Matthias Goeken, Martin Fröhlich, Sicherheit im Cyberraum – Stand der Dinge, Herausforderungen, Lösungsansätze, in: IT-Governance, Heft 27/2018, S. 3 ff

Der Beitrag betrachtet grundlegend die Terminologie und die Frage, ob Cyber Security und ihre Herausforderungen eine »Evolution« oder eine »Revolution« sind bzw. erfordert. Neben Begrifflichkeiten und dem Aufzeigen aktueller Entwicklungen im Cyberraum werden Lösungsversuche in Form von regulatorischen Reaktionen sowie die Rolle von Referenzmodellen und Standards beleuchtet.
PDF herunterladen

Senden Sie den Downloadlink an

Ich habe die Datenschutzbestimmungen gelesen und stimme diesen zu.

Prüfung von Blockchain-Anwendungen

Die Blockchain-Technologie wird häufig als disruptive Technologie1 bezeichnet, die geeignet ist, die Geschäftsmodelle von Unternehmen nachhaltig zu ändern. In diesem Beitrag habe ich einen Aspekt der Blockchain-Technologie beleuchtet, der in der öffentlichen Diskussion bisher eher eine nachrangige Rolle spielt: der Einfluss der Blockchain auf den Beruf und die Profession von Wirtschaftsprüfern.
PDF herunterladen

Senden Sie den Downloadlink an

Ich habe die Datenschutzbestimmungen gelesen und stimme diesen zu.

IT-Prüfungen außerhalb der Abschlussprüfung

In diesem Beitrag erläutere ich die Grundzüge des IDW-Prüfungsstandards 860 „IT-Prüfungen außerhalb der Abschlussprüfung“, der als Rahmenwerk für die Prüfung unetrschiedlicher Technologien und Anwendungsfälle herangezogen werden kann. In bisher vier Prüfungshinweisen (PH) hat das IDW ergänzende Kataloge an Grundsätzen, Verfahren und Maßnahmen zur Prüfung der Datenschutzorganisation (IDW PH 9.860.1), für die Prüfung von Betreibern kritischer Infrastrukturen (IDW PH 9.860.2), die Prüfung von Cloud-Computing (IDW PH 9.860.3) und die Prüfung ausgewählter Aspekte der GoBD (IDW PH 9.860.4).
PDF herunterladen

Senden Sie den Downloadlink an

Ich habe die Datenschutzbestimmungen gelesen und stimme diesen zu.

Risk IT 2nd Edition

Im Juni 2020 hat ISACA das aktualisierte Risk IT Framework veröffentlicht. Mit den beiden Bänden »Risk IT Framework 2ndEdition« (Risk IT) und »Risk IT Practitioner Guide 2nd Edition« (Risk IT Guide) wird das gleichnamige Framework aus dem Jahre 2009 ersetzt. In dem Beitrag stelle ich die wesentlichen Grundzüge des Risk IT Frameworks dar. 
FREE DOWNLOAD

Send download link to:

Ich habe die Datenschutzbestimmungen gelesen und stimme diesen zu.

Entwurf eines Prüfungsstandards für die Prüfung von KI-Systemen

Künstliche Intelligenz (KI) hat einen zunehmenden Einfluss auf das private und berufliche Umfeld. Gesichtserkennung, Suchmaschinen, Empfehlungsdienste großer Online-Anbieter oder intelligente Navigationssysteme basieren auf KI-Technologie; gleichzeitig werden die Geschäftsmodelle von Unternehmen durch KI unterstützt. In diesem Spannungsfeld hat das Institut der Wirtschaftsprüfer im Februar 2020 den Entwurf eines IDW-Prüfungsstandards: Prüfung von KI-Systemen (IDW EPS 861 (02.2022))1 veröffentlicht.  Der Beitrag stellt die wesentlichen Grundzüge des Entwurfs dar.
FREE DOWNLOAD

Send download link to:

Ich habe die Datenschutzbestimmungen gelesen und stimme diesen zu.

Aufsichtliche Anforderungen an die IT

Die BaFin hat mit den MaRisk und den BAIT umfangreiche Anforderungen an die Geschäftsorganisation einer Bank und deren IT formuliert, die kleine und mittlere Finanzinstitute vor besondere Herausforderungen bei der Umsetzung stellt.

Dieser Beitrag erläutert die aufsichtsrechtlichen Anforderungen an die IT und stellt einen Projektansatz zur Umsetzung aufsichtlicher Anforderungen in kleinen und mittleren Instituten zur Diskussion. Zudem wird untersucht, ob der für KMU und Behörden entwickelte Standard CISIS12 die aufsichtlichen Anforderungen an einen »gängigen Standard« für Informationssicherheit erfüllen kann.
FREE DOWNLOAD

Send download link to:

Ich habe die Datenschutzbestimmungen gelesen und stimme diesen zu.

NUTZUNGSBEDINGUNGEN

Der Verwendung der zum Download bereitgestellten Dateien ist nur für private, nicht kommerzielle Zwecke gestattet. Bearbeitungen oder Umwandlungen der PDF-Dateien in ein anderes Dateiformat sind nicht gestattet. Bei Verwendung des Inhalts der Dateien in Publikationen oder Präsentationen ist die Quelle anzugeben.