IT-Revision

Definition IT-Revision

Experten für IT-Revision

Premium

Werner Syndikus, CISA, CGEIT, CRISC, IT-Leiter

Berater, Referent

S&H EDV-Beratung GmbH, DE-64331 Weiterstadt

Diplom-Betriebswirt (FH)  Diplom-Wirtschaftspädagoge Werner Syndikus     IT-Leiter der tobaccoland automatengesellschaft mbH Geschäftsführer der S&H EDV-Beratung Fachgebiete:...

  • 5 Publikationen
  • 61 Aufrufe 30 Tage

Christoph Franke, Inhaber

Berater, Referent, Sachverständiger / Gutachter, Aufsichtsrat / Beirat, Trainer / Coach

F-IT Security and Audit, DE-06343 Mansfeld

Christoph Franke studierte Informatik an der Bundeswehr-Universität München. Nach einer Entwicklung bis hin zur Leitung der Systemtechnik eines Bw-Rechenzentrums sowie als Referent für namhafte Institute, war er in der Zeit von...

  • 1 Publikation
  • 36 Aufrufe 30 Tage

Dr. Ulrich Hahn, CISA, CIA, CISA, CIA

Aufsichtsrat / Beirat, Autor, Berater, Referent, Sachverständiger / Gutachter

auditline Dr. Ulrich Hahn, CISA, CIA, DE-60316 Frankfurt (Main)

Beratung, Coaching und Training durch ein europaweites Netzwerk erfahrener Fachkollegen, basierend auf den Berufsstandards von IIA und ISACA sowie international anerkannten Kontrollmodellen.    Revisionsmanagement...

  • 12 Publikationen
  • 24 Veranstaltungen
  • 13 Aufrufe 30 Tage

Unternehmen für IT-Revision

x-cellent technologies GmbH, Beratung

DE-81925 München

Der Erfolg eines Unternehmens hängt immer stärker von gut funktionierenden und sicheren Informationssystemen ab, welche die Grundlage für effiziente Geschäftsprozesse bilden. Um die ständige Verfügbarkeit und...

  • 2 Publikationen
  • 28 Aufrufe 30 Tage

RöverBrönner Consulting GmbH, Beratung

DE-14193 Berlin

 

  • 1 Aufrufe 30 Tage

TU-Braunschweig, Wissenschaft, Beratung, IT-Beratung / EDV-Beratung

DE-38106 Braunschweig

 

  • 1 Experte
  • 4 Aufrufe 30 Tage

F-IT Security and Audit, Beratung, Softwareunternehmen, IT-Beratung / EDV-Beratung

DE-06343 Mansfeld

 

  • 1 Experte
  • 1 Aufrufe 30 Tage

Publikationen - IT-Revision

IT für Manager, Buch - 2012

Mit geschäftszentrierter IT zu Innovation, Transparenz und Effizienz

Von Managern für Manager: ein kompakter, verständlicher und praxisnaher Einblick in die aktuelle IT Kompakt, verständlich und praxisnah erhalten Manager einen aktuellen Einblick in die IT. So können sie die technologischen Fortschritte der...

  • 2 Autoren
  • 16 Aufrufe 30 Tage
  • € 34,95
Revision der IT-Governance mit CoBiT, Buch - 2011

Leitfaden für die Prüfungspraxis

Revision der IT-Governance mit CoBiT Leitfaden für die Prüfungspraxis Mit dem BilMoG sind Unternehmen verpflichtet, wirksame interne Kontrollen auch für ihre Informationstechnologie sicherzustellen. Doch in der Praxis erschwert die Vielzahl...

  • 1 Autor
  • 33 Aufrufe 30 Tage
  • € 49,95
IT-Controlling, Buch - 2012

Praxiswissen für IT-Controller und Chief-Information-Officer

Controlling-Wissen für Praktiker Kompakte Wissensvermittlung Aktuelle wissenschaftliche Erkenntnisse​    Viele Unternehmen planen dem  zunehmenden Kosten- und Leistungsdruck in der IT etwas entgegenzusetzen. Das...

  • 1 Autor
  • 33 Aufrufe 30 Tage
  • € 44,95
IT-Controlling für die Praxis, Buch - 2013

Konzeption und Methoden

Reichweite und Intensität des IT-Einsatzes nehmen weiter zu. Folglich wächst die Komplexität der IT und entsprechend steigen ihre Kosten. Ein durchgängiges IT-Controlling zur professionellen Unterstützung des IT-Managements wird daher...

  • 1 Autor
  • 36 Aufrufe 30 Tage
  • € 44,90
Quick Check Security Audit: Ausgabe Oktober 2010, DVD / CD-ROM - 2010

Neu in dieser Version Notfallmanagement nach BSI Der Prüfungskatalog und die dazu gehörenden Checklisten wurden neu erstellt. Er ersetzt den alten Katalog Notfallvorsorge-Konzept. Anforderungsmanagement nach BSI Der Prüfungskatalog und die...

  • 1 Autor
  • 2 Aufrufe 30 Tage
DB2-Security, Vortrag - 2002

ein Vortrag aus 2002

Gesamtdarstellung der DB2-Sicherheitsgesamtsituation

  • 1 Autor
  • 1 Aufrufe 30 Tage
PDF herunterladen
Quick Check Security Audit: Ausgabe Juni 2011, DVD / CD-ROM - 2011

Neu in dieser Ausgabe: Kontrolle der personellen Sicherheit nach SAS 70 / IDW PS 951 Drei Prüfungskataloge und die dazu gehörenden Prüflisten wurden neu erstellt. Kontrolle der physischen und umgebungsbezogenen Sicherheit nach SAS 70 / IDW PS 951...

  • 1 Autor
  • 2 Aufrufe 30 Tage
Internes Kontrollsystem: Unternehmen im Spannungsfeld von Risiko und Kosteneffizienz, Pressemitteilung - 2008

2. IKS Fachtagung in Zürich

Seit dem 01.01.2008 ist das revidierte Obligationenrecht in Kraft. Es verpflichtet Unternehmen, spätestens für die Jahresrechnung 2008 ein Internes Kontrollsystem (IKS) nachzuweisen. Folgerichtig haben bereits zahlreiche Unternehmen ein Internes...

  • 1 Autor
  • 2 Aufrufe 30 Tage
PDF herunterladen
Penetration Testing, Buch - 2006

In diesem Werk werden alle Aspekte der Organisation und Durchführung von Penetrationstests beschrieben. Ausgehend von den Fragestellungen, in welchen Fällen eine solche Untersuchung sinnvoll ist und wo ihre Grenzen liegen, werden zunächst die...

  • 1 Autor
  • 2 Aufrufe 30 Tage
Business Impact Analyse, Newsletter - 2007

Vermeidung von operationellen Prozessausfällen

Das Operationelle Risikomanagement gewinnt an Bedeutung. Geschäftsprozesse werden beschleunigt, spezialisiert, automatisiert und virtualisiert. Komplexe Steuerungs-/ Kontrollsysteme und interdisziplinäre Spezialisten-Teams sind für den Betrieb der...

  • 1 Autor
  • 1 Aufrufe 30 Tage
PDF herunterladen

Veranstaltungen - IT-Revision

Der betriebliche Datenschutzbeauftragte CERT, Seminar

Nächster Termin: 29.06.2015, München Alle Termine

Mit 3 Datenschutz-Experten zum Zertifikat! Referenten Datenschutzbeauftragter & 2 Rechtanwälte für Datenschutz & IT-Rect Aufgrund der Ausgestaltung als Workshop ist eine individuelle Betreuung und Begleitung der Teilnehmer möglich, wodurch im Vergleich zu gängigen Vortragsveranstaltungen der individuelle...

  • 2 Referenten
  • 8 Aufrufe 30 Tage
  • € 2.150,--

Der Datenschutzbeauftragte - Rechtliche Fachkunde & Datenschutz Management CERT, Seminar

Nächster Termin: 01.07.2015, München Alle Termine

Der Zertifizierungsworkshop orientiert sich an den Anforderungen der Rechtsprechung und der Aufsichtsbehörden und haben zum Ziel, die erforderliche rechtliche Fachkunde des künftigen Datenschutzbeauftragten gemäß § 4f Absatz 2 Satz 1 Bundesdatenschutzgesetz herzustellen. Der Workshop endet mit einer freiwilligen...

  • 1 Referent
  • 4 Aufrufe 30 Tage
  • € 1.590,--

IT-Forensik Spezialist: IuK Forensik & Incident-Response, Workshop

Nächster Termin: 08.06.2015, München Alle Termine

Zertifizierungs-Workshop mit IT-Recht In diesem 4-Tagesworkshop für Sicherheitsverantwortliche und CERT-Mitarbeiter wird dargelegt, wie strafbare Handlungen im Bereich der Computer- & Telko-Kriminalität nachgewiesen und aufgeklärt werden können. Der Fokus liegt dabei auf den Themen Incident-Response, Fraud-Management...

  • 1 Referent
  • 10 Aufrufe 30 Tage
  • € 2.650,--

Crashkurs IT-Recht, Seminar

Nächster Termin: 17.06.2015, München Alle Termine

Sie hören, wie Sie Verträge in der IT rechtssicher formulieren und Leistungsvereinbarungen zielorientiert festsetzen. Sie informieren sich über die datenschutzrechtlichen Grundlagen.Sie lernen die atenschutz, straf- und haftungsrechtlichen Aspekte der IT-Privatnutzung kennen.ZielgruppeMit diesem Seminar wenden wir uns an CIOs, CISOs, Leiter und...

  • 3 Referenten
  • 4 Aufrufe 30 Tage
  • € 1.995,--

ISACA Certified Information Systems Auditor (CISA) Prüfungsvorbereitungskurs, Seminar

Nächster Termin: 24.08.2015, München Alle Termine

Der Certified Information Systems Auditor (CISA) ist die weltweit anerkannte Zertifizierung für Fachleute , die sich mit Fragen zu IT-Strategie, IT-Management, Prüfung und Überwachung von IT-Systemen und IT-Prozessen sowie deren Wertschöpfung im Unternehmen befasst. Der Erwerb des Titels eines CISA weist Sie als...

  • 1 Referent
  • 11 Aufrufe 30 Tage
  • € 2.650,--
Suche
Spezialisierungen
Fachthemen
Auswahl entfernen
Länder
Standort
Land / Stadt
Inhalte

Sind Sie
hochqualifizierter Experte?

Präsentieren Sie Ihr Know-how.
Aufnahme beantragen