Interne Revision



IIA News – Archiv – ITFebruary 2019Attacks Test Cyber Resilience 5 cybersecurity frameworks accountants should know about Internal Audit and the Blockchain UK Government guidance on risk and cyber: the very good and the very bad Insiders Are Serious Threats to Cybersecurity in an Organization FERMA Perspectives – Cyber risk governance Januar 2019Metric of the Month: Automated Primary Controls Internal auditors need to embrace technology to stay relevant Internal Audit and the Blockchain Dezember 2018Internal audit needs to go digital Blockchain’s Role in Cybersecurity Technology and values are essential to future business model innovation Are Companies Capitulating on Cybersecurity Risks? GDPR for internal auditors Data Analytics in der Praxis November 2018Internal Audit and Emerging Risks: From Hilltops to Desktops The Revolution of Blockchain and Compliance Some Companies Are Ignoring GDPR Risk Finding the enemy within: improving your internal audit with forensic data analytics Global Technology Audit Guide: Auditing Insider Threat Programs Oktober 2018Cyber Risk Governance a Key Responsibility for Boards of Directors, Leading Executives Say Auditing Analytic Models What does the EU cybersecurity vote mean for the average person? How Robotic Process Automation Is Transforming Accounting and Auditing Integrating a Data Driven Approach September 2018The Morning Risk Report: The Limits of Big Data in Compliance ?Was hat sich materiell wirklich durch die Einführung der DSGVO ge?ndert?” The Future of Cybersecurity in Internal Audit Artificial Intelligence – The Data Below August 2018DSGVO-Umsetzung ist Compliance- und kein IT-Thema Study warns of rising hacker threats to SAP, Oracle business software Enterprise Technology Risk in a New COSO ERM World 5 Myths That Cloud Awareness About Internal Audit Juli 2018Third of businesses failed to address cybersecurity in 2018 audit plans Data analytics to become a game changer for internal audit Artificial Intelligence Data is the new air The Future of Cybersecurity in Internal Audit Datensicherheit: Wirtschaftsministerium gibt Kompass zur IT-Verschlüsselung heraus 2018AI Will Not Replace Auditors, but Auditors Using AI Will Replace Those Not Using AI The Trick To Winning At Cybersecurity? Expect To Get Hacked Cyber-Security Reports Reveal Growing Concerns About Data Breach Risks Warum der neue EU-Datenschutz die Cyberrisiken für Unternehmen versch?rft Schadensszenarien durch Cyber-Angriffe Data Analytics Strategy Vital to Internal Audit Effectiveness Internal Audit’s Growing Engagement in Cyber Management Mai 2018Internal Auditors: More Than Cybersecurity Police Cybercrime proving costly for financial firms How internal audit can improve by embracing technology Cyber-Security Reports Reveal Growing Concerns About Data Breach Risks The Use of AI in Business IIA and Grant Thornton release book on data analytics for internal auditors The Future of Cybersecurity in Internal Audit April 2018Cyber-Gefahr für Wirtschaft weiterhin auf hohem Niveau Open access to data vital to role of internal audit The IIA's AI Auditing Framework: Part III M?rz 2018The Top Three Cybersecurity Tasks For Any Board Digitalisierung und Compliance Critical Components of an Insider Threat Mitigation Program Cybersecurity Tops Boards’ 2018 To-Do Lists 18 Cyber-Security Trends Organizations Need to Brace for in 2018 Social media and a day in the life of a compliance officer Your “Top Ten” Cybersecurity Vulnerabilities Februar 2018Separating Fact From Fiction on AI Artificial Intelligence: the Future for Internal Audit 2018Cyber Risks Threaten Physical Security, Industrial Controls Boards Should Take Responsibility for Cybersecurity. Here’s How to Do It Datenschutzgrundverordnung: Was das neue EU-Gesetz für die SAP bedeutet The state of information or cyber security today Dezember 2017Cyber risk tops internal audit list Audit Trail Could Boost Cybersecurity Threat, Exchanges Say Major cyber-attack will happen soon, warns UK's security boss What you need to know about the newly-discovered wifi bug that lets hackers snoop on your devices Artificial intelligence should be a key concern for the future of internal auditors Artificial Intelligence Comes to Financial Statement Audits 3 Things Companies Must Do Before A Data Breach Report on Artificial Intelligence November 2017How companies can fend off cyber attacks Artificial Intelligence and Internal Audit DSGVO: 10 Tipps für ?sterreichs Unternehmer von PwC The role of internal audit in digitalization What do the new EU data protection rules mean for you? NAO cyber guidance for audit committees Datenschutz-Audit - Recht - Organisation - Prozess - IT - Der Praxisleitfaden zur Datenschutz-Grundverordnung Oktober 2017Responding to the Cyber Crisis Welcome to the future: blockchain and the sharing economy Billions Lost as Cyber Attacks Hit More than Half of German Businesses IT-Sicherheitstrends 2017 Organizing Your Teams for Modern Data and Analytics Deployment September 2017Big data & internal audit: What FDs need to know 5 Key Takeaways from ISACA’s Cybersecurity Report Internal Audit’s Critical Role in Cybersecurity ECIIA and FERMA launch cyber governance framework Bring on the Blockchain Big data: big challenges for internal audit Machine Learning, Artificial Intelligence - And The Future Of Accounting August 2017Unachtsamkeit als hohes Risiko EY recommends six immediate steps for organizations to protect themselves and reduce impact of ransomware attacks Joint Committee Discussion Paper on the Use of Big Data by Financial Institutions New NIST guidelines banish periodic password changes Auditors armed with new method to audit cyber-risk NIST Special Publication 800-63B – Digital Identity Guidelines Integrated Threat Management For Dummies (2017 edition), IBM Security Juli 2017Ein ISMS ist ein Risikomanagementsystem für Gesch?ftsrisiken A Complementary Approach to Cybersecurity and Cyber Risk Management Investitionen in Risikomanagement und IT-Sicherheit Cyberstrategien für Unternehmen und Beh?rden Datensicherheit für kleine Unternehmen One in 10 data breaches discovered in 2016 had gone undetected for more than a year CAE Action Steps in Response to Recent Cyberattacks Research report: Data Analytics Juni 2017Cyber Insecurity Why Are People Part of the Cybersecurity Equation? One in 10 data breaches discovered in 2016 had gone undetected for more than a year EY recommends six immediate steps for organizations to protect themselves and reduce impact of ransomware attacks Data analytics – weighing the benefits Das Einmaleins nachhaltiger Informationssicherheit ISMS Implementation Guide released Mai 2017Unstructured data was a big target for attacks last year: Report Auditors see increased demand for data analytics The security awareness cascade From Input to Insight: Detecting Tone Through Machine Learning Overcoming the cyber-security skills gap: experience vs qualifications Data Analytics: Is it time to take the first step? Data analytics – weighing the benefits Statistics On Small Business Cybersecurity: You Are At Risk Praxisbuch ISO/IEC 27001 April 2017Online fraudsters’ preferred tools and techniques revealed Big data and technology can boost the quality of audit Risiken in Zeiten des digitalen Bankschalters Overcoming the barriers to adopting data analytics Cyber security Board briefing From Input to Insight: Detecting Tone Through Machine Learning 16 questions CXOs should ask before starting an IoT project 5 ways to strengthen cyberrisk management M?rz 2017Highlights from the Cisco 2017 Annual Cybersecurity Report Cyber security not just tech risk, but business issue Was bedeutet IT-Compliance für Unternehmen? Herausforderung Cyber-Schutz Februar 2017ECIIA and FERMA collaborate in cyber risk initiativeThe group’s key objective is … EU to test banks’ cyber security Data analytics: The key to Risk-based auditing Kompromittierte Systeme erkennen Januar 2017Best Practices for Cyber Security: The Ethics and Compliance Effect 2016Weltweiter Anstieg von Finanz-Malware Technology: The key to a better audit experience The changing role of internal audit and use of technology Cybersecurity Playbook November 2016ISMS: Kompetenz, Awareness, neue Wissenswege: ?Nice to have or must have?“ releases cyber security guidelines for financial sector Critical Elements of a Cybersecurity Program 2016White Paper: CAATs gegen Ineffizienz und Fraud So werden industrielle Kontrollsysteme sicher Neue Datenschutz-Grundverordnung der EU laut Experten ohne Wirkung New Cybersecurity GTAG Released September 2016BKA-Bundeslagebild 2015: Risiko Cybercrime New Smart Device GTAG Released August 2016Getting ready for the European Cyber Security Month (ECSM) Role of Audit in CISO’s Office Juli 2016Critical IT policies you should have in place Six Decisions you must make to prepare for a security incident Berechtigungen und Zugriffsrechte – Risiken richtig managen Fundamentals of Information Risk Management Auditing IT-Revision, IT-Audit und IT-Compliance Juni 2016White Paper: Choosing the Right Technology to Optimize Your Internal Control Management Process Failing to Use Technology to Fight Fraud 2016Comelec hacking: A lesson on cybersecurity and the role of internal audit – An urgent call to action Data Audits Into Your Best Ally Against Future Hacks OCEG 2016 GRC Technology Strategy Survey Report? 2016Passwort-Sicherheit: Jeder fünfte Mitarbeiter würde Login-Daten verkaufen Outlines Five Steps to Planning an Effective IS Audit Program Risk Assessment Metrics Evolving Era of Big Data 2016Data Analytics and the Future of Internal Audit 2016Quickinfo "IT-Sicherheitsmanagement. Ein Praxisleitfaden." 2016Internal audit and cyber?risk schlechtesten Passw?rter 2015 2015How Technology is Shaping Internal Auditing 2015New York Stock Exchange cybersecurity guide recommends ISO 27001 top four cyber crime trends of 2015 Ihrer IT-Organisation zur Reduzierung von Risiken 2015IT Security in SMEs: Guidelines published by UNICRISecurity Affairs CAE’s First Cyber Security Internal Audit September 2015Cisco Midyear Security Report Reveals Sophisticated Cyberattacks Scheinsicherheit 2015Cyber security for internal auditors Audit’s Key Role in Cyber Preparedness 2015IT Compliance for Dummies 2015Zukunft der IT-Sicherheit: Was Experten erwarten 2015Risikofaktor Daten-Dschungel und Notfallmanagement State of Information Security Survey: 2015 results by industry 2015Security Awareness – Informationssicherheit muss sichtbar werden Data: Glorifizierung und Verteufelung mit digitaler Datenanalyse 2015big data @ work: Audit Execs’ Cyber-Fears Run Deep von IT-Verfahren in ?ffentlichen Institutionen 2015Top Fraud Predictions for 2015: Technology will shape the fight — ACFE Insights Continuity Management – Risikokultur leben im Cloud-Zeitalter 2015Internal audit and the cloud theft as much an internal threat as it is?external the 4 Steps to Closing the Audit Technology Gap – Grundlagen - Prüfungsprozess - Best Practice 2014Unlocking the Value of Audit Analytics – Risk Based Audits Issue of Tone at the Top: Cybersecurity: They’re In. Now What? 2014IT Governance: So organisieren Sie Ihre IT Compliance 2014Auditing IT initiatives is now a required audit practice smarter: getting the most from IT audit resources and skills Continuity Management Key to Handling Crisis 2014IT-Risiko versus IT-Sicherheit basierend auf der ISO 22301 durch digitale Datenanalyse: What Every Board Must Know 2014Big data and internal audit 2014CISA and ISACA Standards Used in New Audit Guidance sorry state of cybercrime 2014Cloud Controls Matrix untersch?tzt Cyber-Risiken die Informationssicherheit z?hlt 2014Wirtschaftskriminalit?t: Verbrechen & Verbrecher aufspüren zwischen Bits und Bytes... 2014Die Geister, die ich rief … 2014How to Build an IT Audit Plan by Data Analytics, Internal Auditors Dig Deep risks are beyond most firms' IT audit capabilities 20132013 IT Audit Benchmarking Survey 2013Tone at the Top Newsletter - 7 Tips for Governing Social Media 2013Oracle hat Auditing-Lücke geschlossen IT Process Maturity Matters untersch?tzen IT-Sicherheitsrisiken durch ehemalige Mitarbeiter zehn gr??ten Security-Irrtümer im Fokus: European Cyber Security Month overview of cyber security auditing schemes 2013New Issue of Tone at the Top: Big Data: Collect It, Respect It gehen beim Datenklau kreativ vor 2013Using technology to build a robust audit framework mit System Data – Systeme und Prüfung 2013Cyber-Risiken nicht auf dem Risikomanagement-Radar mit System 2013Interne Revision und Informationssicherheit - Grundlagen 2013Applikationskontrolle im Untenehmen 2013IT ist Chefsache: Erfolgsrezepte für das "digitale Unternehmen", Accenture Technology Vision 2013: The Latest IT Trends and Innovations ist out: Deloitte – Die Top-Sicherheitsprobleme 22301 Business Continuity Standard in Plain English in ERP-Systemen 2013Neues Sicherheitsportal gegen Cyberkriminalit?t 2013Common Sense Guide to Mitigating Insider Threats fünf wichtigsten Vorteile von Application Controls 4 – Management of IT Audit, 2nd Edition 2013Verbesserung der Datenqualit?t ist kein Selbstzweck 2013 Datenanalyse 2012?sterreichs IKT-Sicherheitsstrategie forciert ISO 27001 10500:2011 – Specification for an anti-bribery management system (ABMS) 2012Das richtige Risikomanagement im IT-Umfeld? 2012Norton Cybercrime Report 2012 Data: Strategic Risks and Opportunities 2012Ultimate Guide to Auditing and Securing Procure-to-Pay Controls in SAP black swans at bay: Auditing ERM Risks of Cloud Computing the Focus of COSO’s Latest Thought Leadership Human Side of Audit Analytics 2012Cyber Security: Status Quo, Ausblick und Herausforderungen für ?sterreich in einer vernetzten Welt 5 - Die 10 Wahrheiten über COBIT 5 17: Auditing IT Governance Releases Practice Guidance to Help Practitioners Tackle Privacy Issues in the World of Global Connectivity and Information Overload Datenanalyse - Dolose Handlungen im Unternehmen erkennen und aufdecken in digitaler Prüfung und Revision: Technische M?glichkeiten – rechtliche Grenzen 2012Web-Security-Report 2012 Risks of Cloud Computing the Focus of COSO’s Latest Thought Leadership Wahrheiten zu COBIT 5 2012Vorbereitet oder nicht? Wie Unternehmen ihre IT-Sicherheit einsch?tzen wenig Kontrollen - Woran Endger?te-Verschlüsselung scheitert und Stresstests bei Mobile Computing - Das mobile Risiko steckt hinter der ISO 22301:2012? 2012A Ten Step Guide to Implementing SAP’s New Security Recommendations für kleine und mittelst?ndische Unternehmen gef?hrden IT-Compliance Audit Guide for Financial Accounting 2012Studie: Tausende eingebetteter Systeme ungeschützt im Netz will Programmsicherheit per Ampel klassifizieren offenbart: miserable Kennw?rter, schlechter Virenschutz of GTAG 1: Information Technology Risks and Controls 2012Security Threat Report 2012 Special Publication 800-153, Guidelines for Securing Wireless Local Area Networks (WLANs) Update: Transparenz als Basis für richtige Entscheidung: ERP-Systeme für Führung, Planung und Controlling 2012Cloud Computing und Hacker sind die gr??ten Gefahren in the cloud: A chief audit executive's perspective on cloud computing CERT Guide to Insider Threats: How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud) 2011IT-Sicherheit zwischen Regulierung und Innovation – Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit 2011Aktuelle Entwicklungen im Notfall- und Krisenmanagement Update: Starke Authentifizierung zum Schutz der Identit?t und der IT-Infrastrukturen: BSI ver?ffentlicht Studie zur IT-Sicherheit in KMU & SAP-Applikationsicherheit version of the top security tools list 2011Die IT ausgelagert – und ?trotzdem“ nach ISO 27001 zertifiziert? für den Mittelstand: Auf Nummer sicher in und mit der Cloud 2011Soziale Netzwerke in Unternehmen: Risikofaktor und Chance warnt vor Schwachstellen in SAP-Software SAP?-Massendatenanalyse 2011BSI Lagebereicht IT-Sicherheit - Die neuen Gefahrentrends 2011 Landkarte der Cyber-Kriminalit?t Network Security Checklist 2011Planung und Vorbereitung von ERP-Projekten ISO/IEC 27005, the international standard for Information Security Risk Management 2011 Internal Audit Automation der IT-Governance mit CoBiT 2011Have You Audited Your Firm’s IT? E-Discovery und Information Governance 2011Kostenloser ERP-Fitness-Check in Zeiten des Web 2.0 Risk: 2011 Social Media Threat Report einen Schritt voraus: Security Threat Report 2011 Mitarbeiter: Viele nehmen Daten mit E-Discovery und Information Governance der IT-Governance mit CoBiT 2011?Fehlertolerante Unternehmenskultur?“ Whistle Blowing aus Sicht der ISO 27001, Audit and Control Features SAP? ERP, 3rd Edition "E-Mail-Compliance" 2011Phishing: Wenn IT-Risiken schlagend werden Notfallkonzept über Nacht zum Medienstar Leak – Protection Planning: Schützen Sie Ihre Daten Information Security Principles Bedrohungen: Cyberkriminalit?t geh?rt zum Alltag 2011: Das kommt auf Admins zu 2011Warum Mitarbeiter zu Hackern werden Global State of Secuity - Wegen der Krise an IT-Sicherheit gespart erste Zertifizierung eines integrierten Managementsystems nach BS 25999 und ISO 27001 durch BSI 2010 von KPMG - Sicherheitsrisiko IT-Abteilung bei IT-Anwendungen - Die Fehler bei IT-Sicherheit: Die sieben gr??ten IT-Sicherheitslücken in Unternehmen to Comment: ISO Releases Exposure of Updated Software Asset Management Standard: IT-Sicherheitsstandards und IT-Compliance 2010 (ibi research) und IT-Compliance 2010 2010New ECIIA Research Funding Program on Cyber Security and Information Assurance und Beh?rden - Zwei Drittel haben schon Daten verloren und Anregungen für den Umgang mit Facebook & Co im Unternehmen. : Building the Business Case for Data Analytics Practice?in der?ISMS-Dokumentation: ?Weniger ist mehr!“ 2010(IT-)Management: ISACA stellt neues umfassendes Gesch?ftsmodell zur Informationssicherheit vor Threat Report: Halbjahresbericht 2010 2010GRC-Strategien – Die richtige Balance zwischen Business und IT finden Austausch bei Sicherheitsvorf?llen CIO Mensch im Kontext Datensicherheit und Datenschutzützung für Interne Revision und Wirtschaftsprüfung 2010 Sicherheitsvorf?lle drastisch gestiegen: Leitfaden IT-Compliance (Horst Speichert 5 gr??ten Firewall-Mythen Grundregeln für ein sicheres Systemückenhafte Benutzerverwaltung ist ein Sicherheitsrisiko - Mit einem Bein im Knast ist für Datenverlust verantwortlich 2010 Management: Umfrage "IT-Sicherheitsstandards und IT-Compliance 2010" Urteil zu WLAN BGH pr?zisiert Anforderungen an WLAN-Nutzer Wie sicher ist sicher? 14: Auditing User-developed Applications 15: Information Security Governance calls on organizations to reduce data protection risk ISO 27003 – Praxisnahes Werkzeug für die Implementierung Ratschl?ge für Xing, Linkedin und Facebook Handbuch Sicherheit und Prüfung: Praxisorientierter Revisionsleitfaden für SAP-Systeme 2010 2009 IT Internal Audit Capabilities and Needs SurveyIT internal auditors continue to emerge as integral parts of an organization’s internal audit plan and ongoing activities. Like others in the internal audit profession, IT internal auditors must be innovative thinkers, ready to meet challenges. They must explore new technologies, identify and help to mitigate emerging risks, and develop creative solutions to business and technology challenges. Norm zur Datentr?gervernichtungDie relativ neue europ?ische Norm zur Datentr?gervernichtung DIN EN 15713 "Sichere Vernichtung von vertraulichen Unterlagen" beginnt sich am Markt durchzusetzen. Vers?umnisse, gem?? den einschl?gigen Datenschutzbestimmungen zu handeln, Verfahren zu überwachen und für die professionelle Vernichtung von Datentr?gern (auf Papier und auch elektronisch) eine fachm?nnische Firma zu beauftragen, k?nnen schwerwiegende negative Konsequenzen nach sich ziehen, warnt … IT-Sicherheitsstandards und IT-Compliance gestartetIT-Grundschutz wird in Deutschland und im Ausland von zahlreichen Firmen und Organisationen für die Sicherung von IT-Systemen angewandt. Wie diese Umsetzung vor Ort im Detail aussieht, welche Wünsche die Anwender haben und wie sie den IT-Grundschutz im Vergleich zu anderen IT-Sicherheitsstandards sehen, geh?rt zu den Themen die die Umfrage in Zusammenarbeit mit ibi Research beleuchten soll."Glossary of Key Information Security Terms" It has been released for public comment. To view this updated NISTIR and to review the full announcement, please visit the Drafts page on the Computer Security Resource Center (CSRC) website: Risiko-Management - IT-Sicherheit zu oft manuell gesteuertAutomatisierung ist beim Risiko-Management die Ausnahme. Die meisten Prozesse steuern Firmen immer noch manuell. Laut einer Aberdeen-Studie sollten sie zudem Risiken priorisieren, Zust?ndigkeiten kl?ren und mehr kommunizieren. 2010 Neue Studie zu Kosten von Datenpannen verfügbar Schritte zur IT-Policy-Compliance 2010 Datensicherheit: Mitarbeiter zum korrekten Einsatz von mobilen Endger?ten anhalten Security Threat Report 2010 27000: get to know the family Security: Ein neues Curriculum stellt sich vor Kompass der IT-Sicherheitsstandards - Neue Version 4.0 2010 IT-Management: Gratis-Online-Test zum Thema "IT Compliance Management" BCM and Risk brochure out now System Conversions 2009 Annual Security Report 2010Die gr??ten IT-Sicherheitsbedrohungen 2010 HYPERLINK "" Sicherheit in virtualisierten Umgebungen Vertrauen in Ex-Mitarbeiter und IT-Sicherheit - Mit einem Bein im Gef?ngnis in der Welt der Bits und Bytes[pS]=1264317012&tx_ttnews[tt_news]=1553&tx_ttnews[backPid]=31&cHash=6658ee73b2Handbuch Datenschutzrecht(Hg.)Das neue Hauptbuch in SAP ERP Financials 2010Understanding the audit trail Accepted Privacy Principles Seek to Curtail Identity Theft 2009Cyber-Security Check List for laptop security when traveling abroad Ways to Reduce Your IT Audit Burden Security with a Continuous Approach to ISO 27001 Compliance 200910 Ma?nahmen, den IT-GAU zu verhindern Nutzung von E-Mail: Herausforderung für die IT-Compliance: Neue IDC-Studie untersucht interne Risiken Awareness - Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung 2009Tipps zum Schutz vor Datenlecks Risikobewusstsein für IT-Risiken : Kostenfreie Leitf?den für sichere Gesch?ftsprozesse Stellenwert der IT-Sicherheit in der Wirtschaftskrise 2009Moving Toward PCI Compliance bei internem Datenklau fallen - Ein Vergleich von Standards und Rahmenwerken Protection Pocket Guide: Essential Facts at Your Fingertips (2nd Edition) 2009Vereinfachte Risikoanalyse - Die gr??ten Risiken im Blick Archivierung garantiert keine Rechtsicherheit ISO 27000 bietet Einführung, ?berblick, Vokabular Legal Compliance: ?Haftungsminimierung mit ISO 27001 und ISO 20000“ Datenanalyse, Interne Revision und Wirtschaftsprüfung in ?sterreich 2009Checklisten: Leitfaden für Revision und Prüfung von SAP ERP 6.0 der DSAG Feind im eigenen Netzwerk - mit IT-Forensik Kriminellen auf der Spurünf Tipps gegen Datenklau entlassener Mitarbeiter: Angriffe auf IT gr??ter Risikofaktor Datenanalyse, Interne Revision und Wirtschaftsprüfung 2009Jeder zweite Entlassene klaut Daten forcieren revisionssichere E-Mail-Archivierung 25777:2008 – Standard für das ICT Continuity Management Sicherheitsbericht: Schadcode wird per Hand weitergereicht IT internal audit plans reduce risk management effectiveness Audits Highlight Company Vulnerability’s 2009 IT Internal Audit Survey 2009SAP hilft Sicherheitsbeh?rden auf die Spur - Neue Software-L?sung unterstützt Ermittlungsarbeit releases new GTAG – Auditing IT Projects Research on XBRL and What's In It For Internal Auditors: Erfolgreiches Management regulatorischer Anforderungen 2008New Data Reveals Internal Auditors with CIA Designation Earn Significantly More Money 2008Managing risk through continuity arrangements studies illustrate use of GAIT-R in PCI environment State of IT Auditing in 2007 2008Governance Audits Help Directors Audits Help Directors Pinpoint Risks and Realign Organizations... of the Month: Keeping Pace with Internal Audit Opportunities You Looked under the Hood of Your Fraud Program Lately? 2008The IIA Releases Two New Technology-related Audit Guides Studie: Chancen und Risiken Digitaler Personalakten auf Kosten der IT-Sicherheit? of Computer-assisted audit techniques - Second Edition & Control Implications of XBRL (Revised 2005) 2008Corporate governance of information technology Awareness Program Development Guidance Auditing Guide – (Release 1) governance of information technology Juni 2008Unsichtbares Sicherheitsrisiko: Wenn "gel?schte" Daten auf Reisen gehen auf bei IT-Sicherheits-Audits Security Engineering: A Guide for Project Managers (The SEI Series in Software Engineering) (Paperback) Continuity Management: A Manager's Guide to BS25999 (Soft Cover)'s guide to the long-term preservation of electronic documents 2008Visa-Prozess: Der Revisor, der seine Pflicht erfüllte to Internal Audit: Frequently Asked Questions About the NYSE Requirements and Developing an Effective Internal Audit Function k?nnen Firmen interne Straftaten verhindern des Prüfungsstandards Nr. 4 – Standard zur Prüfung von Projekten 2008Ungeschützte Unternehmensdaten? im Anwendungsentwicklungsprozess und Datenklau die rote Karte zeigen - Systematische Klassifizierung erh?ht Datensicherheit 20082007 Microsoft Office Security Guide Information Security Forum (ISF) warnt: Die Klassifizierung von Informationen ist unumg?nglich 2008New Research Outlines Key Steps to Protect Sensitive Data im Bereich SAP for Defense & Security (EA-DFPS) for papers for IT Audit Research Symposium 2007IT-Sicherheit bleibt zentrale Aufgabe des Risikomanagements Global Technology Audit Guide on Identity and Access Management 2007The Standard of Good Practice for Information Security – Updated Version 2007 2007IIA to Revise GAIT Methodology Based on Auditing Standard No. 5 Audit Research Symposium Summary Is Now Available in the Governance of Enterprise IT? (CGEIT?) Overview 2007Data Analysis: The Cornerstone of Effective Internal Auditing 2007Vorankündigung: Neues dreistufiges SAP-Zertifizierungsprogramm 8: Auditing Application Controls Checklist Gets a Peek at ISO 27001 Security Standard 2007Auditing IT Initiatives – Because an IT Project Failure is NOT an Option Rules: A Chronic Security Problem By?John Parkinson, Auditors To Get New Software Controls Guide on July 9 Soon! GTAG 8 — Auditing Application Controls 2007IT Audit Skills Need Much Improvement Your Opinions Count - Survey to Gauge Impact of IT on the Internal Audit Function Symposium Will Discuss the Latest Topics in IT Auditing II wird zum zentralen IT-Thema to audit a patch process electronic-based management systems - das Geheimnis erfolgreich operierender Unternehmen Sicherheits-Kontrollen nicht greifen - Der Mensch ist das schw?chste Glied in der Kette 2007RiskNET Kolumne: Ganzheitliches Risikomanagement in der IT 2007GTAG 7 released on IT outsourcing 2007Globaler Symantec IT Risk Management Report zeigt Defizite im Umgang mit Risiken auf to Business Continuity Management, Second Edition 2007GAIT Finalizes Methodology and Principles Basel II: günstigere Kredite dank Informationssicherheit und IT Service Management?: Riskanter Umgang mit vertraulichen Gesch?ftsinformationen auf Handys zeigt: IT-Manager werden zu wenig in Gesch?ftstrategien einbezogen White Paper "Tabellenkalkulationen: Ein risikobehaftetes Datenanalyse-Tool" 2007Auditing Information Security Top 20 Risikomanagement IIA seeking submissions for IT Auditing Research Symposium Error Is the No. 1 Security Problem IT-Management: Risikomanagement und IT-Sicherheit - eine übertriebene, unerfüllbare Forderung? 2006Introducing new IT systems into a Sarbanes-Oxley compliant environment update on Guide to the Assessment of IT General Controls Scope Based on Risk (GAIT) Risk, Information Security und Business Continuity Management - Drei Disziplinen unter einem Hut im Unternehmen aufspüren einem Bein im Gef?ngnis? - IT Security und Haftung 10 IT Controls for Small Business IIA responds to IT for Professional Accountants exposure draft 2006SAP ?sterreich - Neuer Trainingsplan im Web verfügbar! Records Management — What Auditors Should Know GTAG 6: Managing and Auditing IT Vulnerabilities IT-gestützte Prüfung und Revision - Datenanalyse mit IDEA und ACL The state of information security 2006: Announcing the results of the worldwide study conducted by CIO Magazine and PricewaterhouseCoopers 2006News Update on Guide to the Assessment of IT General Controls Scope Based on Risk (GAIT) IT-Risikomanagement [tt_news]=462&tx_ttnews[backPid]=79&cHash=58cff43c44September 2006Neue Version von IDEA to internal IT audits for regulatory compliance Kompass IT-Sicherheitsstandards White Paper 2006ACL – Globaler Umfragebericht - ?berblick über die aktuellen Trends bei Revisionen SAP Anwendergruppe (DSAG) w?chst weiter 2006Handbuch der IT-gestützten Prüfung und Revision: Spam-Trends seit Anfang 2006 - Pharma und Finanzen h?ufigste 2006GTAG Guide 5: Managing and Auditing Privacy Risks ................
................

In order to avoid copyright disputes, this page is only a partial summary.

Google Online Preview   Download