INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2024"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (39)

… nach Dokumenten-Typ

  • eJournal-Artikel (22)
  • eBook-Kapitel (17)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Banken Aufgaben Interne Revision Prüfung Datenschutz Checklisten IPPF Framework Revision Risikomanagement Arbeitsanweisungen Vierte MaRisk novelle Leitfaden zur Prüfung von Projekten Risk Arbeitskreis Sicherheit Grundlagen der Internen Revision Ziele und Aufgaben der Internen Revision cobit

Suchergebnisse

39 Treffer, Seite 3 von 4, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2024

    Das Interne Kontrollsystem für die IT-Strategie

    Ein Leitfaden zur Identifikation von Risiken und zur Prüfung der Wirksamkeit von Kontrollen
    Eric Frank, Prof. Dr. Gert Heinrich
    …Baden-Württemberg Villingen-Schwenningen. Arbeits- und Forschungsgebiete sind Mathematik und Interne Kontrollsysteme im Bereich der IT. 04.24 ZIR 155 ARBEITSHILFEN… …IT-Strategie versteht man eine Sammlung von Zielen, die die unternehmenseigene IT so ausrichten, dass durch sie die Fachabteilungen ihren maximalen Wert für das… …Unternehmen erreichen können. 5 Dabei kann die IT als interner Dienstleister gesehen werden, der seinen Kunden, also den Abteilungen, die bestmögliche Leistung… …Informationstechnik (BSI), noch das Institut der Wirtschaftsprüfer in Deutschland (IDW) oder die International Organization for Standardization (ISO) bieten eine… …menschliche oder materielle Ursachen blockiert, kann die Verfügbarkeit der gesamten IT beeinträchtigt werden. Eine fehlende Kommunikationskultur in einem… …vergessener Software führen. Die Organisation, das Sicherheitskonzept und weitere Bereiche des Unternehmens sollten sich nach der IT- Strategie ausrichten. 10… …Risiko, dass die Ziele der IT von denen des restlichen Unternehmens abweichen. Es entstehen Zielkonflikte und Ineffizienzen. Mitarbeiter können eine neue… …Kosten-Nutzen-Verhältnis nicht berücksichtigt, kann dies erhebliche finanzielle Auswirkungen auf das Unternehmen haben. Richtet sich die Strategie der IT nicht nach den… …schützen. K10: Verfügbarkeit und Einsatz von Ressourcen Es muss sichergestellt werden, dass alle relevanten Funktionen der IT termingerecht mit ausreichenden… …Informationssicherheit, das Notfallmanagement und andere Bereiche der IT auch wirtschaftliche Aspekte beachten. Zur Bestimmung der Sinnhaftigkeit von Investitionen müssen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2024

    Buchbesprechungen

    Sabine Weinschenk
    …04.24 In den letzten Jahren hat sich der Einsatz von IT verstärkt, und es gibt wohl kaum noch Prozesse in Unternehmen, die sich keiner IT bedienen. Mit… …diese zunehmende Digitalisierung führt zu neuen Anforderungen in Bezug auf das Management der IT. Während früher IT eher als eigenständiges Thema… …betrachtet wurde, kristallisiert sich immer mehr heraus, dass das Business- IT-Alignment wie auch der Wertbeitrag der IT immer wichtiger werden. Beiden… …Begriffen liegt eine stärkere Verzahnung von Fachbereich und IT zugrunde. Zukünftig kann der richtige Umgang mit IT auch zu Wettbewerbsvorteilen führen… …Führungsaufgaben. Im zweiten Kapitel wird als Teil der Corporate Governance IT-Governance im speziellen betrachtet, und es werden Ansätze zur Definition von IT… …Elementen der IT-Governance erfolgt im vierten Kapitel. Diese reichen von einer abgestimmten Strategie zwischen Fachbereichen und IT über die Berücksichtigung… …. Christopher Rentrop anhand von Beispielen aus der Literatur eine erweiterte Domänenstruktur. Diese umfasst IT-Prinzipien (warum und was der IT), Steuerung der… …IT (was und wer), Architektur (was und wie), Sourcing (wer), Security, Risk & Compliance (allumfassend), Organisation & Personal (wie) und IT-Services… …ein Literaturund ein Stichwortverzeichnis. Das Buch „IT-Governance“ unterstreicht die Wichtigkeit der Zusammenarbeit zwischen Fachbereichen und IT. Es…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2024

    DIIR – Seminare und Veranstaltungen vom 1.8.2024 – 31.12.2024

    …Grundlagenseminar zur Prüfung des Cybersecurity Management Investigative Befragungen mit Aussagepsychologie richtig führen Cybercrime und IT Forensic – Grundlagen für…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2024

    DIIR – Seminare und Veranstaltungen vom 1.6.2024 bis 31.12.2024

    …Henning Stuke 02.12.2024 Online Neu! Neu! Cybercrime und IT Forensic – Grundlagen für professionelle Prüfungen durch die Revision ➚ Aufbaustufe Revision des…
  • eBook-Kapitel aus dem Buch Nachhaltigkeit – Resilienz – Cybersicherheit

    Der Chief Geotectonic Officer im Wirtschaftskrieg: Wie sollen sich Unternehmen und Staaten auf den verschärften Systemwettbewerb einstellen?

    Ulrich Blum
    …unvermeidlich, es war nicht eine Frage des „Ob“, sondern des „Wann“. In seinem Werk Can „It“ Hap- pen Again? – Essays on Instability and Finance (1982) führt er… …, 71–90. Hayek, F. A. v. 1945: The Use of Knowledge in Society, The American Economic Review 36: 619–630. Minsky, H. P., 1982: Can „It“ Happen Again? –…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Nachhaltigkeit – Resilienz – Cybersicherheit

    Optimizing Manufacturing Operations and Managing Supply Chain Risk with Monte Carlo Simulation

    Abigail Jacobsen
    …to customer bases. It also means more attention to operations risk management. In the same McKinsey survey, 59 % of supply chain executives said… …industry sectors who have used it to solve supply chain and operations management problems. Monte Carlo Simulation: Making Sense of Uncertainty Monte… …of variables, in- cluding adding new equipment, discontinuing a product line, and so on. It can pro- duce relevant probabilistic analyses for… …manufacturing organizations face special challenges when it comes to analyzing supply chain risk. One company that has leveraged predictive analytics… …chain – a tall order given the sheer size and complexity of Unilever’s organization and the wide network of suppliers it works with. Unilever needed a… …operations. It developed the Decision Making Under Uncertainty (DMUU) model which is based on complex probabilistic analysis powered by Lumivero’s De-… …Microsoft Excel. DecisionTools Suite makes it possible for Unilever’s project teams to develop proba- bilistic outcomes of different scenarios through Monte… …anticipate demand – adjusting production only to the number of boxes it will need to ship that coming week. Pre-Formed Line Products: Better Tolerance… …processes and production all along the supply chain. 13 „The New Normal Is Already Here. Get Used to It“, The Economist, The Economist Newspaper, 18   Dec…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Nachhaltigkeit – Resilienz – Cybersicherheit

    Cyberrisken bedrohen Unternehmen – Informationssicherheit wird zum Game Changer

    Dennis Müllerschön, Franziska Langensiepen, Annika Herrgott
    …ternehmen. „Cybersecurity is much more than a matter of IT. It’s a matter of business liability.“ Ginni Rometty, ehemaliger CEO IBM Fortschrittliche… …Informationen und die eingesetzte Informationstechnik bewertet. Die Schutz- ziele oder auch Grundwerte der Informationssicherheit bestehen aus den drei…
  • eBook-Kapitel aus dem Buch Leitfaden zum Krisenmanagement ISO 22361

    Krisenmanagement – Kontext, Grundgedanken und Grundsätze

    …i . Ausfall von Ressourcen ii . Ausfall der IT c . Ausfall wichtiger Geschäftspartner i . Kunden ii . Lieferanten 1 . Verstoß gegen Gesetzgebung zur…
  • eBook-Kapitel aus dem Buch Leitfaden zum Krisenmanagement ISO 22361

    Aufbau einer Fähigkeit zum Krisenmanagement

    …über 20 Jahre Beratererfahrung im Kontext Business- und IT Service Continuity Management mit .  Kontakt zum Autor: volker .keller2@rewe-group .com 12…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2024

    Die Bedeutung der Cybersicherheit für die Interne Revision in Kredit- und Finanzdienstleistungsinstituten

    Neues BSI-Handbuch für Cybersicherheit und die Auswirkungen auf die Tätigkeit der Internen Revision
    Axel Becker
    …Branchen. Die Bedrohungslage im Bereich der IT ist momentan sehr hoch. 2 Dieser Entwicklung kann sich die Interne Revision nicht verschließen. Denn daraus… …der Bundesregierung gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) fortlaufend Impulse für eine aktive Verbesserung der… …menhang mit den bankaufsichtlichen Anforderungen an die IT (BAIT) berücksichtigt. 2. Handbuch „Management von Cyber-Risiken“ Einzelheiten zum… …Best-Practice-Erfahrungen zum Gelingen des Handbuchs beigetragen. 9 9 Vgl. Schabhüser, Dr. G., Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik (2022)… …Informationstechnik (BSI) (2023), Management von Cyber-Risiken – Ein Handbuch für die Unternehmensleitung, https://www.bsi.bund.de/ DE/… …Economic Forum, S. 6, in Verbindung mit Bundesamt für Sicherheit in der Informationstechnik (BSI) (2023), Management von Cyber- Risiken – Ein Handbuch für… …: 06.11.2023), S. 9. 13 Bundesamt für Sicherheit in der Informationstechnik (BSI) (2023), Management von Cyber-Risiken – Ein Handbuch für die Unternehmensleitung… …: Schutzziele 14 Vgl. ebenda, S. 9. 15 Vgl. Bundesamt für Sicherheit in der Informationstechnik (BSI) (2023), Management von Cyber-Risiken – Ein Handbuch für die… …nur als IT- Risiko, sondern als strategisches Unternehmensrisiko versteht und auch aktiv angeht. 20 Dies bedeutet, dass das Thema Cybersicherheit als… …wurden die IT- Systeme getestet, um sicherzustellen, dass sie die Daten angemessen schützen? Inhalt Häufig definieren Institute interne Sicherheitsklassen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück