INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (1133)
  • Titel (6)

… nach Dokumenten-Typ

  • eBook-Kapitel (679)
  • eJournal-Artikel (398)
  • News (40)
  • Partner-KnowHow (7)
  • eBooks (5)
  • Lexikon (4)

… nach Jahr

  • 2025 (40)
  • 2024 (34)
  • 2023 (28)
  • 2022 (42)
  • 2021 (54)
  • 2020 (31)
  • 2019 (60)
  • 2018 (40)
  • 2017 (43)
  • 2016 (39)
  • 2015 (118)
  • 2014 (102)
  • 2013 (67)
  • 2012 (96)
  • 2011 (46)
  • 2010 (63)
  • 2009 (101)
  • 2008 (22)
  • 2007 (42)
  • 2006 (17)
  • 2005 (22)
  • 2004 (26)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

IT control Prüfung Datenschutz Checklisten Grundlagen der Internen Revision Standards Revision Meldewesen Geschäftsordnung Interne Revision Funktionstrennung IPPF Unternehmen Sicherheit Risikomanagement Revision Governance

Suchergebnisse

1133 Treffer, Seite 17 von 114, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Stresstesting

    …Vorsicht gebo- ten . Es handelt sich um Annahmen bzw . historische Betrachtungen, die in der Zu- kunft nicht mit Sicherheit gelten müssen . Ergänzend zur…
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Validierung der stochastischen Risikomodellierung

    Gabriele Wieczorek
    …werden, oder Vor- und Nachteile einer präziseren Schätzung sollten gegenüber der abnehmenden Sicherheit im jeweiligen Anwendungsfall abgewogen werden…
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Probleme der Risikoquantifizierung und Lösungsstrategien

    Werner Gleißner, Marco Wolfrum
    …Cashflows. Diese sind aber in der Regel nicht mit Sicherheit be- kannt, weil niemand die Zukunft vorhersehen kann. Es lassen sich grundsätzlich zwei Arten… …von α = 2 aufweist . Nimmt man beispielsweise an, dass mit 95 %iger Sicherheit ( 1p ) die Anzahl der To- desfälle bei einem Terroranschlag nicht über… …100 liegt ( =95% 100S ), kann man nun auf die Anzahl der Todesfälle schließen, die mit 99 %iger Sicherheit ( 1p ) nicht über- schritten wird ( 99%S )…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Leitfaden zur quantitativen Beschreibung von Risiken: 12 Prüffragen

    Werner Gleißner
    …(Gleißner/Kalwait 2017): Integration von Risikomanage- ment und Controlling – Plädoyer für einen völlig neuen Umgang mit Planungs- sicherheit im Controlling, in…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Einführung

    Dr. Michael Rath, Rainer Sponholz
    …Sicherheit in der Informationstechnik (BSI) oder den internationalen Standard ISO/IEC 27001 „Information technology – Security Techniques – Code of Practice…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …39 40 Konferenzprospekt der Firma conex: Konferenz „IT Management 2006/IT Sicherheit 2006“ am 8. und 9.November 2006 inWien. 41 Vgl. Stone, Judith… …militärische Entwicklung zur Berechnung von Geschossflugbahnen. Die militärische Sicherheit in der IT entwickelte sich in mehreren Phasen zu einer eigenständigen… …die Computer von ein- und densel- ben Menschen gebaut, programmiert und auch repariert. Die Sicherheit be- schränkte sich daher darauf, den physischen… …die Physische Sicherheit und das Risikomanagement der EDV“ [Guidelines for Automatic Data Processing Physical Security and Risk Management – Federal… …Basel II und III bzw. SolvV für operationelle Risiken (Annual Loss Expectancy (ALE)). Vom Ansatz her wurde für die Einrichtung der physischen Sicherheit… …Bundesamt für Sicherheit in der Informationstechnik (BSI): „IT-Grundschutz-Kom- pendium“, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/… …deutschen „IT- Grundschutzhandbuch“ des Bundesamtes für Sicherheit in der Informationstech- nik (BSI) zugrunde, welches seit der Version 2005… …1:Wirkungskette IT-Sicherheit und Definitionen des BSI Element der Sicherheit Englische Bezeichnung Bedrohung/Gefährdung Threat Wert/schützenswerte… …Risiko-Management Sicherheit Compliance Revision Unternehmenssicherheit Risiko-Management Risiko-Management 47 2.2 Allgemeines GRC-Wirkungsmodell und… …Euromit unbezifferbaren Imageschaden für die Bank. Diese Beispiele sollten dazu dienen, das grundlegende Wirkungsmodell der IT- Sicherheit von der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …davon, die von wesentlicher Bedeutung für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen, der Gesundheit, der Sicherheit und des… …in Deutschland durch das BSI-Gesetz (Gesetz über das Bundesamt für Sicherheit in der Informa- tionstechnik – kurz BSIG). Das Bundesministerium des… …Grundschutz-Kompendium des Bundesamtes für Sicherheit in der Informa- tionstechnik (BSI) sowie den BSI-Kriterienkatalog C5 (Cloud Computing Com- pliance Criteria…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Abteilungen, die vor lauter Compliance den Überblick verlieren, und auch Fälle, in denen die gesetzlichen Auflagen die allgemeine Sicherheit verringerten.“ John… …Sicherheit infor- mationstechnischer Systeme“ in Kraft, welches explizit der IT-Sicherheit dient und bestimmte Kategorien von Unternehmen zur Erfüllung von… …die öffentliche Sicherheit eintreten würden. In der Regel ist eine Infrastruktur als kritisch anzusehen, wenn sie mehr als 500.000 Personen versorgt… …an welchen Vorgaben sich diese zu orientieren hat. Suchtman eine Legaldefinition im Umfeld von IT-Sicherheit oder Informations- sicherheit, wird man… …in einem Gesetz fündig, welches im Zusammenhang mit der Errichtung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erlassenwurde und… …eigentlich nur Grundregeln für die Arbeit dieses Bundesam- tes enthält. So heißt es in §2 Abs. 2 BSIG, dass „Sicherheit in der Informations- technik“ die… …zur Etablierung dieser im BSIG legaldefinier- ten „Sicherheit in der Informationstechnik“ aufgerufen wird. Es ist allerdings absehbar, dass der… …Ministerien. Beispiele für die rund 50 deutschen Bundesämter, welche auch einen Bezug zur Informationstechnologie haben, sind etwa das Bundesamt für Sicherheit… …des Bundesamts für Sicherheit in der Informationstechnik und der internationale Sicherheitsstandard ISO/IEC 2700X der International Organi- zation for… …Security and Privacy in the Digital Economy (SPDE)98. Diese Organisation veröffentlichte bereits 2002 Richtlinien für die Sicherheit von Informationssystemen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …Kommunikations- 92 5 IT-Compliance unter Einsatz der ISO 27000-Normenfamilie sicherheit. Diese Kontrollen können insbesondere in Form von Verschlüsselun-… …gen und Berechtigungen implementiert werden. Ein weiterer Faktor für die Sicherheit liegt in der Hardware. Dementsprechend nennt der Anhang auch den… …Wartung – Kontrollen, die Sicher- heitsanforderungen und die Sicherheit in Entwicklungs- und Support-Pro- zessen definieren. – A.15 Lieferantenbeziehungen… …beitet, dass wir sehr gute Anregungen zur physischen Sicherheit in sauber formulierten deutschen Fragen erhielten. Über dasMapping ergibt sich dann die… …Zuordnungstabelle/Zuordnung ISO/IEC27001 sowie ISO/IEC27002 zum mo- dernisierten IT-Grundschutz des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI).143 –…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz von COBIT

    Dr. Michael Rath, Rainer Sponholz
    …Komponente „Information“ werden im COBIT-Rahmenwerk durch die drei Dimensionen intrinsische Qualität, kontextabhängige Qualität sowie Sicherheit bzw… …entsprechenden Kontrollziele und Kontrollen definiert werdenmüssen: – Physische Zugangs- und Umgebungssicherheit – Logische Sicherheit – Änderungsmanagement – Test… …ableiten: 114 6 IT-Compliance unter Einsatz von COBIT „Kontrollen gewährleisten mit hinreichender Sicherheit, dass alle Änderun- gen an bestehenden…
    Alle Treffer im Inhalt anzeigen
◄ zurück 15 16 17 18 19 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück