecurity einordnen. Sie umfasst den Bereich der IT- Sicherheit und… …IS-Awareness kann also als Bestandteil einer effektiven Informationssicherheit ein sicherheitsbewusstes Verhalten der Mitarbeiter etabliert und die Sicherheit… …demgegenüber zu haben, mit Blick auf die faktische Sicherheit im Unternehmen ist jedoch das tatsächliche Verhalten ausschlaggebend. So kann ein Mitarbeiter… …cyberrisk, in: McKinsey & Co. (Hrsg.): McKinsey on Risk, Nr. 6. BSI Bundesamt für Sicherheit in der Informationstechnik (2017): BSI-Standard 200-1… …Sicherheit in der Informationstechnik: Cyber-Sicherheit, https://www.bsi.bund.de/DE/ Themen/Cyber-Sicherheit/cyber-sicherheit_node. html (Stand: 24.04.2020)… …. BSI Bundesamt für Sicherheit in der Informationstechnik (2015): KRITIS-Sektorstudie Finanz- und Versicherungswesen, https://www.kritis.bund.de/Shared-… …Docs/Downloads/Kritis/DE/Sektorstudie_Finanzen_ Versicherungen.pdf?__blob=publicationFile (Stand: 24.04.2020). BSI Bundesamt für Sicherheit in der Informationstechnik (2016): KRITIS-Sektorstudie… …für Sicherheit in der Informationstechnik (2020): Branchenspezifischer Sicherheitsstandard (B3S), https://www.bsi.bund.de/DE/Themen/… …KRITIS/Allgemeines/Stand_der_Technik/B3S/B3S_ node.html (Stand: 09.09.2020). BSI Bundesamt für Sicherheit in der Informationstechnik: Social Engineering – der Mensch als Schwachstelle…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Prüfen in disruptiven Zeiten

    Interne Revision neu denken
    Ralf Herold
    …digitalen Raums kommt definitiv. Trend zur Rückgewinnung der nationalen Datensouveränität (Aspekte: nationale Sicherheit, wirtschaftliche Nutzung… …zum Beispiel im Allianz Risk Baro meter 2021 3 das Risiko der Betriebsunterbrechung noch vor der Covid-19-Pandemie, IT-/Cyber sicherheit 3 Allianz… …von Business Intelligence Tools • Integration von MS Office & Adobe Acrobat • Datenanalytik für mehr Sicherheit im Unternehmen • Integrierte…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2021

    Inhaltsverzeichnis / Impressum

    …Lieferkettensorgfaltspflichtengesetz 220 Thomas Berger · Daniel Dülm Management · Best Practice · Arbeitshilfen Sensibilisierung für Informations sicherheit im Mittelstand 230…
  • Remote Auditing und die Folgen für die Interne Revision – Worauf es ankommt

    …gesamte strategische Management von Daten in Organisationen: ihre Sammlung, Verwendung, Speicherung, Sicherheit und Entsorgung Fähigkeiten, die Interne…
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …Kommunikations- 92 5 IT-Compliance unter Einsatz der ISO 27000-Normenfamilie sicherheit. Diese Kontrollen können insbesondere in Form von Verschlüsselun-… …gen und Berechtigungen implementiert werden. Ein weiterer Faktor für die Sicherheit liegt in der Hardware. Dementsprechend nennt der Anhang auch den… …Wartung – Kontrollen, die Sicher- heitsanforderungen und die Sicherheit in Entwicklungs- und Support-Pro- zessen definieren. – A.15 Lieferantenbeziehungen… …beitet, dass wir sehr gute Anregungen zur physischen Sicherheit in sauber formulierten deutschen Fragen erhielten. Über dasMapping ergibt sich dann die… …Zuordnungstabelle/Zuordnung ISO/IEC27001 sowie ISO/IEC27002 zum mo- dernisierten IT-Grundschutz des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI).143 –…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2021

    Prüfung des Überwachungssystems gemäß § 91 Abs. 2 AktG

    Kritische Analyse der Neufassung des IDW PS 340
    Alexander Schmidt, Prof. Dr. Thomas Henschel
    …Kritische Analyse der Neufassung des IDW PS 340 Alexander Schmidt, Leiter Interne Revision, WSN Sicherheit und Service GmbH Prof. Dr. Thomas Henschel… …Risikomanagementsystems durch den Wirtschaftsprüfer: trügerische Sicherheit, Digitale Risiken und Werte auf dem Prüfstand, Risikomanagement-Schriftenreihe der RMA, 4/2019… …Wirtschaftsprüfer: trügerische Sicherheit, Digitale Risiken und Werte auf dem Prüfstand, Risikomanagement-Schriftenreihe der RMA, 4/2019, S. 113. 15 Gleißner, W… …. (2019a): Die Prüfung des Risikomanagementsystems durch den Wirtschaftsprüfer: trügerische Sicherheit, Digitale Risiken und Werte auf dem Prüfstand… …Risikomanagementsystems durch den Wirtschaftsprüfer: trügerische Sicherheit, Digitale Risiken und Werte auf dem Prüfstand, Risikomanagement-Schriftenreihe der RMA, 4/2019… …, S. 108. 23 Gleißner, W./Wolfrum, M. (2019a): Die Prüfung des Risikomanagementsystems durch den Wirtschaftsprüfer: trügerische Sicherheit, Digitale…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Kosten der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …der Studie nicht, dass dort unbedingt mehr für Sicherheit ausgegeben werde. Tatsächlich gäben einige der Bestbewertetsten sogar einen geringeren Anteil… …ihres IT-Budgets für die IT- Sicherheit aus. Sie verfügten jedoch über eine wirksamere (Compliance-)Strate- gie. Die Security-Strategie sei dort mit den… …auch versicherbar sind) sinnvoll sind. 120 7 Kosten der IT-Compliance 194 Uebelacker, Hubert/Schmeh, Klaus: „Sicherheit, die sich rechnet –… …, Klaus: „Sicherheit, die sich rechnet – Return-on-Invest- ment in der IT-Security“ in Telepolis, 06.Dezember 2004, https://www.heise.de/tp/… …Nutzenabwägungen für Compliance und Sicherheit so- wohl auf der individuellen wie auch auf der organisatorischen Ebene angestellt werden. Aus diesen Gründen kann man… …Richtlinien für Sicherheit und Regelkonformität eingehalten214. Eine aktuelle Studie benennt zudem eine Reduzierung von Cyberkriminalität und Kartell-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Ausblick

    Prof.Dr. Gunnar Schwarting
    …Vertraulichkeit (und damit die fehlende Kommunikation) von Risikoinformationen ist in eini- gen Fällen zum Schutz der nationalen Sicherheit oder zur Vermeidung von… …, beispielsweise kann die Geheimhaltung von Informationen zur Terrorismusbekämpfung die nationale Sicherheit erhöhen. In vielen Fällen ist die Aufrechterhaltung und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen ein- tretenwürden.“381 Im Basisschutzkonzept… …auslagernden Unternehmens. So ist beispielsweise die physische Sicherheit der Rechenzen- tren ganz in den Händen des Auslagerungsunternehmens. Da das auslagernde… …bieten zwar Orientierung, sind jedoch schwer zu beurteilen, da eine allgemein anerkannte Basis-Linie für Sicherheit im Cloud Computing noch nicht…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …davon, die von wesentlicher Bedeutung für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen, der Gesundheit, der Sicherheit und des… …in Deutschland durch das BSI-Gesetz (Gesetz über das Bundesamt für Sicherheit in der Informa- tionstechnik – kurz BSIG). Das Bundesministerium des… …Grundschutz-Kompendium des Bundesamtes für Sicherheit in der Informa- tionstechnik (BSI) sowie den BSI-Kriterienkatalog C5 (Cloud Computing Com- pliance Criteria…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück