INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (1287)
  • Titel (13)

… nach Dokumenten-Typ

  • eBook-Kapitel (666)
  • eJournal-Artikel (562)
  • News (32)
  • Partner-KnowHow (12)
  • Lexikon (8)
  • eBooks (8)

… nach Jahr

  • 2026 (3)
  • 2025 (30)
  • 2024 (39)
  • 2023 (34)
  • 2022 (50)
  • 2021 (52)
  • 2020 (41)
  • 2019 (57)
  • 2018 (64)
  • 2017 (58)
  • 2016 (43)
  • 2015 (120)
  • 2014 (103)
  • 2013 (57)
  • 2012 (74)
  • 2011 (71)
  • 2010 (138)
  • 2009 (122)
  • 2008 (29)
  • 2007 (41)
  • 2006 (17)
  • 2005 (24)
  • 2004 (21)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Revision Vierte MaRisk novelle marisk Sicherheit Risikomanagement Interne Kreditinstitute Auditing Funktionstrennung Arbeitsanweisungen Leitfaden zur Prüfung von Projekten Prüfung Datenschutz Checklisten Risikotragfähigkeit Unternehmen IPPF Framework

Suchergebnisse

1288 Treffer, Seite 14 von 129, sortieren nach: Relevanz Datum
  • eBook

    Prüfungsleitfaden BAIT

    Sicherer IT-Einsatz in Kredit- und Finanzdienstleistungsinstituten
    978-3-503-20927-9
    Dipl.-Bw. (FH) Axel Becker, DIIR - Deutsches Institut für Interne Revision e. V.
    …Finanzwirtschaft ist aufgefordert, höhere Sicherheitslevel umzusetzen. Was dabei genau erwartet wird, konkretisieren die Bankaufsichtlichen Anforderungen an die IT…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Einleitung

    Axel Becker
    …. Wie bereits im Fachgremium IT besprochen wurde, sind Übergangsfristen für die Neue- rungen der BAIT nach Auffassung der Aufsicht nicht notwendig, da es… …neuen BAIT berichten; die Berichte gehen automatisch zur Aufsicht. Gleichzeitig stellt der Themenbereich der IT neben dem Adressen- ausfallrisiko einen… …sind die beiden Kapitel „Operative Informationssicherheit“ und „IT- Notfallmanagement“ neu entstanden. Neue Inhalte sind hierbei Anforderun- gen zur… …einem eigenen Papier de- taillierter auszuführen. Denn die Informationstechnik in der Finanzindustrie steht in einem zunehmenden Fokus von Angriffen, die… …Angebote der Finanzdienstleistungen ausgewirkt. Täglich informiert die Presse über neue Risiken und Gefahren bzgl. der IT- cherheit. Um für die… …Anforderungen an die IT (BAIT) geschaffen. Diese ergänzen die Ausführungen in den MaRisk zur IT bzw. spezifizieren diese in Teilbereichen. Daher sollte die BAIT… …in den Instituten und ge- genüber den Auslagerungsunternehmen erhöhen. • Die Erwartungen der Aufsicht in Bezug auf die IT transparent machen. Die BAIT… …IT-Struktur IT-Gover- nance • Anforderungen an IT-Aufbau- und IT-Ablauforganisa- tion • Anforderungen an personelle Ausstattung im Bereich IT • Struktur für… …tiger Fremd- bezug von IT- Dienstleis- tungen • Konkretisierung der Anforderungen gemäß AT 9 Ma-Risk in Bezug auf IT-Dienstleistungen IT-Notfall-… …Kreditinstitute und Finanzdienstleistungsinstitute in der Bundesrepublik Deutschland Bankaufsichtliche Anforderungen an die IT (BAIT). Einleitung 16 In den…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Risikoorientierte Prüfungsplanung

    Axel Becker
    …erforderlich. Die BaFin stellt in dem Anschreiben zu den BAIT die herausragende Bedeu- tung der IT als Basisinfrastruktur für sämtliche bankfachlichen, aber… …auch alle nichtbankfachlichen Prozesse in den Instituten dar.17) Aufgrund dieser enormen Bedeutung hat das Thema IT in jeder risikoorientieren…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Strategie

    Axel Becker
    …strategischen Aussa- gen der Unternehmen. Denn für viele Finanzdienstleister sind die Investitio- nen in eine moderne und leistungsfähige IT existenziell. Die… …Organisation der IT innerhalb des Kreditinstituts ge- hört originär zu den Aufgaben der Geschäftsleitung, die eine ordnungsgemä- ße Geschäftsorganisation im… …dargestellt zuordnen. 1.2 Die Geschäftsleitung hat eine mit der Geschäftsstrategie konsistente IT- Strategie festzulegen. Mindestinhalte sind: (a)… …, (b) Zuordnung der gängigen Standards, an denen sich das Institut orien- tiert, auf die Bereiche der IT und der Informationssicherheit, (c) Ziele… …IT-Strategie Erläuterung Strategische Entwicklung der IT-Aufbau- und IT-Ab- lauforganisation des Insti- tuts sowie der Auslage- rungen von IT… …- Dienstleistungen Beschreibung der Rolle, der Positionierung und des Selbstverständnisses der IT im Hin- blick auf Personaleinsatz und Budget der IT- Aufbau- und… …, auf die Bereiche der IT und der Informationssicherheit Auswahl der gängigen Standards und Um- setzung auf die IT-Prozesse und das Informa-… …ist zu erwarten, dass dies Grundlage bei externen Prüfungen sein wird. Auch im Rahmen von § 44 KWG-Prüfungen ist zu erwarten, dass die IT- Strategie… …Maßnahmen zur Erreichung der IT- Ziele dargestellt und beschrieben? 1. IT-Strategie 25 4 Werden bei der Festlegung und Anpassung der IT-Strate- gie… …Standards, an denen sich das Institut orientiert, auf die Bereiche der IT und der Informationssicherheit (c) Ziele, Zuständigkeiten und Einbindung der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Governance

    Axel Becker
    …cherheitsmanagement (vgl. AT 4.3.2 MaRisk, AT 7.2 Tzn. 2 und 4 MaRisk), zur quantitativ und qualitativ angemessenen Personalausstattung der IT (vgl. AT 7.1 MaRisk)… …. AT 4.3.2 MaRisk, AT 7.2 Tzn. 2 und 4 MaRisk) • Regelungen zur quantitativ und qualitativ angemessenen Personalaus- stattung der IT (vgl. AT 7.1… …Umsetzung des Three(Four)-Lines-of- Defense-Ansatzes bei den Schlüsselfunktionen in der IT wird in der Praxis oft eingefordert. Grundsätzlich hat es sich als… …sehr sinnvoll erwiesen, vor den Ar- beitsanweisungen zur IT einen separaten Vorspann zur IT-Governance zu er- stellen, der alle wesentlichen… …erkannt und möglichst umgehend behoben werden kann. Aus demselben Grund ent- halten die BAIT die Anforderung, unvereinbare Tätigkeiten innerhalb der IT… …Bankpraxis empfiehlt sich die ganzheitliche Umsetzung des Three-Lines-of-Defense-An- satzes über alle Elemente/Funktionen der IT. Mögliche Interessenkonflikte… …Programmierung der neuen Han- delsüberwachung werden direkt vom Handel an die institutseigenen IT- Programmierer weitergegeben. Die institutseigene… …Informationsrisiko- /Informationssicherheitsmanagement, Vorgaben zur quantitativ und qualita- tiv angemessenen Personalausstattung der IT sowie Vorgaben zum Umfang und… …und qualitativ angemessenen Personal- ausstattung der IT (vgl. AT 7.1 MaRisk sowie Kapitel 2 BAIT) • Für die Bereiche der IT wird bei Bedarf… …regelmäßig, bedarfsgerecht und zeitnah sowohl in der ordnungsge- mäßen Anwendung der eingesetzten IT wie auch hinsichtlich bestehen- der IT-Risiken und der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationsrisikomanagement

    Axel Becker
    …Maßnahmen zu vergleichen. Die daraus abgeleite- te Transparenz der IT-Risikosituation und die Akzeptanz des ermittelten IT- Restrisikos durch die… …den maßgeblichen Stellen gehören auch die IT- relevanten Fachbereiche, die Eigentümer der Informationen sind.34) Informationsverbund Zu einem…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationssicherheitsmanagement

    Axel Becker
    …Informationstechnik (BSI) und die internationalen Sicherheitsstandards ISO/IEC 2700X der International Organization for Standardization. Insbesondere der BSI-Standard… …Notfallkonzepts bzgl. der IT- und Informationssicherheitsbelange, 46) Vgl. Zunker, T., Erfahrungsbericht: Bankaufsichtliche IT-Prüfungen, in: Revisi- ons-Praktiker… …für den Betrieb und die Weiterentwicklung der IT- Systeme zuständig sind. • Der Informationssicherheitsbeauftragte nimmt keinesfalls Aufgaben der… …kleine (ins- besondere gruppenangehörige) Institute ohne wesentliche eigenbetriebene IT mit einem gleichgerichteten Geschäftsmodell und gemeinsamen… …Risikosituation des Insti- tuts • Kategorien von Test- und Überprüfungsobjekten (z.B. das Institut, IT- Systeme, Komponenten) • Art, Umfang und Frequenz von Tests… …Schutzziele hin- sichtlich der An- gemessenheit, Ordnungsmäßig- keit und Sicher- heit unserer Da- ten und IT- Systeme Test der Einhal- tung der Schutz- ziele… …der IT-Aufbau- und IT-Ablauforganisation des Instituts berücksichtigt. Hierfür wurden die zentralen Bereiche der IT aufbauorganisatorisch ge- trennt… …und externen Prüfungen im Zu- sammenhang mit den Themen IT und Informationssicherheit bieten sich für den Statusbericht des… …trolle ihrer Einhaltung, • den Informationssicherheitsprozess im Institut steu- ern und koordinieren sowie diesen gegenüber IT- Dienstleistern überwachen… …und bei allen damit zusam- menhängenden Aufgaben mitwirken, • Beteiligung bei der Erstellung und Fortschreibung des Notfallkonzepts bzgl. der IT- und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Operative Informationssicherheit

    Axel Becker
    …. Anforderungen an die operative Informationssicherheit Die Anforderungen an die operative Informationssicherheit setzen für die IT- Systeme, die zugehörigen… …, die Authentizität sowie die Vertraulichkeit der Daten sicher? 2 Wurde für diese Zwecke bei der Ausgestaltung der IT- Systeme und der zugehörigen…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Identitäts- und Rechtemanagement

    Axel Becker
    …Zusammenfassung von Berechtigungen in einem Rollenmodell ist dabei möglich. Die Eignung der IT- Systeme und der zugehörigen Prozesse ist regelmäßig von den fachlich… …IT-Berechtigungen wie z.B. Berechtigungen von Ad- ministratoren sind mindestens halbjährlich zu überprüfen. Wesentliche IT- Berechtigungen sind mindestens jährlich… …Berechtigungskonzepte den Umfang und die Nutzungsbedingungen der Berechtigungen für die IT- Systeme (Zugang zu IT-Systemen sowie Zugriff auf Da- ten) sowie die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Projekte, Anwendungsentwicklung

    Axel Becker
    …Geschäftsleitung über wesentliche IT-Projekte und IT- Projektrisiken? • In welchem Turnus wird der Geschäftsleitung berichtet? • Welche Inhalte werden vermittelt?…
◄ zurück 12 13 14 15 16 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück