INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2022"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (42)

… nach Dokumenten-Typ

  • eBook-Kapitel (18)
  • eJournal-Artikel (15)
  • Partner-KnowHow (6)
  • News (3)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

cobit Arbeitsanweisungen IT Checkliste Meldewesen Corporate Banken Sicherheit Governance Risikomanagement Vierte MaRisk novelle Datenanalyse Revision Aufgaben Interne Revision Funktionstrennung

Suchergebnisse

42 Treffer, Seite 1 von 5, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Zielgerichtetes Risikomanagement für bessere Unternehmenssteuerung

    Compliance ist keine Selbstverständlichkeit

    Brigitta John
    …cher Vorfälle zu implementieren, um dem internationalen und globalen Waren- und Dienstleistungsaustausch zumindest eine gewisse Sicherheit zu geben…
  • Auditing Cybersecurity: Praxisleitfäden veröffentlicht

    …Cybersecurity-Aktivitäten lassen sich in drei übergeordneten Kontrollziele unterteilen: Sicherheit bei der Planung, Prävention und Aufdeckung. Auf dieser Grundlage basiert…
  • Update: Neue Standards für die Revision „in the public interest“

    …, Wirksamkeit, Sicherheit und Ordnungsmäßigkeit zählt zu den zentralen Aufgaben der Internen Revision. Auch die Wirtschaftlichkeit ist bei der Gestaltung der…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Operative Informationssicherheit

    Axel Becker
    …, erfordern.56) Sicherheit der IT-Systeme Turnus, Art und Umfang der Überprüfung sollten sich insbesondere am Schutzbedarf und der potenziellen Angriffsfläche… …Schwachstellenscans, • Penetrationstests, • Simulationen von Angriffen.57) Tabelle 13 enthält eine Checkliste zur Prüfung der operativen Informations- sicherheit… …Informationssicherheitsvorfälle ist unter Verantwortung des Informationssicherheitsmanagements angemessen zu reagieren. 55) Vgl. Erläuterungen zu 5.4 BAIT. 5.6 Die Sicherheit… …Centers (SOC)? 20 Wird die Sicherheit der IT-Systeme regelmäßig und ggf. anlassbezogen und unter Vermeidung von Interessen- konflikten überprüft? 21…
    Alle Treffer im Inhalt anzeigen
  • Digitale Audits im Fokus der Internen Revision in öffentlichen Institutionen

    …vermehrt digital manifestieren, das Bedürfnis nach Sicherheit bei Entscheidungen mit einem hohen Grad an Ungewissheit. Worin liegen die Urteilsrisiken…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Einleitung

    Axel Becker
    …Informations- sicherheit rasant an Bedeutung gewonnen. Die technische Innovation und die rasante Entwicklung der letzten Jahre ha- ben sich auf Inhalte und… …Informationssicherheits- management • Anforderungen an die Funktion des Informations- sicherheitsbeauftragten Operative Informations sicherheit • Umsetzung der… …die Sicherheit von Inter- netzahlungen durch die Interne Revision, in: Bearbeitungs- und Prüfungsleitfa- den MASI, Heidelberg 2016, S. 86.…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2022

    Buchbesprechungen

    Diplom-Wirtschaftsmathematiker Diplom-Kaufmann Thomas Gossens
    …Vertrags- und Preisverhandlungen zu achten ist, • welche Vorgehensweisen und Zertifizierungen helfen, um Transparenz, Wirtschaftlichkeit und Sicherheit zu…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationssicherheitsmanagement

    Axel Becker
    …und IT-Prozesse verweisen die MaRisk auf gängige Standards wie z.B. die IT-Grundschutz-Standards und -Kataloge41) des Bundesamts für Sicherheit in der… …Bereiche Netzwerksi- cherheit, Kryptografie, Identitäts- und Rechtemanagement, Protokollierung sowie physische Sicherheit (z.B. Perimeter- und Gebäudeschutz)… …sicherheitsleitlinie zu unterstützen und in allen Fragen der Informations- sicherheit zu beraten; dies umfasst auch Hilfestellungen bei der Lösung von Zielkonflikten… …. Vier-Augen-Prin- zip) bei der Genehmigung von Zugriffsberechtigungen auf Informationen mit einem hohen Schutzbedarf. Zur ganzheitlichen Sicherheit zählt auch der… …eine nachhaltige Informationssicherheit der entscheidende Erfolgsfaktor. Es ist die originäre Aufgabe der Informations- sicherheit, durch Schulungen bzw… …, Protokollierung so- wie physische Sicherheit (z.B. Perimeter- und Gebäude- schutz)? 11 Dienen Informationssicherheitsprozesse in erster Linie zur Erreichung der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2022

    Prüfung von CO2-Emissionen und Reduktionen

    Implementierung einer wesentlichen ESG-Komponente und globalen Herausforderung in den Alltag der Internen Revision
    Athanasios Dakas
    …Reputationsschaden Abstand nehmen. So bewerteten gemäß einer Studie des Bundesministeriums für Umwelt, Naturschutz und nukleare Sicherheit Jugendliche (14 bis 22… …. Bundesministerium für Umwelt, Naturschutz und nukleare Sicherheit (2018). Autors wird sich diese Haltung weiterhin verstärken, da aktuelle Krisen die Notwendigkeit… …wie Internes Kontrollsystem, Sicherheit, Ordnungsmäßigkeit etc. bei einer Prüfung anzusetzen sind. Die für die Kalkulation zuständige Funktion Tab. 5… …, Naturschutz und nukleare Sicherheit (2018): Zukunft? Jugend fragen!, https://www.bmuv.de/fileadmin/Daten_BMU/Pools/ Broschueren/jugendstudie_bf.pdf (Stand…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    MaRisk AT 7.2: Technisch-organisatorische Ausstattung

    Axel Becker
    …Sicherheit in der Informationstechnik (BSI) und die internationalen Sicher- heitsstandards ISO/IEC 270XX der International Organization for Standardi- zation…
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück