INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (50)

… nach Dokumenten-Typ

  • eBook-Kapitel (33)
  • eJournal-Artikel (15)
  • News (2)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

control Revision Arbeitsanweisungen Datenanalyse Auditing Governance IPPF Framework Management Handbuch Interne Kontrollsysteme Prüfung Datenschutz Checklisten Interne cobit marisk IT IPPF

Suchergebnisse

50 Treffer, Seite 4 von 5, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …, http://www.manager-magazin.de/unternehmen/it/a-419482.html. 335 Vgl. Bertucci, Destiny/Schmitz, Peter: „Mehr Sicherheit durch Critical Security Con- trols“, 18. 03. 2019… …„100-prozentige Sicherheit ist teuer und nur selten nötig. EDV-Abteilungen ten- dieren jedoch in der Regel zur aufwändigsten Lösung.“ Jeanne W. Ross und Peter Weill… …Messen (Monitoring and Measure-6. 236 277 ment) Betriebsführung (Operational Management) 1237. 411 Physische Sicherheit und Perimeterschutz (Physical and8… …compliance-framework.htm. Technische Sicherheit (Technical Security) 21112. 225 Konfigurationsmanagement (Configuration Manage-13. 801 4.633 ment) Überwachung Dritter und… …Sicherheit des IT- Betriebs und dessen Überwachung am Wichtigsten sind. Die nächsten wichtigen Bereiche umfassen Kontrollen der Entwicklung sowie der… …. Prozessstabilität und -Sicherheit der IT-Prozesse 5. Gewährleistung der physischen Sicherheit 6. Datenaufbewahrung und -archivierung 7. Mitarbeitermanagement… …. Computerviren). Zu 4.Prozessstabilität und -sicherheit der IT-Prozesse Prozessstabilität und Prozesssicherheit in der Informationstechnologie sind der Schlüssel… …Abhängigkeits- und der korrespondierende Zuverlässigkeitsgrad bestimmt wer- den. Zu 5. Gewährleistung der physischen Sicherheit Die Datenverarbeitungssysteme als… …die Leistungserbringung sowie die Qualität überwacht werdenmüssen. 11.5 IT-Sicherheit nach BSI-Leitfaden zur IT-Sicherheit Das Bundesamt für Sicherheit… …. Quelle: BSI: „Leitfaden zur Basis-Absicherung nach IT-Grundschutz“. . 11.6 IT-Cyber Sicherheit nach CIS Critical Security Controls for Effective Cyber…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen ein- tretenwürden.“381 Im Basisschutzkonzept… …auslagernden Unternehmens. So ist beispielsweise die physische Sicherheit der Rechenzen- tren ganz in den Händen des Auslagerungsunternehmens. Da das auslagernde… …bieten zwar Orientierung, sind jedoch schwer zu beurteilen, da eine allgemein anerkannte Basis-Linie für Sicherheit im Cloud Computing noch nicht…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Schlussbetrachtung und Ausblick

    Dr. Michael Rath, Rainer Sponholz
    …, http://www.taz.de/!318962/. 13 Schlussbetrachtung und Ausblick „Letztlich geht es immer um die Abwägung zwischen Freiheit und Sicherheit.“ Wolfgang Schäuble, Politiker… …lemma: Die Unternehmen wollen weitestgehend Freiheit von regulatorischen (und bürokratischen) Anforderungen und die Regulatoren wollen Sicherheit. Beide…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Revision neu denken, Revision im Wandel, Digitalisierungsstrategie der Revision: Zukunftsthemen der Internen Revision

    Michael Bünis
    …umso drängender in die Schlagzeilen zurückkommen werden. Dazu gehören mit Sicherheit die Klimakrise und die Herausforderungen der Digitalisierung. Die…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Prüfen in disruptiven Zeiten

    Interne Revision neu denken
    Ralf Herold
    …digitalen Raums kommt definitiv. Trend zur Rückgewinnung der nationalen Datensouveränität (Aspekte: nationale Sicherheit, wirtschaftliche Nutzung… …zum Beispiel im Allianz Risk Baro meter 2021 3 das Risiko der Betriebsunterbrechung noch vor der Covid-19-Pandemie, IT-/Cyber sicherheit 3 Allianz… …von Business Intelligence Tools • Integration von MS Office & Adobe Acrobat • Datenanalytik für mehr Sicherheit im Unternehmen • Integrierte…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Literatur zur Internen Revision

    …(oder gar nicht) entwickelt. Darüber hinaus ist der Einfluss von Sicherheit, Datenschutz, Risiko und Recht auf das Prozessdesign oft stark eingeschränkt.]…
  • eBook-Kapitel aus dem Buch Revision der Beschaffung von Logistik- und Cateringdienstleistungen sowie Compliance im Einkauf

    Prüfungsleitfaden zur Revision von Compliance in der Beschaffung

    …. Ansprechpartner, Kontaktmöglichkei- ten mittels eines jährlichen Anschrei- bens)? Wird das Hinweisgebersystem regelmä- ßig hinsichtlich Qualität und Sicherheit… …Lagerung der Produkte (z.B. hinsichtlich Sicherheit, Manipu- lation): Gibt es bei der Inaugenschein- nahme Auffälligkeiten wie ausgelau- fene Flüssigkeiten…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2021

    Durchführung von Remote-Audits

    Risiken, Herausforderungen und praktische Lösungsansätze
    Ulf Lipske, Dirk Salewski, Ulrich Vogt
    …Datenanalytik für mehr Sicherheit im Unternehmen • Integrierte Prüfungsanalyse • Kontinuierliche datengestützte Risikobewertung Warum umständlich, wenn es doch so…
  • eBook-Kapitel aus dem Buch Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität

    IT-basierte Überwachungssysteme

    Rüdiger Quedenfeld
    …und der nationalen Sicherheit über andere Personen, Firmen, Organisationen und Staaten verhängen. Hinterlegte Auffälligkeiten zur Verhinderung…
  • eBook-Kapitel aus dem Buch Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität

    Der Geldwäschebeauftragte und die Zentrale Stelle

    Rüdiger Quedenfeld
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück