COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2022"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (117)
  • Autoren (9)

… nach Dokumenten-Typ

  • eJournal-Artikel (82)
  • eBook-Kapitel (36)
  • News (7)
  • eBooks (5)
Alle Filter entfernen

Am häufigsten gesucht

Controlling Compliance Anforderungen Banken Prüfung PS 980 Management Rechnungslegung Ifrs Risikomanagement internen Bedeutung Unternehmen Analyse Governance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

130 Treffer, Seite 9 von 13, sortieren nach: Relevanz Datum
  • eBook

    Prüfungsleitfaden BAIT

    Sicherer IT-Einsatz in Kredit- und Finanzdienstleistungsinstituten
    978-3-503-20927-9
    Dipl.-Bw. (FH) Axel Becker, DIIR - Deutsches Institut für Interne Revision e. V.
  • eBook-Kapitel aus dem Buch Entstehung, Prävention und Aufdeckung von Bilanzdelikten

    Prävention von Bilanzdelikten

    Benedikt Hirthammer
    …Prüfungen der Internen Revision können die Hin- weise vom Berufsstand der Internen Revision, dem Deutschen Institut für Interne Revi- sion e.V. (DIIR), dienen…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Einleitung

    Axel Becker
    …Institut geprüft wird. Der Umsetzungsverlauf der BAIT kann sich wie in Tabelle 3 dargestellt ge- stalten. Tabelle 3: Vorgehensplan zur Umsetzung der…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Risikoorientierte Prüfungsplanung

    Axel Becker
    …wichtig, dass sich die Interne Revision auf die wesentlichen Risi- ken im Institut konzentriert, bzw. den Prüfungsturnus daraus ableitet. Die MaRisk sehen…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Strategie

    Axel Becker
    …, (b) Zuordnung der gängigen Standards, an denen sich das Institut orien- tiert, auf die Bereiche der IT und der Informationssicherheit, (c) Ziele… …auch in den strategischen Ausfüh- rungen zu Auslagerungen enthalten sein.22) Zuordnung der gängigen Standards, an denen sich das Institut orientiert… …Infor- mationssicherheit in die Organisation Beschreibung der Bedeutung der Informati- onssicherheit im Institut sowie der Einbet- tung der… …Standards, an denen sich das Institut orientiert, auf die Bereiche der IT und der Informationssicherheit (c) Ziele, Zuständigkeiten und Einbindung der… …weiterhin eine Beschreibung der Bedeutung der Infor- mationssicherheit im Institut sowie der Einbettung der Informationssicherheit in die Fachbereiche und in…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Governance

    Axel Becker
    …Prozesse zeitnah angepasst werden. Es ist sicherzustellen, dass diese Regelungen wirksam umgesetzt werden. 2.3 Das Institut hat insbesondere das… …zur Qualität der technisch-organisatorischen Ausstattung. Bei der Um- setzung des Grundsatzes der IT-Governance orientiert sich das Institut an den… …. IT-Governance 31 Angemessene quantitative und qualitative Personalausstattung Weiterhin sorgt das Institut dafür, dass das Informationsrisikomanagement, das… …qualifiziertes Personal am Markt akquiriert. Weiterhin bildet das Institut Nachwuchskräfte aus. • Das Institut hat im Rahmen der Aus- und Weiterbildung die… …IT-Sicherheit durchgeführt. Hierfür hat das Institut ausreichend Budgets sowie Schulungs- und Fortbildungszeiten zur Verfügung (vgl. Ausführungen in der… …Einsatz der im Institut freigegebenen IT-Systeme (IT-Infra- strukturen, Anwendungen etc.) besteht eine Definition der bankweiten Standards für Hard- und… …. Das Institut nutzt vorwiegend folgende Systeme (insti- tutsspezifische Aufzählung). Die Hardware und Software werden zentral von dem Bereich der IT… …Institut bestehenden und zentralen Bereiche der IT aufbauorganisatorisch getrennt. Im Einzelnen ergibt sich im Sinne der Three(Four)-Lines-of-Defense… …IT-Governance sieht vor, dass in dem Institut folgende wesentliche Be- richterstattungen vorgenommen werden: Bericht Zuständige Abteilung Empfänger… …Quantitative und qualitative Kriterien Das Institut hat zur Steuerung der für den Betrieb und die Weiterentwick- lung der IT-Systeme zuständigen Bereiche…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationsrisikomanagement

    Axel Becker
    …41 3. Informationsrisikomanagement Schutzbedarfsermittlung Das Institut hat im Rahmen des Managements der Informationsrisiken den jeweiligen… …Geschäftsleitung ist die zentrale Anforderung zur Schärfung des IT-Risikobewusstseins im Institut und gegenüber IT-Dienst- leistern.33) Zusammengefasst benötigen… …Verfügbarkeit, die Authentizität so- wie die Vertraulichkeit der Daten sicherstellen (vgl. AT 7.2 Tz. 2 MaRisk). Das Institut hat die mit dem Management der… …4.3.1 Tz. 2 MaRisk). Hierfür hat das Institut angemessene Überwa- chungs- und Steuerungsprozesse einzurichten (vgl. AT 7.2 Tz. 4 MaRisk) und… …werden müssen. Auch hierbei ist auf eine saubere und vollständige Aufnahme zu achten. 3.3 Das Institut hat über einen aktuellen Überblick über die… …Bestandteile des festgelegten Informationsverbunds sowie deren Abhängigkeiten und Schnittstellen zu verfügen. Das Institut sollte sich hierbei insbesondere an… …3.4 Das Institut hat regelmäßig und anlassbezogen den Schutzbedarf für die Bestandteile seines definierten Informationsverbundes, insbesondere im… …Informationsrisikomanagement zu überprüfen. 3.6 Das Institut hat Anforderungen zu definieren, die zur Erreichung des je- weiligen Schutzbedarfs angemessen sind, und diese in… …externen Prüfungen hinterfragt. 37) Vgl. Erläuterungen zu 3.6 BAIT. 3.7 Das Institut hat auf Basis der festgelegten Risikokriterien einen Vergleich der… …Tabelle 11 gibt einen Überblick über die Fragen zum Be- reich des Informationsrisikomanagements. 3.10 Das Institut informiert sich laufend über…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationssicherheitsmanagement

    Axel Becker
    …Institut definiert ist und durch welche Ereignisse eine Ad-hoc-Überprüfung notwendig wird. 4.2 Die Geschäftsleitung hat eine… …Regelungen sowie die Kontrolle ihrer Einhaltung, den Informa- tionssicherheitsprozess im Institut zu steuern und zu koordinieren sowie diesen gegenüber… …Informationssicherheitsbeauftragten, • ein der Funktion zugewiesenes Budget für Informationssicherheitsschu- lungen im Institut und die persönliche Weiterbildung des Informations-… …informationssicherheits- relevante Sachverhalte, die das Institut betreffen. • Die Funktion des Informationssicherheitsbeauftragten wird von den Be- reichen getrennt, die… …jederzeit gewährleisten kann. In diesem Fall ist jedoch in jedem Institut eine zuständige Ansprechperson für den Informationssicherheitsbeauftrag- ten zu… …benennen. Institute können die Funktion des Informationssicherheits- beauftragten grundsätzlich mit anderen Funktionen im Institut kombinieren. Die… …Möglichkeit, sich externer Unterstützung per Servicevertrag zu bedienen, bleibt für die Institute unberührt.48) 4.6 Jedes Institut hat die Funktion des… …bei Informationssicherheitsvorfällen im Institut ge- regelt? • Welche Rollen und Verantwortlichkeiten gibt es im Zusammenhang mit… …Informationssicherheitsvorfälle gab es in der Vergangenheit und wie zeitnah wurden diese behoben? 49) Vgl. Erläuterungen zu 4.7 BAIT. 4.8 Das Institut hat eine Richtlinie über… …Instituts, • Kategorien von Test- und Überprüfungsobjekten (z.B. das Institut, IT-Sys- teme, Komponenten), • Art, Umfang und Frequenz von Tests und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Operative Informationssicherheit

    Axel Becker
    …Anforderungen des Informationssicherheitsmanage- ments flächendeckend im Institut – und vor allem in der First-Line-of-Defen- se – umgesetzt werden… …entsprechender Maß- nahmen zur Risikobehandlung und -minderung umfassen (vgl. AT 7.2 Tz. 4 MaRisk). 5.2 Das Institut hat auf Basis der… …Institut auf Basis der Informationssicherheits- leitlinie und Informationssicherheitsrichtlinien ange- messene, dem Stand der Technik entsprechende, opera-… …bei Transport und Speiche- rung geschützt und für eine angemessene Zeit zur späte- ren Auswertung zur Verfügung gestellt? 9 Verfügt das Institut über… …12 Ist der Zeitraum entsprechend der Bedrohungslage be- messen? 13 Verfügt das Institut über ein angemessenes Portfolio an Regeln zur Identifizierung… …Wirksamkeit geprüft und weiterentwi- ckelt werden? 16 Stellt das Institut in Form von Routinen (Regeln) fest, ob vermehrt nicht autorisierte Zugriffsversuche… …Stellt das Institut sicher, dass Ergebnisse hinsichtlich notwendiger Verbesserungen analysiert und Risiken an- gemessen gesteuert werden? 22 Richten sich…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Identitäts- und Rechtemanagement

    Axel Becker
    …das Identitäts- und Berechtigungsmanagement im Institut zu- ständig? • Wie ist sichergestellt, dass das Identitäts- und Berechtigungsmanagement an… …Aufgabentrennungen (eine Person darf niemals alle Rechte im Institut vergeben)? • Werden alle Aktivitäten der Administratoren lückenlos erfasst und doku- mentiert? •… …, Deaktivierung sowie Löschung von Berechti- gungen und die Rezertifizierung sind nachvollziehbar und auswertbar zu dokumentieren. 6.7 Das Institut hat nach… …Berechtigungen nur wie vorgesehen ein- gesetzt werden. Aufgrund der damit verbundenen weitreichenden Ein- griffsmöglichkeiten hat das Institut insbesondere für die… …resultierenden Risiken bewertet, dokumentiert und anschließend von der fach- lich verantwortlichen Stelle genehmigt werden? 10 Hat das Institut sichergestellt… …z.B. das Ausscheiden eines Mitarbeiters aus dem Institut oder die Änderung von Zuständigkeiten? 14 Wird bei der Überprüfung der eingeräumten Berechti-… …Rechtemanagement 83 Tabelle 14: Checkliste Benutzerberechtigungsmanagement 18 Hat das Institut nach Maßgabe des Schutzbedarfs und der Soll-Anforderungen Prozesse… …angemessene Prozesse zur Protokollierung und Überwa- chung eingerichtet? 20 Hat das Institut die übergeordnete Verantwortung für die Prozesse zur…
    Alle Treffer im Inhalt anzeigen
◄ zurück 7 8 9 10 11 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück