IT-Revision in der Praxis: [nach den Grundsätzen einer ordnungsgemässen IT
Gespeichert in:
Beteiligte Personen: | , |
---|---|
Format: | Buch |
Sprache: | Deutsch |
Veröffentlicht: |
München
Hanser
2011
|
Schlagwörter: | |
Links: | http://deposit.dnb.de/cgi-bin/dokserv?id=3348058&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=020878279&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Beschreibung: | Literaturverz. S 291 - 292 |
Umfang: | XVII, 296 S. Ill., graph. Darst. |
ISBN: | 9783446417069 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV036963424 | ||
003 | DE-604 | ||
005 | 20140807 | ||
007 | t| | ||
008 | 110118s2011 gw ad|| |||| 00||| ger d | ||
015 | |a 09,N37,0075 |2 dnb | ||
016 | 7 | |a 996211322 |2 DE-101 | |
020 | |a 9783446417069 |9 978-3-446-41706-9 | ||
035 | |a (OCoLC)706973472 | ||
035 | |a (DE-599)DNB996211322 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-M123 |a DE-29T |a DE-12 |a DE-92 |a DE-473 |a DE-91G |a DE-1051 |a DE-573 |a DE-739 |a DE-859 |a DE-83 | ||
082 | 0 | |a 657.450285 |2 22/ger | |
084 | |a QQ 537 |0 (DE-625)141982: |2 rvk | ||
084 | |a SR 860 |0 (DE-625)143367: |2 rvk | ||
084 | |a WIR 850f |2 stub | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 060f |2 stub | ||
100 | 1 | |a Schmidt, Klaus |e Verfasser |0 (DE-588)1014335108 |4 aut | |
245 | 1 | 0 | |a IT-Revision in der Praxis |b [nach den Grundsätzen einer ordnungsgemässen IT |c Klaus Schmidt ; Dirk Brand |
264 | 1 | |a München |b Hanser |c 2011 | |
300 | |a XVII, 296 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturverz. S 291 - 292 | ||
650 | 0 | 7 | |a EDV-Revision |0 (DE-588)4252248-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a EDV-Revision |0 (DE-588)4252248-1 |D s |
689 | 0 | 1 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Brand, Dirk |e Verfasser |4 aut | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3348058&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=020878279&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-020878279 |
Datensatz im Suchindex
DE-BY-TUM_call_number | 0102 WIR 850f 2011 A 1690 |
---|---|
DE-BY-TUM_katkey | 1759919 |
DE-BY-TUM_location | 01 |
DE-BY-TUM_media_number | 040010205084 |
_version_ | 1821933373951574016 |
adam_text | IMAGE 1
INHALT
VORWORT XI
DIE AUTOREN XIII
TEIL I: PRAXIS DER IT-REVISION 1
1 GRUNDLAGEN DER IT-REVISION 3
1.1 DAS WESEN DER IT-REVISION 3
1.1.1 ZIELE DER IT-REVISION 4
1.1.2 EXTERNE REVISION 7
1.1.3 INTERNE REVISIONSARTEN 8
1.2 MIT DER IT-REVISION VERWANDTE FUNKTIONEN 9
1.3 DIE IT-REVISION IM UNTERNEHMEN 11
1.3.1 POSITION IM UNTERNEHMEN 11
1.3.2 BEFUGNISSE 11
1.3.3 MITARBEITER 13
1.3.4 QUALITAETSSICHERUNG UND LEISTUNGSMESSUNG 15
1.3.5 SICHERHEIT DER REVISIONSABTEILUNG 18
1.4 PRUEFUNGSASPEKTE 19
1.4.1 RECHTMAESSIGKEIT 19
1.4.2 ORDNUNGSMAESSIGKEIT 20
1.4.3 SICHERHEIT 21
1.4.4 ZWECKMAESSIGKEIT/FUNKTIONSFAHIGKEIT 22
1.4.5 WIRTSCHAFTLICHKEIT 23
1.4.6 KONTROLLIERBARKEIT UND NACHVOLLZIEHBARKEIT 24
2 PRUEFUNGSORGANISATION UND VORGEHEN 25
2.1 PRUEFUNGSPLANUNG 25
2.1.1 STRATEGISCHE PLANUNG (3-JAHRES-PLAN) 26
2.1.2 JAHRESPLANUNG 27
2.1.3 PLANUNG UND VORBEREITUNG EINER EINZELNEN PRUEFUNG 28
VII
BIBLIOGRAFISCHE INFORMATIONEN HTTP://D-NB.INFO/996211322
DIGITALISIERT DURCH
IMAGE 2
INHALT
2.2 PRUEFUNGSAUFTRAG 30
2.3 VORBEREITUNG DER PRUEFUNGSDURCHFUEHRUNG 31
2.3.1 ANALYSE DES PRUEFOBJEKTS /VORUNTERSUCHUNG 31
2.3.2 PRUEFTMGSANKUENDIGUNG 31
2.3.3 KICK-OFF-MEETING 33
2.4 PRUEFUNGSDURCHFUEHRUNG 33
2.4.1 DOKUMENTENSICHTUNG 33
2.4.2 FRAGEBOGENERHEBUNG 35
2.4.3 INTERVIEWS 36
2.4.4 VERIFIKATION DER AUSSAGEN 40
2.5 PRUEFUNGSBERICHT 43
2.5.1 DOKUMENTATION DES IST-ZUSTANDS IM PRUEFUNGSBERICHT 43
2.5.2 BEWERTUNG DES IST-ZUSTANDS 44
2.5.3 MASSNAHMENEMPFEHLUNGEN 47
2.5.4 ENTWURF UND ABSTIMMUNG DES PRUEFUNGSBERICHTS 47
2.6 PRUEFUNGSABSCHLUSS 49
2.6.1 SCHLUSSBESPRECHUNG 49
2.6.2 VOLLSTAENDIGKEITSERKLAERUNG 50
2.6.3 STELLUNGNAHME DES GEPRUEFTEN BEREICHS 51
2.6.4 VERFOLGUNG DER UMSETZUNG DER MASSNAHMEN 51
3 ZUSAMMENSPIEL MIT EXTERNEN WIRTSCHAFTSPRUEFERN 53
3.1 AUFGABE DER EXTERNEN WIRTSCHAFTSPRUEFER 53
3.2 GRUNDLAGEN DER PRUEFUNG DURCH EINEN WIRTSCHAFTSPRUEFER 54
3.3 VORGEHEN BEI DER PRUEFUNG DURCH EXTERNE WIRTSCHAFTSPRUEFER 56
3.4 ERGEBNISSE DER INTERNEN REVISION VERWENDEN 57
4 RELEVANTE PRUEFUNGSGRUNDLAGEN 61
4.1 PRUEFUNGSGRUNDLAGEN FUER DIE IT-REVISION 61
4.2 GESETZE 62
4.2.1 HANDELSGESETZBUCH (HGB) 63
4.2.2 GESETZ ZUR KONTROLLE UND TRANSPARENZ IM UNTERNEHMENSBEREICH
(KONTRAG) 66 4.2.3 BUNDESDATENSCHUTZGESETZ BDSG 67
4.2.4 TELEMEDIENGESETZ (TMG) 69
4.2.5 SOX 70
4.3 RICHTLINIEN FUER DIE IT-REVISION 71
4.3.1 ALLGEMEIN 71
4.3.2 VERLAUTBARUNGEN DES IDW 72
4.3.3 GDPDU 73
4.3.4 GOBS 74
4.4 BRANCHENVORSCHRIFTEN 76
4.4.1 BASEL II 76
4.4.2 MARISK (MINDESTANFORDERUNGEN AN DAS RISIKOMANAGEMENT) 77
4.4.3 SOLVENCYLL 78
VIII
IMAGE 3
INHALT
5 PRUEFUNG VON IT-VERFAHREN 79
5.1 DAS WESEN EINES IT-VERFAHRENS 79
5.2 FRAGMENTIERUNG VON VERFAHRENSPRUEFUNGEN 81
5.3 PRUEFUNG DER IT-VERFAHRENSPLANUNG 83
5.3.1 ANFORDERUNGEN AN DAS NEUE IT-VERFAHREN 83
5.3.2 EINSATZPLANUNG 84
5.3.3 EINBETTUNG IN GESCHAEFTSPROZESSE 85
5.3.4 EINBETTUNG IN DIE IT 86
5.4 PRUEFUNG DER VERFAHRENSDOKUMENTATION 87
5.4.1 DAS WESEN DER VERFAHRENSDOKUMENTATION 87
5.4.2 BESCHREIBUNG DER SACHLOGISCHEN LOESUNG 89
5.4.3 BESCHREIBUNG DER TECHNISCHEN LOESUNG 90
5.4.4 PROGRAMMIDENTITAET 93
5.4.5 DATENINTEGRITAET 94
5.4.6 ARBEITSANWEISUNGEN FUER DEN ANWENDER 94
5.4.7 PRUEFEN DER VERFAHRENSDOKUMENTATION 95
5.5 BERECHTIGUNGSKONZEPT 97
5.6 PRUEFUNG DER VERFAHRENSDATEN 99
5.6.1 ANFORDERUNGEN AN DATEN IN DER PLANUNGSPHASE 99
5.6.2 DATENEINGABE, -VERARBEITUNG UND -AUSGAEBE 100
5.6.3 DATENTRANSFER 101
5.6.4 DATENSICHERUNG UND ARCHIVIERUNG 101
5.6.5 DATENMIGRATION 102
5.6.6 DATENLOESCHUNG UND -ENTSORGUNG 103
6 BESONDERE PRUEFUNGSGEBIETE 105
6.1 PRUEFUNGSGEBIET BUNDESDATENSCHUTZGESETZ 105
6.1.1 BSI GRUNDSCHUTZSTANDARDS UND -KATALOGE 106
6.1.2 VORGEHEN NACH BSI GRUNDSCHUTZ 107
6.1.3 UMSETZUNG DER VORGABEN ANHAND EINES SICHERHEITSRAHMENKONZEPTES 117
6.1.4 AUDIT EINES INFORMATIONSSICHERHEITSMANAGEMENTSYSTEMS (ISMS) NACH
BSI GRUNDSCHUTZ 118
6.2 PRUEFUNGSGEBIET DOKUMENTENMANAGEMENT 120
6.2.1 WELCHE RAHMENBEDINGUNGEN GIBT ES? 120
6.2.2 BEWERTUNGSBEREICHE 122
6.2.3 PRUEFUNG UND ZERTIFIZIERUNG 122
7 COBLT-PRUEFUNGEN 125
7.1 BESTIMMUNG DES PRUEFUNGSZIELS 125
7.2 AUFNAHME DER BESTEHENDEN SITUATION 127
7.3 FESTSTELLUNG DER COBLT-ERFUELLUNG 128
7.4 ERMITTLUNG DES REIFEGRADES 128
7.5 PRUEFUNG DES ZIEL-UND KONTROLLSYSTEMS 131
IX
IMAGE 4
INHALT
8 TOOLS ZUR PRUEFUNGSUNTERSTUETZUNG 135
8.1 WIE ALLES BEGANN 135
8.2 WARUM UEBERHAUPT TOOLS? 136
8.3 WELCHE WERKZEUGARTEN GIBT ES? 136
8.4 PRUEFUNGSBEGLEITENDE WERKZEUGE 137
8.4.1 ABLAUF EINER TOOL-UNTERSTUETZTEN PRUEFUNG 138
8.5 PRUEFENDE WERKZEUGE 147
TEIL II: GRUNDSAETZE EINER ORDNUNGSGEMAESSEN INFORMATIONSTECHNIK (GOLT)....
149
EINLEITUNG 151
GLIEDERUNG DER IT IN DEN GOLT 152
IT-STRUKTURIERUNGSMODELL 152
FOKUS 154
IT-LEBENSZYKLUSPHASEN IN DEN GOLT 155
PRUEFUNGSASPEKTE IN DEN GOLT 156
VORGEHEN BEI DER ANWENDUNG DER GOLT 157
A PHYSIKALISCHE EBENE 159
A.L PLANUNGSPHASE 160
A. 1.1 BEI DER PLANUNG EINER PHYSISCHEN EINRICHTUNG SIND
SICHERHEITSMASSNAHMEN BERUECKSICHTIGT WORDEN 160
A.1.2 BEI DER PLANUNG SIND EINSCHLAEGIGE NORMEN BERUECKSICHTIGT WORDEN 161
A.1.3 SCHUETZENSWERTE GEBAEUDETEILE SIND DEKLARIERT WORDEN 162
A. 1.4 ELEKTROVERSORGUNGSLEITUNGEN UND DATENLEITUNGEN SIND
ZUKUNFTSORIENTIERT GEPLANT.. 163 A.1.5 VERSORGUNGSLEITUNGEN SIND
REDUNDANT AUSGELEGT 164
A.2 ENTWICKLUNGSPHASE 164
A.3 IMPLEMENTIERUNGSPHASE 165
A.3.1 BEI DER REALISIERUNG SIND DIE ANFORDERUNGEN DER PLANUNGSPHASE
BERUECKSICHTIGT WORDEN 165
A.3.2 BEIM EINZUG IN EINE GEMIETETE EINRICHTUNG SIND
SICHERHEITSMASSNAHMEN GEPRUEFT WORDEN 166
A.4 BETRIEBSPHASE 167
A.4.1 DER ZUTRITT ZUM GEBAEUDE WIRD KONTROLLIERT 167
A.4.2 ES SIND SCHUTZMASSNAHMEN GEGEN BEDROHUNGEN VON AUSSEN UND AUS DER
UMGEBUNG GETROFFEN WORDEN 168
A.4.3 OEFFENTLICHE ZUGAENGE, ANLIEFERUNGS- UND LADEZONEN WERDEN
KONTROLLIERT 169 A.4.4 DIE ARBEIT IN SICHERHEITSZONEN IST GEREGELT 170
A.4.5 BETRIEBSMITTEL SIND VOR UNERLAUBTEM ZUGRIFF PHYSISCH GESICHERT 171
A.4.6 BEI PHYSISCHEN EINRICHTUNGEN MIT PUBLIKUMSVERKEHR SIND DIE
INFORMATIONSTRAEGER GESONDERT ZU SICHERN 172
A.4.7 PHYSISCHE EINRICHTUNGEN, IN DENEN SICH MITARBEITER AUFHALTEN, SIND
GEGEN UNBEFUGTEN ZUTRITT GESICHERT 173
A.4.8 PHYSISCHE SICHERHEITSMASSNAHMEN SIND DOKUMENTIERT 174
A.4.9 NOTFALLMASSNAHMEN FUER PHYSISCHE EINRICHTUNGEN SIND DEFINIERT 175
IMAGE 5
INHALT
B. B. B.
A.4.10 NOTFALLUEBUNGEN WERDEN DURCHGEFUEHRT 176
A.5 MIGRATION 176
A.6 ROLL-OFF. 177
A.6.1 DER AUSZUG AUS PHYSISCHEN EINRICHTUNGEN IST GEREGELT 177
A.6.2 BETRIEBSMITTEL WERDEN ORDNUNGSGEMAESS ENTSORGT 178
A.6.3 BESTANDSVERZEICHNISSE SIND AUF DEM AKTUELLEN STAND 179
B NETZWERKEBENE 181
B.L PLANUNGSPHASE 182
B.L.L EINE GEEIGNETE NETZWERKSEGMENTIERUNG IST GEPLANT 182
B. 1.2 BEI DER PLANUNG SIND SICHERHEITSMASSNAHMEN ZUM SCHUTZ DES
NETZWERKES GETROFFEN WORDEN 183
1.3 DAS PHYSISCHE NETZWERK IST VOR UNBEFUGTEN ZUGAENGEN GESCHUETZT 184 1.4
EIN NETZWERKREALISIERUNGSPLAN IST VORHANDEN 185
1.5 EINE GEEIGNETE NETZKOPPLUNG IST EINGEPLANT 186
B.2 ENTWICKLUNGSPHASE 186
B.3 IMPLEMENTIERUNGSPHASE 187
B.3.1 DAS NETZWERK IST AUF ENGPAESSE UEBERPRUEFT 187
B.3.2 DIE VERWALTUNG DER NETZKOMPONENTEN IST ZENTRAL GESTEUERT 188 B.3.3
EINE VOLLSTAENDIGE NETZDOKUMENTATION IST VORHANDEN 189
B.3.4 MIT NETZWERKBETREIBERN SIND GEEIGNETE VERTRAEGE ABGESCHLOSSEN 190
B.3.5 NETZKOMPONENTEN SIND SICHER ZU KONFIGURIEREN 191
B.4 BETRIEBSPHASE 192
B.4.1 DER NETZWERKVERKEHR WIRD PROTOKOLLIERT 192
B.4.2 DIE PROTOKOLLE WERDEN REGELMAESSIG AUSGEWERTET UND AUF
UNREGELMAESSIGKEITEN GEPRUEFT 193
B.4.3 EIN MONITORING IST EINGERICHTET 194
B.4.4 DAS VERHALTEN BEI ZWISCHENFAELLEN IST DEFINIERT 195
B.4.5 NETZWERKADMINISTRATOREN SIND SORGFAELTIG AUSGEWAEHLT WORDEN 196
B.4.6 NETZWERKSPEZIFISCHE SICHERHEITSMASSNAHMEN SIND DOKUMENTIERT 197
B.4.7 NOTFALLMASSNAHMEN FUER DAS NETZWERK SIND DEFINIERT 198
B.4.8 NOTFALLUEBUNGEN WERDEN DURCHGEFUEHRT 199
B.5 MIGRATIONSPHASE 199
B.6 ROLL-OFF. 200
B.6.1 INHALTE AUF AKTIVEN NETZWERKKOMPONENTEN SIND ORDENTLICH GELOESCHT
WORDEN 200 B.6.2 PROTOKOLLE WERDEN NACH GESETZLICHEN VORGABEN VERNICHTET
201
C SYSTEMEBENE 203
C.L PLANUNGSPHASE 204
C.L.L DER SCHUTZBEDARF DES SYSTEMS IST ERMITTELT 204
C. 1.2 DIE SICH AUS DEM SCHUTZBEDARF ABLEITENDEN
SICHERHEITSANFORDERUNGEN UND -MASSNAHMEN SIND DEFINIERT 205
C.L.3 LEISTUNGS- UND KAPAZITAETSANFORDERUNGEN AN DAS SYSTEM SIND
DEFINIERT 206 C. 1.4 DIE DIMENSIONIERUNG DES SYSTEMS ENTSPRICHT DER ZU
ERBRINGENDEN LEISTUNG 207 C.1.5 DIE SYSTEME FOLGEN DEFINIERTEN
UNTEMEHMENSSTANDARDS 208
C.2 ENTWICKLUNGSPHASE 208
XI
IMAGE 6
INHALT
C.3 IMPLEMENTIERUNGSPHASE 209
C.3.1 BEI ERHOEHTEM SCHUTZBEDARF WIRD DAS SYSTEM GEHAERTET 209
C.3.2 DIE ERFUELLUNG DER LEISTUNGS- UND KAPAZITAETSANFORDERUNGEN WIRD
NACHGEWIESEN. ..210 C.3.3 DIE SYSTEMFUNKTIONEN UND -KOMPONENTEN SIND
AUSFUEHRLICH GETESTET 211 C.4. BETRIEBSPHASE 212
C.4.1 ALLE LIZENZVEREINBARUNGEN WERDEN EINGEHALTEN 212
C.4.2 DAS SYSTEM IST VOR ZU LANGEN AUSFALLEN GESCHUETZT 213
C.4.3 DIE WIEDERHERSTELLUNG DES SYSTEMS IST IN DER ERFORDERLICHEN ZEIT
MOEGLICH 214 C.4.4 DAS SYSTEM WIRD DURCH UPDATES AUF DEM NEUESTEN STAND
GEHALTEN 215 C.4.5 DAS SYSTEM IST VOR UNBERECHTIGTEN ZUGRIFFEN GESCHUETZT
216
C.4.6 DIE ERFUELLUNG DER LEISTUNGS- UND SICHERHEITSANFORDERUNGEN WIRD
REGELMAESSIG ANALYSIERT UND GGF. ANGEPASST 217
C.4.7 DAS SYSTEM IST ANGEMESSEN DOKUMENTIERT 218
C.5 MIGRATIONSPHASE 219
C.5.1 DIE SYSTEMFUNKTION BLEIBT ZU JEDEM ZEITPUNKT DER MIGRATION
ERHALTEN 219 C.5.2 FUER EINEN MOEGLICHEN FEHLSCHLAG VON
AENDERUNGEN/MIGRATIONEN IST EIN ROLLBACK VORHANDEN 220
C.5.3 SYSTEMAENDERUNGEN WERDEN AUF SEITENEFFEKTE HIN GEPRUEFT 221
C.5.4 ES GIBT EINE UEBERSICHT, WELCHE SYSTEMEIGENSCHAFTEN DES ALTSYSTEMS
DENEN DES NEUSYSTEMS ENTSPRECHEN 222
C.5.5 AENDERUNGEN UND MIGRATIONEN UNTERLIEGEN EINEM DEFINIERTEN UND
KONTROLLIERTEN CHANGE-MANAGEMENT-PROZESS 223
C.6 ROLL-OFF 224
C.6.1 ALLE SYSTEMFUNKTIONEN WERDEN NICHT MEHR BENOETIGT 224
C.6.2 ALLE SYSTEMLIZENZEN ERLOESCHEN 225
C.6.3 VOR DEM ROLL-OFF WIRD SICHERGESTELLT, DASS EIN ZU ENTSORGENDES,
PHYSISCHES SYSTEM KEINE VERTRAULICHEN DATEN MEHR ENTHAELT 226
C.6.4 DAS PHYSISCHE IT-SYSTEM WIRD DE-INVENTARISIERT UND DIE ENTSORGUNG
PROTOKOLLIERT 227
D APPLIKATIONSEBENE 229
D.L PLANUNGSPHASE 230
D. 1.1 DIE ZIELE UND AUFGABEN, WELCHE DIE ANWENDUNG ERFUELLEN SOLL, SIND
DEFINIERT WORDEN 230
D. 1.2 DIE ANFORDERUNGEN SIND IN EINEM LASTENHEFT/ANFORDERUNGSKATALOG
KONKRETISIERT WORDEN 231
D. 1.3 FUER DIE ENTWICKLUNG/IMPLEMENTIERUNG WERDEN GEEIGNETE RESSOURCEN
BEREITGESTELLT 232
D.1.4 DIE DATEN, DIE VERARBEITET WERDEN SOLLEN, SIND KLASSIFIZIERT UND
DEFINIERT WORDEN..233 D.1.5 EINE GEEIGNETE INFRASTRUKTUR FUER DEN BETRIEB
WURDE AUSGEWAEHLT 234 D.2 ENTWICKLUNGSPHASE 235
D.2.1 GEEIGNETE VORGEHENSWEISEN ZUR ENTWICKLUNG SIND MIT DEN
ANFORDERUNGEN VERGLICHEN WORDEN 235
D.2.2 DIE ENTWICKLUNG WIRD KONFORM ZUR VORGEHENSWEISE DOKUMENTIERT 236
D.3 IMPLEMENTIERUNGSPHASE 237
D.3.1 QUELLCODE IST GEGEN UNBEFUGTE VERAENDERUNG GESICHERT 237
XII
IMAGE 7
INHALT
D.3.2 APPLIKATIONSTESTS WERDEN NACH DEN VORGABEN DER PLANUNG UMGESETZT
238 D.4 BETRIEBSPHASE 239
D.4.1 ANFORDERUNGEN DER APPLIKATION AN DEN BETRIEB SIND DOKUMENTIERT 239
D.4.2 PROZESSE ZUR SICHEREN APPLIKATIONSVERWALTUNG SIND BESCHRIEBEN 240
D.4.3 INTEGRITAETS- UND VERTRAULICHKEITSSICHERNDE MASSNAHMEN SIND FUER DEN
BETRIEB BESCHRIEBEN UND UMGESETZT 241
D.4.4 ETWAIGE VERSCHLUESSELUNGSVERFAHREN SIND BESCHRIEBEN 242
D.4.5 PROZESSE FUER DIE BENUTZERVERWALTUNG INNERHALB DER ANWENDUNG SIND
DEM BETRIEB BEKANNT UND DOKUMENTIERT 243
D.4.6 EINE TESTUMGEBUNG DER APPLIKATION IST VORHANDEN 244
D.5 MIGRATIONSPHASE 245
D.5.1 DER IM FALLE EINER MIGRATION DURCHZUFUEHRENDE PROZESS IST DEFINIERT
UND DOKUMENTIERT 245
D.5.2 EINE MIGRATION ERFOLGT GEPLANT 246
D.6 ROLL-OFF. 247
D.6.1 DIE BENUTZERVERWALTUNG IST AUCH UEBER DIE END-OF-LIFE-PHASE HINAUS
GEREGELT 247 D.6.2 BETRIEBSMITTEL WERDEN ORDNUNGSGEMAESS ENTSORGT 248
D.6.3 DURCH DIE ANWENDUNG MITGENUTZTE RESSOURCEN SIND DURCH BEFUGTE
FREIGEGEBEN. .249
E INHALTSEBENE 251
E.L PLANUNGSPHASE 252
E. 1.1 ES WERDEN DIE UND NUR DIE DATEN VORGESEHEN, DIE FUER DEN
GESCHAEFTSZWECK BENOETIGT WERDEN 252
E.1.2 DIE GEWAEHRLEISTUNG DER DATENKONSISTENZ IST IN DER PLANUNG
BERUECKSICHTIGT 253 E.L .3 DIE GEWAEHRLEISTUNG DER DATENQUALITAET IST IN
DER PLANUNG BERUECKSICHTIGT 254 E.1.4 DIE DATEN WERDEN HINSICHTLICH DER
KRITIKALITAET BEWERTET 255
E.2 ENTWICKLUNGSPHASE 256
E.2.1 ES WERDEN MOEGLICHST KEINE PRODUKTIONSDATEN IN ENTWICKLUNGS- ODER
TESTUMGEBUNGEN VERWENDET 256
E.2.2 FUER TESTS WERDEN MOEGLICHST GEEIGNETE TESTDATEN VERWENDET 257 E.2.3
TESTDATEN WERDEN MOEGLICHST AUTOMATISIERT GENERIERT 258
E.2.4 DIE DATEN, DIE DURCH DAS ENTWICKELTE SYSTEM ENTSTEHEN, WERDEN
DOKUMENTIERT 259 E.3 IMPLEMENTIERUNGSPHASE 260
E.3.1 ES IST TRANSPARENT, WELCHE DATEN IN WELCHEN SPEICHERORTEN GEFUEHRT
UND AUF WELCHEN DATENTRAEGERN ARCHIVIERT WERDEN 260
E.3.2 ES WIRD KONTROLLIERT, DASS DIE DATEN GEMAESS IHRER SPEZIFIKATION
IMPLEMENTIERT WERDEN 261
E.4 BETRIEBSPHASE 262
E.4.1 BUCHFUEHRUNGSRELEVANTE DATEN SIND NACH DER EINGABE NICHT MEHR
AENDERBAR 262 E.4.2 WICHTIGE DATEN WERDEN VOR DER SPEICHERUNG VALIDIERT
BZW. PLAUSIBILISIERT 263 E.4.3 WICHTIGE, KRITISCHE ODER SENSIBLE DATEN
SIND VOR VERLUST GESCHUETZT 264
E.4.4 VERTRAULICHE DATEN SIND NUR DEN PERSONEN ZUGAENGLICH, FUER DIE SIE
BESTIMMT SIND ..265 E.4.5 VERTRAULICHE BZW. PERSONENBEZOGENE DATEN
DUERFEN NUR PERSONEN ZUGAENGLICH SEIN, DIE EINE VERPFLICHTUNGSERKLAERUNG ZU
VERTRAULICHKEIT UND DATENSCHUTZ ABGEGEBEN HABEN 266
E.4.6 DER ZUGRIFF AUF VERTRAULICHE/SENSIBLE DATEN WIRD PROTOKOLLIERT 267
XIII
IMAGE 8
INHALT
E.5 MIGRATIONSPHASE 268
E.5.1 DIE VERFUEGBARKEIT UND VERTRAULICHKEIT DER DATEN IST AUCH BEI
AENDERUNGEN UND MIGRATIONEN ZU JEDEM ZEITPUNKT SICHERGESTELLT 268
E.5.2 DIE DATENSEMANTIK WIRD VON EINER MIGRATION NICHT UNGEWOLLT
VERAENDERT 269 E.5.3 DATENAENDERUNGEN WERDEN IN EINEM GEORDNETEN PROZESS
DURCHGEFUEHRT 270 E.5.4 DATENAENDERUNGEN WERDEN PROTOKOLLIERT 271
E.6 ROLL-OFF 272
E.6.1 VORGESCHRIEBENE AUFBEWAHRUNGSFRISTEN WERDEN GEWAEHRLEISTET 272
E.6.2 ES IST DEFINIERT, WANN UND DURCH WEN DATEN GELOESCHT WERDEN DUERFEN
273 E.6.3 SENSIBLE DATEN WERDEN SICHER, ZUVERLAESSIG, DAUERHAFT UND
NACHWEISBAR GELOESCHT.. 274 E.6.4 DIE VERNICHTUNG VON DATENTRAEGERN MIT
SENSIBLEN DATEN WIRD GEPRUEFT UND
PROTOKOLLIERT 275
F PERSONELLE EBENE 277
F.L PLANUNGSPHASE 278
F.L.L AUFGABEN UND VERANTWORTUNG VON ANGESTELLTEN SIND DEFINIERT 278
F. 1.2 STELLENBESCHREIBUNGEN WERDEN VERWENDET 279
F.1.3 ANFORDERUNGEN AN BESONDERE STELLEN SIND DEFINIERT 280
F.1.4 EINE UEBERPRUEFUNG DER ANGESTELLTEN FAND IM EINKLANG MIT DEN
GESETZEN STATT 281 F.2 ENTWICKLUNGSPHASE 281
F.3 IMPLEMENTIERUNGSPHASE 282
F.3.1 SICHERHEITSRICHTLINIEN FUER ANGESTELLTE SIND DURCH DAS MANAGEMENT
IN KRAFT GESETZT WORDEN 282
F.3.2 ANGESTELLTE SIND IHREN AUFGABEN ENTSPRECHEND SENSIBILISIERT 283
F.3.3 SENSIBLE POSTEN SIND MIT VERTRAUENSWUERDIGEN ANGESTELLTEN BESETZT
284 F.3.4 ANGESTELLTE HABEN DEN VERTRAGLICHEN VEREINBARUNGEN IHRER
POSTEN ZUGESTIMMT 285 F.4 BETRIEBSPHASE 286
F.4.1 ANGESTELLTE WERDEN REGELMAESSIG UEBER DIE GELTENDEN REGELUNGEN
INFORMIERT 286 F.4.2 SANKTIONEN SIND DEFINIERT 287
F.4.3 MITARBEITER SIND AUSREICHEND GESCHULT 288
F.5 ROLL-OFF 289
F.5.1 DIE VERANTWORTLICHKEITEN FUER DAS AUSSCHEIDEN DER ANGESTELLTEN SIND
GEREGELT 289
F.5.2 ALLE ORGANISATIONSEIGENEN WERTGEGENSTAENDE SIND ZURUECKGENOMMEN
WORDEN 290
LITERATURHINWEISE 291
REGISTER 293
XIV
|
any_adam_object | 1 |
author | Schmidt, Klaus Brand, Dirk |
author_GND | (DE-588)1014335108 |
author_facet | Schmidt, Klaus Brand, Dirk |
author_role | aut aut |
author_sort | Schmidt, Klaus |
author_variant | k s ks d b db |
building | Verbundindex |
bvnumber | BV036963424 |
classification_rvk | QQ 537 SR 860 |
classification_tum | WIR 850f DAT 060f |
ctrlnum | (OCoLC)706973472 (DE-599)DNB996211322 |
dewey-full | 657.450285 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 657 - Accounting |
dewey-raw | 657.450285 |
dewey-search | 657.450285 |
dewey-sort | 3657.450285 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Informatik Wirtschaftswissenschaften |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01872nam a2200469 c 4500</leader><controlfield tag="001">BV036963424</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20140807 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">110118s2011 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">09,N37,0075</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">996211322</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446417069</subfield><subfield code="9">978-3-446-41706-9</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)706973472</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB996211322</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M123</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-83</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">657.450285</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QQ 537</subfield><subfield code="0">(DE-625)141982:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SR 860</subfield><subfield code="0">(DE-625)143367:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">WIR 850f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 060f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schmidt, Klaus</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1014335108</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Revision in der Praxis</subfield><subfield code="b">[nach den Grundsätzen einer ordnungsgemässen IT</subfield><subfield code="c">Klaus Schmidt ; Dirk Brand</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Hanser</subfield><subfield code="c">2011</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVII, 296 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S 291 - 292</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">EDV-Revision</subfield><subfield code="0">(DE-588)4252248-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">EDV-Revision</subfield><subfield code="0">(DE-588)4252248-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Brand, Dirk</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3348058&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=020878279&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-020878279</subfield></datafield></record></collection> |
id | DE-604.BV036963424 |
illustrated | Illustrated |
indexdate | 2024-12-20T14:45:30Z |
institution | BVB |
isbn | 9783446417069 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-020878279 |
oclc_num | 706973472 |
open_access_boolean | |
owner | DE-M123 DE-29T DE-12 DE-92 DE-473 DE-BY-UBG DE-91G DE-BY-TUM DE-1051 DE-573 DE-739 DE-859 DE-83 |
owner_facet | DE-M123 DE-29T DE-12 DE-92 DE-473 DE-BY-UBG DE-91G DE-BY-TUM DE-1051 DE-573 DE-739 DE-859 DE-83 |
physical | XVII, 296 S. Ill., graph. Darst. |
publishDate | 2011 |
publishDateSearch | 2011 |
publishDateSort | 2011 |
publisher | Hanser |
record_format | marc |
spellingShingle | Schmidt, Klaus Brand, Dirk IT-Revision in der Praxis [nach den Grundsätzen einer ordnungsgemässen IT EDV-Revision (DE-588)4252248-1 gnd Unternehmen (DE-588)4061963-1 gnd |
subject_GND | (DE-588)4252248-1 (DE-588)4061963-1 |
title | IT-Revision in der Praxis [nach den Grundsätzen einer ordnungsgemässen IT |
title_auth | IT-Revision in der Praxis [nach den Grundsätzen einer ordnungsgemässen IT |
title_exact_search | IT-Revision in der Praxis [nach den Grundsätzen einer ordnungsgemässen IT |
title_full | IT-Revision in der Praxis [nach den Grundsätzen einer ordnungsgemässen IT Klaus Schmidt ; Dirk Brand |
title_fullStr | IT-Revision in der Praxis [nach den Grundsätzen einer ordnungsgemässen IT Klaus Schmidt ; Dirk Brand |
title_full_unstemmed | IT-Revision in der Praxis [nach den Grundsätzen einer ordnungsgemässen IT Klaus Schmidt ; Dirk Brand |
title_short | IT-Revision in der Praxis |
title_sort | it revision in der praxis nach den grundsatzen einer ordnungsgemassen it |
title_sub | [nach den Grundsätzen einer ordnungsgemässen IT |
topic | EDV-Revision (DE-588)4252248-1 gnd Unternehmen (DE-588)4061963-1 gnd |
topic_facet | EDV-Revision Unternehmen |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3348058&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=020878279&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schmidtklaus itrevisioninderpraxisnachdengrundsatzeneinerordnungsgemassenit AT branddirk itrevisioninderpraxisnachdengrundsatzeneinerordnungsgemassenit |
Inhaltsverzeichnis
Paper/Kapitel scannen lassen
Paper/Kapitel scannen lassen
Teilbibliothek Mathematik & Informatik
Signatur: |
0102 WIR 850f 2011 A 1690 Lageplan |
---|---|
Exemplar 1 | Ausleihbar Am Standort |