Seiten
- Compliance Audit in der Informationstechnik
- Compliance Audit in der Informationstechnik
- Datenschutzerklärung
- Geschäftsprozessoptimierung mit Process Mining
- Ihr Benefit bei der Beauftragung von SITACS
- Impressum
- Kontakt
- Kooperationspartner
- Projekte
- Referenzen
- Sitemap
- Über SITACS - Informationssicherheit und IT-Compliance
- Webseiten für IT-Auditoren
Beiträge
- ACL – Access Control List
- ACL Software zur Massendatenanalyse
- Advanced Encryption Standard
- Analyse von Geschäftsprozessen mit Process Mining
- Anforderungen an ISO 27001 Auditoren im Bereich Energieversorgung
- AO – Abgabenordnung
- Audit nach BSI TR-03109-6 bei SMGW Admins
- Beispiele der Prozessoptimierung mit Process Mining
- Brute Force Angriff
- BSI Auditor Testat Einstiegsstufe für Sächsische Aufbaubank
- Bundesdatenschutzgesetz – BDSG
- Business Continuity Management
- Common Criteria
- COSO Modell
- Data Mining Software Monarch
- Datenanalyse von Massendaten mit Data Mining
- Datenanalyse von Massendaten mit Data Mining Tools
- Datenanalyse-Software ACL Version 12 erschienen
- Datenanalyse-Tools und Einsatzszenarien
- Datenschutz
- Dolose Handlungen
- DSAG Prüfleitfaden SAP ERP 6.0 Version 2.0
- Einführung in die Arbeitsweise der Process Mining Software
- Erstellung einer Verfahrensdokumentation im IT-Bereich
- Erwartungen der BaFin an die Informationssicherheit bei Banken
- Excel Passwort Generator für komplexe Kennwörter
- GDPdU Archivierung
- GoB / GoBS
- IDW
- Informationssicherheit nach ISO 27001
- Interne Revision und IT-Compliance
- ISO 27001 Audit nach BSI IT-Grundschutz durchgeführt
- ISO 27001 Beratung und Zertifizierung
- ISO 27001 Zertifikat für ein Stadtwerk erteilt
- ISO 27001 Zertifizierung auf Basis von IT-Grundschutz
- ISO 27001 Zertifizierung durchgeführt
- IT-Compliance – Beitrag zu Transparenz und Qualität
- IT-Security Beratung
- IT-Sicherheitsgesetz für kritische Infrastrukturen
- IT-Sicherheitskatalog der BNetzA wird Pflicht für Netzbetreiber
- K-Fall-Test gemäß BSI Notfallmanagement
- NSA (National Security Agency)
- Operation Windigo identifiziert Linux- und Unix-Server
- Optimierung von Geschäftsprozessen mit Process Mining
- Process Mining Camp 2013 in Eindhoven
- Prozessanalyse mit Process Mining
- Prüfung der Leistungsverrechnung bei z/OS
- Prüfung der Sicherheit von RACF und DB2 unter z/OS
- Prüfung des internen Kontrollsystems durch die Revision
- Prüfung von Rechenzentren und Serverräumen
- Rechtsverordnung Kritische Infrastrukturen veröffentlicht
- Revision und Compliance
- SAP
- SAP-Prüfung im Rahmen einer IT-Revision
- SAP-Revision mit dem Prüfungstool CheckAud
- Secure Data Room zum Datenaustausch
- Sicherheitskatalog der BNetzA zeitnah umsetzen
- Sicherheitskatalog der Bundesnetzagentur veröffentlicht
- Solutions
- Überblick über die internationale Norm ISO 27001
- Unsere Vorgehensweise im Bereich Process Minng
- Unterstützung der internen Revision
- Unterstützung im Bereich IT-Revision
- Unterstützung im Bereich Prozess-Audit
- Vorteile von Datenanalysen mit ACL oder IDEA
- Wie funktioniert Process Mining?