INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (603)
  • Titel (38)

… nach Dokumenten-Typ

  • eJournal-Artikel (300)
  • eBook-Kapitel (279)
  • News (18)
  • eBooks (8)

… nach Jahr

  • 2025 (13)
  • 2024 (38)
  • 2023 (13)
  • 2022 (30)
  • 2021 (16)
  • 2020 (9)
  • 2019 (22)
  • 2018 (10)
  • 2017 (21)
  • 2016 (14)
  • 2015 (40)
  • 2014 (54)
  • 2013 (50)
  • 2012 (61)
  • 2011 (44)
  • 2010 (55)
  • 2009 (45)
  • 2008 (25)
  • 2007 (22)
  • 2006 (12)
  • 2005 (6)
  • 2004 (5)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Standards Leitfaden zur Prüfung von Projekten cobit Handbuch Interne Kontrollsysteme Auditing Risk Arbeitskreis marisk Unternehmen Datenanalyse Aufgaben Interne Revision IPPF Arbeitsanweisungen Prüfung Datenschutz Checklisten Banken

Suchergebnisse

605 Treffer, Seite 9 von 61, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationssicherheitsmanagement

    Axel Becker
    …49 4. Informationssicherheitsmanagement In AT 7.2 Tz. 2 MaRisk werden Anforderungen an die IT-Systeme und die zu- gehörigen IT-Prozesse gestellt… …und IT-Prozesse verweisen die MaRisk auf gängige Standards wie z.B. die IT-Grundschutz-Standards und -Kataloge41) des Bundesamts für Sicherheit in der… …regelmäßig über den aktuellen Stand in Sachen Informationssicherheit zu unterrichten. Der Berichtsturnus soll sich im Einklang mit den MaRisk am Berichtsturnus… …Informationssicherheitsbeauftragten an die Geschäftsleitung sowie der Turnus der Berichterstattung orientieren sich an BT 3.2 Tz. 1 MaRisk. 41) Vgl. BSI IT-Grundschutz-Standards und… …Informations- sicherheitsbeauftragten an die Geschäftsleitung sowie der Turnus der Berichterstattung an BT 3.2 Tz. 1 MaRisk angepasst? 6 Gibt es eine von der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Identitäts- und Rechtemanagement

    Axel Becker
    …75 6. Identitäts- und Rechtemanagement Das Identitäts- und Rechtemanagement hat alle Vorgaben der Informations- sicherheit und der MaRisk… …Beschränkung auf „Need-to-know“) zu berücksichtigen. Die Anforderungen an das Benutzerberechtigungsmanagement sind in den MaRisk auf die Kapitel AT 4.3.1… …. Need-to-know- und Least-Privilege-Prinzip Nach AT 4.3.1 Tz. 2 MaRisk sind Berechtigungen und Kompetenzen nach dem Sparsamkeitsgrundsatz (Need-to-know und… …Identitäts- und Rechtemanagement hat die Anforderungen nach AT 4.3.1 Tz. 2, AT 7.2 Tz. 2 sowie BTO Tz. 9 der MaRisk zu erfüllen. Jeg- liche Zugriffs-, Zugangs-… …sollten die fachlich verantwortlichen Stellen eingebunden werden. Beim Thema Überprüfung der eingeräumten Berechtigungen sei auf AT 4.3.1 Tz. 2 MaRisk… …Identitäts- und Rechtemanagement die An- forderungen nach AT 4.3.1 Tz. 2, AT 7.2 Tz. 2 sowie BTO Tz. 9 der MaRisk, d.h. jegliche Zugriffs-, Zugangs- und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Projekte, Anwendungsentwicklung

    Axel Becker
    …85 7. IT-Projekte, Anwendungsentwicklung In diesem Kapitel werden die Anforderungen aus den MaRisk und BAIT im Zusammenhang mit der Verwaltung und… …Steuerung von IT-Projekten und der Anwendungsentwicklung vorgestellt. In AT 7.2 Tz. 3 MaRisk wird gefordert, dass IT-Systeme vor ihrem erstmali- gen Einsatz… …AT 7.2 Tz. 5 MaRisk auch für durch die Fachberei- che selbst entwickelte Anwendungen (Individuelle Datenverarbeitung, IDV). Hierbei sind die… …MaRisk, AT 8.2 Tz. 1 MaRisk sowie AT 8.3 Tz. 1 MaRisk zu erfüllen. 65) Vgl. AT 7.2 Tz. 3 MaRisk. 66) Vgl. AT 8.2 Tz. 1 MaRisk. 7.2 Die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Betrieb

    Axel Becker
    …101 8. IT-Betrieb In diesem Kapitel werden die Anforderungen aus den MaRisk und BAIT an den IT-Betrieb betrachtet. Die BAIT liefert dabei konkrete… …Datensicherung. Gemäß AT 7.2 Tz. 1 MaRisk muss sich der Umfang und die Qualität der tech- nisch-organisatorischen Ausstattung an den betriebsinternen Erfordernis-… …sen, den Geschäftsaktivitäten sowie der Risikosituation orientieren. In AT 7.2 Tz. 2 MaRisk wird bei der Ausgestaltung von IT-Systemen und IT-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen

    Axel Becker
    …rungen und den sonstigen Fremdbezug von IT-Dienstleistungen. Die wesentlichen Vorgaben aus den MaRisk wurden hier nahtlos übernom- men. Als… …Personalgestellung. Die Auslagerungen der IT-Dienstleistungen haben die Anforderungen nach AT 9 der MaRisk zu erfüllen. Dies gilt auch für Auslagerungen von… …IT-Dienstleistungen die Anforderungen nach AT 9 der MaRisk erfüllt werden? 2 Ist gewährleistet, dass die Risiken aus dem sonstigen Fremdbezug von IT-Dienstleistungen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Notfallmanagement

    Axel Becker
    …. IT-Notfallplanung Die IT-Notfallplanung spezifiziert und ergänzt die in den MaRisk aufgeführte Notfallplanung für die Belange der IT. Dies ist auch sinnvoll und…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Kritische Infrastrukturen

    Axel Becker
    …KWG i.V.m. AT 9 und AT 5 Tz. 3. f) MaRisk so- wie Kapitel 9. BAIT zu berücksichtigen. • im Rahmen der Notfallvorsorge sind Maßnahmen zu ergreifen (AT… …KRITIS-Schutzziel ist auch bei Auslagerungen von Dienstleistungen entsprechend §§ 25a, 25b KWG i.V.m. AT 9 und AT 5 Tz. 3. f) MaRisk sowie Kapitel 9. BAIT zu… …berücksichtigen. • Im Rahmen der Notfallvorsorge sind Maßnahmen zu ergreifen (AT 7.3 MaRisk sowie Kapitel 10. BAIT), mit denen die kritischen Dienstleistungen auch…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    MaRisk AT 7.2: Technisch-organisatorische Ausstattung

    Axel Becker
    …139 13. MaRisk AT 7.2: Technisch-organisatorische Ausstattung Die technisch-organisatorische Ausstattung soll in den Kreditinstituten si-… …cherstellen, dass die Erfordernisse der MaRisk auf Basis der verfügbaren IT- Systeme und -Ausstattungen eingehalten werden können.119) Die Anforderung… …berücksichtigt das Proportionalitätsprinzip bei der Umset- zung der MaRisk. Hierbei müssen kleine Institute nicht die umfangreiche In- frastruktur bereithalten wie… …Angemessenheit der technisch-organisatorischen Aus- stattung vornehmen. MaRisk AT 7.2 Tz. 1 Umfang und Qualität der technisch-organisatorischen Ausstattung haben… …MaRisk – Bearbeitungs- und Prüfungsleitfaden, 3. Auflage, Becker, A. /Berndt, M. /Klein, J. (Hrsg.), Heidelberg 2013, S. 181. MaRisk AT 7.2, Tz. 2 Die… …zuständigen Mitarbeitern zu über- prüfen. 13. MaRisk AT 7.2: Technisch-organisatorische Ausstattung 140 Informationsverbund Zu einem Informationsverbund… …. Erläuterungen zu AT 7.2 Tz. 2 MaRisk. 121) Vgl. Erläuterungen zu AT 7.2 Tz. 2 MaRisk. MaRisk AT 7.2, Tz. 3 Die IT-Systeme sind vor ihrem erstmaligen Einsatz und… …dabei grundsätzlich voneinander zu trennen. 122) Vgl. Erläuterungen zu AT 7.2 Tz. 3 MaRisk. 13. MaRisk AT 7.2: Technisch-organisatorische Ausstattung… …der Betrachtung der IT. MaRisk AT 7.2, Tz. 4 Für IT-Risiken sind angemessene Überwachungs- und Steuerungsprozes- se einzurichten, die insbesondere die… …angemessen zu bewerten. 123) Vgl. Erläuterungen zu AT 7.2 Tz. 3 MaRisk. MaRisk AT 7.2, Tz. 5 Die Anforderungen aus AT 7.2 sind auch beim Einsatz von durch…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    MaRisk AT 7.3: Notfallkonzept

    Axel Becker
    …145 14. MaRisk AT 7.3: Notfallkonzept Die Ausführungen zeigen die Bedeutung von Notfallkonzepten auf. Der Auf- sicht geht es letztlich darum, dass… …. Die Auswirkungs- MaRisk AT 7.3, Tz. 1 Das Institut hat Ziele zum Notfallmanagement zu definieren und hieraus abgeleitet einen Notfallmanagementprozess… …Notfallmanagements schriftlich berichten zu lassen. 124) Vgl. MaRisk Kommentierung zu AT 7.3 Tz. 1. 14. MaRisk AT 7.3: Notfallkonzept 146 analysen sollten u.a… …werden mindestens folgende Szenarien berücksichtigt: 125) Vgl. MaRisk Kommentierung zu AT 7.3 Tz. 1. MaRisk AT 7.3, Tz. 2 Das Notfallkonzept muss… …Institut und das Auslagerungsunternehmen über aufeinander abgestimmte Notfallkonzepte zu verfügen. 126) Vgl. MaRisk Kommentierung zu AT 7.3 Tz. 1. 127) Vgl… …. MaRisk Kommentierung zu AT 7.3 Tz. 2. 14. MaRisk AT 7.3: Notfallkonzept 147 • (Teil-)Ausfall eines Standortes (z.B. durch Hochwasser, Großbrand, Ge-… …Notfallkonzepte. MaRisk AT 7.3, Tz. 3 Die Wirksamkeit und Angemessenheit des Notfallkonzeptes ist regelmäßig zu überprüfen. Für zeitkritische Aktivitäten und… …wortlichen schriftlich mitzuteilen. 128) Vgl. MaRisk Kommentierung zu AT 7.3 Tz. 2. 129) Vgl. MaRisk Kommentierung zu AT 7.3 Tz. 3. Nr. Revisionsseitige… …Sind die im Notfallkonzept festgelegten Maßnahmen dazu geeignet, das Ausmaß möglicher Schäden zu redu- zieren? 14. MaRisk AT 7.3: Notfallkonzept 148… …Tabelle 22: Checkliste MaRisk Notfallkonzept 3 Wird die Wirksamkeit und Angemessenheit des Notfall- konzeptes regelmäßig durch Notfalltests überprüft? 4…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2022

    Das Spektrum dieser Ausgabe: MaRisk – Digitalkompetenz – Follow-Up – Fördervereine – Outsourcing

    Michael Bünis
    …EDITORIAL Das Spektrum dieser Ausgabe: MaRisk – Digitalkompetenz – Follow-Up – Fördervereine – Outsourcing Liebe Leserinnen und Leser, die in der… …Revision. Der Beitrag von Angermüller gibt einen Überblick über die Ände­rungen der MaRisk im Rahmen der 6. Novelle. Das Thema Digitalisierung ist endgültig…
    Alle Treffer im Inhalt anzeigen
◄ zurück 7 8 9 10 11 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück