INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (1130)
  • Titel (6)

… nach Dokumenten-Typ

  • eBook-Kapitel (675)
  • eJournal-Artikel (399)
  • News (40)
  • Partner-KnowHow (7)
  • eBooks (5)
  • Lexikon (4)

… nach Jahr

  • 2025 (41)
  • 2024 (34)
  • 2023 (28)
  • 2022 (42)
  • 2021 (50)
  • 2020 (31)
  • 2019 (60)
  • 2018 (40)
  • 2017 (43)
  • 2016 (39)
  • 2015 (118)
  • 2014 (102)
  • 2013 (67)
  • 2012 (96)
  • 2011 (46)
  • 2010 (63)
  • 2009 (101)
  • 2008 (22)
  • 2007 (42)
  • 2006 (17)
  • 2005 (22)
  • 2004 (26)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Interne Risk Kreditinstitute Funktionstrennung Revision Standards Leitfaden zur Prüfung von Projekten Governance Arbeitskreis control Checkliste Unternehmen Geschäftsordnung Interne Revision Ziele und Aufgaben der Internen Revision Banken

Suchergebnisse

1130 Treffer, Seite 13 von 113, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Einleitung

    Axel Becker
    …Informations- sicherheit rasant an Bedeutung gewonnen. Die technische Innovation und die rasante Entwicklung der letzten Jahre ha- ben sich auf Inhalte und… …Informationssicherheits- management • Anforderungen an die Funktion des Informations- sicherheitsbeauftragten Operative Informations sicherheit • Umsetzung der… …die Sicherheit von Inter- netzahlungen durch die Interne Revision, in: Bearbeitungs- und Prüfungsleitfa- den MASI, Heidelberg 2016, S. 86.…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Governance

    Axel Becker
    …, Anpassbarkeit an neue Anforde- rungen, Sicherheit der IT-Systeme oder der dazugehörigen IT-Prozesse sowie deren Kosten berücksichtigt werden.32) Interne Revision… …sicherheit BAIT 4.1 Informationssicherheits- management Beschluss der Informationssi- cherheitsrichtlinie BAIT 4.2 Geschäftsleitung Einrichtung der… …in Tabelle 10 dargestellte Checkliste gibt einen Überblick über die Fragen zum Bereich IT-Governance. Sicherheit der IT- Systeme/Prozesse • Die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationssicherheitsmanagement

    Axel Becker
    …und IT-Prozesse verweisen die MaRisk auf gängige Standards wie z.B. die IT-Grundschutz-Standards und -Kataloge41) des Bundesamts für Sicherheit in der… …Bereiche Netzwerksi- cherheit, Kryptografie, Identitäts- und Rechtemanagement, Protokollierung sowie physische Sicherheit (z.B. Perimeter- und Gebäudeschutz)… …sicherheitsleitlinie zu unterstützen und in allen Fragen der Informations- sicherheit zu beraten; dies umfasst auch Hilfestellungen bei der Lösung von Zielkonflikten… …. Vier-Augen-Prin- zip) bei der Genehmigung von Zugriffsberechtigungen auf Informationen mit einem hohen Schutzbedarf. Zur ganzheitlichen Sicherheit zählt auch der… …eine nachhaltige Informationssicherheit der entscheidende Erfolgsfaktor. Es ist die originäre Aufgabe der Informations- sicherheit, durch Schulungen bzw… …, Protokollierung so- wie physische Sicherheit (z.B. Perimeter- und Gebäude- schutz)? 11 Dienen Informationssicherheitsprozesse in erster Linie zur Erreichung der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Operative Informationssicherheit

    Axel Becker
    …, erfordern.56) Sicherheit der IT-Systeme Turnus, Art und Umfang der Überprüfung sollten sich insbesondere am Schutzbedarf und der potenziellen Angriffsfläche… …Schwachstellenscans, • Penetrationstests, • Simulationen von Angriffen.57) Tabelle 13 enthält eine Checkliste zur Prüfung der operativen Informations- sicherheit… …Informationssicherheitsvorfälle ist unter Verantwortung des Informationssicherheitsmanagements angemessen zu reagieren. 55) Vgl. Erläuterungen zu 5.4 BAIT. 5.6 Die Sicherheit… …Centers (SOC)? 20 Wird die Sicherheit der IT-Systeme regelmäßig und ggf. anlassbezogen und unter Vermeidung von Interessen- konflikten überprüft? 21…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Identitäts- und Rechtemanagement

    Axel Becker
    …75 6. Identitäts- und Rechtemanagement Das Identitäts- und Rechtemanagement hat alle Vorgaben der Informations- sicherheit und der MaRisk…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Kritische Infrastrukturen

    Axel Becker
    …verstanden, da deren Ausfall oder Beeinträchtigung zu erheblichen Versorgungsengpässen oder zu Gefährdungen der öffentlichen Sicherheit führen könnte. Für…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    MaRisk AT 7.2: Technisch-organisatorische Ausstattung

    Axel Becker
    …Sicherheit in der Informationstechnik (BSI) und die internationalen Sicher- heitsstandards ISO/IEC 270XX der International Organization for Standardi- zation…
  • Digitale Audits im Fokus der Internen Revision in öffentlichen Institutionen

    …vermehrt digital manifestieren, das Bedürfnis nach Sicherheit bei Entscheidungen mit einem hohen Grad an Ungewissheit. Worin liegen die Urteilsrisiken…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2022

    Die 6. Novelle der MaRisk

    Überblick und Auswirkungen auf die Interne Revision
    Prof. Dr. Niels Olaf Angermüller
    …zeitgleich veröffentlicht. Zentrale Anpassungen erfolgten in den Gebieten operative Infor­ma­tions­ ­sicherheit, IT-Notfallmanagement sowie Kundenbeziehungen…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2022

    Please Mind The Gap: Die Digitalisierung fordert die Interne Revision heraus

    Aktuelle Anforderungen an die IT-Kompetenz des Revisionspersonals
    Michael Bünis, Thomas Gossens
    …: 4 • IT-Kontrollrahmenwerk, • Datenanalytik, • Sicherheit und Datenschutz, • agile Revision, • Fraud, • Risikomanagement. Ist es da zu weit gegriffen… …Internen Revisoren helfen, einen Mehrwert in diesem Bereich zu schaffen. Die GTAGs befassen sich mit aktuellen Fragen der Steuerung, Kontrolle und Sicherheit… …Technologiepraktiken und deren Auswirkungen auf die Sicherheit • Cybersicherheitsrisiken und Cybersicherheits- und Informationssicherheitsrichtlinien…
    Alle Treffer im Inhalt anzeigen
◄ zurück 11 12 13 14 15 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück