COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2022"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eJournal-Artikel (81)
  • eBook-Kapitel (29)
  • News (7)
Alle Filter entfernen

Am häufigsten gesucht

Controlling Kreditinstituten Arbeitskreis Institut Unternehmen Deutschland Risikomanagements Instituts Risikomanagement Anforderungen Analyse Management Banken Revision interne
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

117 Treffer, Seite 8 von 12, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Risikoorientierte Prüfungsplanung

    Axel Becker
    …wichtig, dass sich die Interne Revision auf die wesentlichen Risi- ken im Institut konzentriert, bzw. den Prüfungsturnus daraus ableitet. Die MaRisk sehen…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Strategie

    Axel Becker
    …, (b) Zuordnung der gängigen Standards, an denen sich das Institut orien- tiert, auf die Bereiche der IT und der Informationssicherheit, (c) Ziele… …auch in den strategischen Ausfüh- rungen zu Auslagerungen enthalten sein.22) Zuordnung der gängigen Standards, an denen sich das Institut orientiert… …Infor- mationssicherheit in die Organisation Beschreibung der Bedeutung der Informati- onssicherheit im Institut sowie der Einbet- tung der… …Standards, an denen sich das Institut orientiert, auf die Bereiche der IT und der Informationssicherheit (c) Ziele, Zuständigkeiten und Einbindung der… …weiterhin eine Beschreibung der Bedeutung der Infor- mationssicherheit im Institut sowie der Einbettung der Informationssicherheit in die Fachbereiche und in…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Governance

    Axel Becker
    …Prozesse zeitnah angepasst werden. Es ist sicherzustellen, dass diese Regelungen wirksam umgesetzt werden. 2.3 Das Institut hat insbesondere das… …zur Qualität der technisch-organisatorischen Ausstattung. Bei der Um- setzung des Grundsatzes der IT-Governance orientiert sich das Institut an den… …. IT-Governance 31 Angemessene quantitative und qualitative Personalausstattung Weiterhin sorgt das Institut dafür, dass das Informationsrisikomanagement, das… …qualifiziertes Personal am Markt akquiriert. Weiterhin bildet das Institut Nachwuchskräfte aus. • Das Institut hat im Rahmen der Aus- und Weiterbildung die… …IT-Sicherheit durchgeführt. Hierfür hat das Institut ausreichend Budgets sowie Schulungs- und Fortbildungszeiten zur Verfügung (vgl. Ausführungen in der… …Einsatz der im Institut freigegebenen IT-Systeme (IT-Infra- strukturen, Anwendungen etc.) besteht eine Definition der bankweiten Standards für Hard- und… …. Das Institut nutzt vorwiegend folgende Systeme (insti- tutsspezifische Aufzählung). Die Hardware und Software werden zentral von dem Bereich der IT… …Institut bestehenden und zentralen Bereiche der IT aufbauorganisatorisch getrennt. Im Einzelnen ergibt sich im Sinne der Three(Four)-Lines-of-Defense… …IT-Governance sieht vor, dass in dem Institut folgende wesentliche Be- richterstattungen vorgenommen werden: Bericht Zuständige Abteilung Empfänger… …Quantitative und qualitative Kriterien Das Institut hat zur Steuerung der für den Betrieb und die Weiterentwick- lung der IT-Systeme zuständigen Bereiche…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationsrisikomanagement

    Axel Becker
    …41 3. Informationsrisikomanagement Schutzbedarfsermittlung Das Institut hat im Rahmen des Managements der Informationsrisiken den jeweiligen… …Geschäftsleitung ist die zentrale Anforderung zur Schärfung des IT-Risikobewusstseins im Institut und gegenüber IT-Dienst- leistern.33) Zusammengefasst benötigen… …Verfügbarkeit, die Authentizität so- wie die Vertraulichkeit der Daten sicherstellen (vgl. AT 7.2 Tz. 2 MaRisk). Das Institut hat die mit dem Management der… …4.3.1 Tz. 2 MaRisk). Hierfür hat das Institut angemessene Überwa- chungs- und Steuerungsprozesse einzurichten (vgl. AT 7.2 Tz. 4 MaRisk) und… …werden müssen. Auch hierbei ist auf eine saubere und vollständige Aufnahme zu achten. 3.3 Das Institut hat über einen aktuellen Überblick über die… …Bestandteile des festgelegten Informationsverbunds sowie deren Abhängigkeiten und Schnittstellen zu verfügen. Das Institut sollte sich hierbei insbesondere an… …3.4 Das Institut hat regelmäßig und anlassbezogen den Schutzbedarf für die Bestandteile seines definierten Informationsverbundes, insbesondere im… …Informationsrisikomanagement zu überprüfen. 3.6 Das Institut hat Anforderungen zu definieren, die zur Erreichung des je- weiligen Schutzbedarfs angemessen sind, und diese in… …externen Prüfungen hinterfragt. 37) Vgl. Erläuterungen zu 3.6 BAIT. 3.7 Das Institut hat auf Basis der festgelegten Risikokriterien einen Vergleich der… …Tabelle 11 gibt einen Überblick über die Fragen zum Be- reich des Informationsrisikomanagements. 3.10 Das Institut informiert sich laufend über…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationssicherheitsmanagement

    Axel Becker
    …Institut definiert ist und durch welche Ereignisse eine Ad-hoc-Überprüfung notwendig wird. 4.2 Die Geschäftsleitung hat eine… …Regelungen sowie die Kontrolle ihrer Einhaltung, den Informa- tionssicherheitsprozess im Institut zu steuern und zu koordinieren sowie diesen gegenüber… …Informationssicherheitsbeauftragten, • ein der Funktion zugewiesenes Budget für Informationssicherheitsschu- lungen im Institut und die persönliche Weiterbildung des Informations-… …informationssicherheits- relevante Sachverhalte, die das Institut betreffen. • Die Funktion des Informationssicherheitsbeauftragten wird von den Be- reichen getrennt, die… …jederzeit gewährleisten kann. In diesem Fall ist jedoch in jedem Institut eine zuständige Ansprechperson für den Informationssicherheitsbeauftrag- ten zu… …benennen. Institute können die Funktion des Informationssicherheits- beauftragten grundsätzlich mit anderen Funktionen im Institut kombinieren. Die… …Möglichkeit, sich externer Unterstützung per Servicevertrag zu bedienen, bleibt für die Institute unberührt.48) 4.6 Jedes Institut hat die Funktion des… …bei Informationssicherheitsvorfällen im Institut ge- regelt? • Welche Rollen und Verantwortlichkeiten gibt es im Zusammenhang mit… …Informationssicherheitsvorfälle gab es in der Vergangenheit und wie zeitnah wurden diese behoben? 49) Vgl. Erläuterungen zu 4.7 BAIT. 4.8 Das Institut hat eine Richtlinie über… …Instituts, • Kategorien von Test- und Überprüfungsobjekten (z.B. das Institut, IT-Sys- teme, Komponenten), • Art, Umfang und Frequenz von Tests und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Operative Informationssicherheit

    Axel Becker
    …Anforderungen des Informationssicherheitsmanage- ments flächendeckend im Institut – und vor allem in der First-Line-of-Defen- se – umgesetzt werden… …entsprechender Maß- nahmen zur Risikobehandlung und -minderung umfassen (vgl. AT 7.2 Tz. 4 MaRisk). 5.2 Das Institut hat auf Basis der… …Institut auf Basis der Informationssicherheits- leitlinie und Informationssicherheitsrichtlinien ange- messene, dem Stand der Technik entsprechende, opera-… …bei Transport und Speiche- rung geschützt und für eine angemessene Zeit zur späte- ren Auswertung zur Verfügung gestellt? 9 Verfügt das Institut über… …12 Ist der Zeitraum entsprechend der Bedrohungslage be- messen? 13 Verfügt das Institut über ein angemessenes Portfolio an Regeln zur Identifizierung… …Wirksamkeit geprüft und weiterentwi- ckelt werden? 16 Stellt das Institut in Form von Routinen (Regeln) fest, ob vermehrt nicht autorisierte Zugriffsversuche… …Stellt das Institut sicher, dass Ergebnisse hinsichtlich notwendiger Verbesserungen analysiert und Risiken an- gemessen gesteuert werden? 22 Richten sich…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Identitäts- und Rechtemanagement

    Axel Becker
    …das Identitäts- und Berechtigungsmanagement im Institut zu- ständig? • Wie ist sichergestellt, dass das Identitäts- und Berechtigungsmanagement an… …Aufgabentrennungen (eine Person darf niemals alle Rechte im Institut vergeben)? • Werden alle Aktivitäten der Administratoren lückenlos erfasst und doku- mentiert? •… …, Deaktivierung sowie Löschung von Berechti- gungen und die Rezertifizierung sind nachvollziehbar und auswertbar zu dokumentieren. 6.7 Das Institut hat nach… …Berechtigungen nur wie vorgesehen ein- gesetzt werden. Aufgrund der damit verbundenen weitreichenden Ein- griffsmöglichkeiten hat das Institut insbesondere für die… …resultierenden Risiken bewertet, dokumentiert und anschließend von der fach- lich verantwortlichen Stelle genehmigt werden? 10 Hat das Institut sichergestellt… …z.B. das Ausscheiden eines Mitarbeiters aus dem Institut oder die Änderung von Zuständigkeiten? 14 Wird bei der Überprüfung der eingeräumten Berechti-… …Rechtemanagement 83 Tabelle 14: Checkliste Benutzerberechtigungsmanagement 18 Hat das Institut nach Maßgabe des Schutzbedarfs und der Soll-Anforderungen Prozesse… …angemessene Prozesse zur Protokollierung und Überwa- chung eingerichtet? 20 Hat das Institut die übergeordnete Verantwortung für die Prozesse zur…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Projekte, Anwendungsentwicklung

    Axel Becker
    …wesentlichen Veränderungen in der Aufbau- und Ablauforganisation so- wie in den IT-Systemen hat das Institut die Auswirkungen der geplanten Ver- änderungen auf… …werden IT-Projekte im Institut gesteuert? • Wie werden Abhängigkeiten zwischen verschiedenen IT-Projekten be- rücksichtigt und daraus resultierende… …Abnahmetests sind die zuständigen Fachberei- che. Hierbei ist es wichtig, dass es einheitliche Testmethoden und Qualitäts- anforderungen im Institut gibt. Bei… …Anwendungsentwicklungsprozesses zu erstellen- den Fach- und DV-Konzepte hat das Institut keinerlei Mindeststandards definiert. • Das Kontrollsystem war unvollständig; es wurden… …Veränderungen von IT-Systemen die Anfor- derungen des AT 7.2 erfüllt? 3 Hat das Institut die organisatorischen Grundlagen für IT-Projekte und die Kriterien für… …, Verfügbarkeit und Authentizität der zu verarbeitenden Daten nachvoll- ziehbar sichergestellt werden? 21 Hat das Institut hierfür geeignete Vorkehrungen getrof-… …Institut zudem Vorkehrungen getroffen, die er- kennen lassen, ob eine Anwendung versehentlich geän- dert oder absichtlich manipuliert wurde? 24 Wurde mit… …der Überprüfung des Quellcodes eine geeigne- te Vorkehrung unter Berücksichtigung des Schutzbe- darfs eingerichtet? 25 Hat das Institut mit der… …Anwenderhandbuch, • Technische Systemdokumentation, • Betriebsdokumentation? 28 Verfügt das Institut zur Nachvollziehbarkeit der Anwen- dungsentwicklung… …ihrem erstmaligen Einsatz und nach wesentlichen Änderungen definiert und eingeführt? 30 Hat das Institut die Tests in ihrem Umfang und entspre- chend der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Betrieb

    Axel Becker
    …auch die Angemessenheit der Bewertung und Priorisierung, ist zu überwachen und zu steuern. Das Institut hat geeignete Kriterien für die Information der… …die hierzu erfassten Bestandsangaben re- gelmäßig sowie anlassbezogen aktualisiert werden? 3 Führt das Institut folgende Bestandsangaben: • Bestand und… …. nicht mehr vom Hersteller unterstützten IT-Systemen berücksich- tigt (Lebenszyklus-Management)? 7 Hat das Institut die Prozesse zur Änderung von IT-Sys-… …, unter Be- rücksichtigung möglicher Umsetzungsrisiken bewertet, priorisiert, genehmigt sowie koordiniert und sicher um- gesetzt? 11 Hat das Institut auch… …das Institut Meldungen über ungeplante Abwei- chungen vom Regelbetrieb (Störungen) sowie deren Ur- sachen? 15 Werden die Störungen in geeigneter Weise… …Meldungen über Störungen, wie auch die Angemessen- heit der Bewertung und Priorisierung, überwacht und gesteuert wird? 19 Hat das Institut geeignete… …IT-Systeme zur Störungs- und Ur- sachenerfassung sowie -bearbeitung eingesetzt werden? 22 Setzt das Institut hierbei standardisierte Incident- und… …Verfahren zur Datensiche- rung (ohne Datenarchivierung) schriftlich in einem Da- tensicherungskonzept geregelt? 24 Hat das Institut die im… …29 Hat das Institut die Leistungserbringung geplant und überwacht, um insbesondere Engpässe zeitnah zu erken- nen und angemessen zu reagieren? 30…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen

    Axel Becker
    …Outsourcing. Risikobewertung Art und Umfang einer Risikobewertung kann das Institut unter Proportiona- litätsgesichtspunkten nach Maßgabe seines allgemeinen… …IT-Dienstleistungen, die dem Institut durch ein Dienstleistungsunternehmen über ein Netz bereitgestellt werden (z.B. Re- chenleistung, Speicherplatz, Plattformen oder… …(Cloud-Dienstleis- tungen). Das Institut hat auch beim sonstigen Fremdbezug von IT-Dienst- leistungen die allgemeinen Anforderungen an die Ordnungsmäßigkeit der… …angemessen zu bewerten (vgl. AT 7.2 Tz. 4 Satz 2 MaRisk). 9.2 Wegen der grundlegenden Bedeutung der IT für das Institut ist auch für jeden sonstigen… …IT-Sicherheitsbeauftragten an den IT-Dienstleister basieren auf keiner vertraglichen Grundlage. • Das Institut hat mehrere Fremddienstleistungsbezüge nicht als Auslage- rung… …im aufsichtlichen Sinne identifiziert und folglich nicht als solche be- handelt. • Das Institut enthält vonseiten des externen Dienstleisters keine… …12 – 01/2018, Heidelberg 2018, S. 232. Nr. Revisionsseitige Fragestellungen Erfüllt 1 Hat das Institut sichergestellt, dass bei Auslagerungen von… …IT-Dienstleistun- gen, die dem Institut durch ein Dienstleistungsunterneh- men über ein Netz bereitgestellt werden (z.B. Rechen- leistung, Speicherplatz, Plattformen… …erfolgen (Cloud-Dienstleistungen), die Anforderungen nach AT 9 MaRisk? 7 Beachtet das Institut hat auch beim sonstigen Fremd- bezug von IT-Dienstleistungen… …geschuldeten Leistung beim sonstigen Fremdbezug von IT-Dienstleis- tungen entsprechend der Risikobewertung überwacht? 12 Hält das Institut dabei eine…
    Alle Treffer im Inhalt anzeigen
◄ zurück 6 7 8 9 10 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück