Fall 6: Ungenügende Tests IT General Controls Application Controls
|
|
- Horst Gerhardt
- vor 8 Jahren
- Abrufe
Transkript
1 Fall 6: Ungenügende Tests IT General Controls Application Controls Bernhard Hamberger Partner Ernst & Young, Bern 6: Fehlende Prüfung der Existenz des IKS Aus den Arbeitspapieren geht hervor, dass die Generellen IT-Kontrollen nur teilweise getestet wurden. Beispielsweise wurde hinsichtlich der Zugriffsrechte nicht geprüft, dass nur autorisierte Personen Zugriff auf das ERP, einschliesslich der entsprechenden Daten und Funktionen, haben. Das Prüfungsteam hat weiter keine Prüfungshandlungen im Bereich der Applikationskontrollen durchgeführt. Mangelnde Prüfung der Generellen IT-Kontrollen Der Prüfumfang des IT-Prüfers geht unzureichend aus dem Memo hervor. Für die RAB ist unklar, ob die Prüfungshandlungen zur IT in ihrer Art (Besprechungen vs. Kontrollen testen) sowie im Umfang (Testen der relevanten Applikationen und Gesellschaften) ausreichend waren. Bernhard Hamberger, Bern, 15. Juni
2 Vorgehensmodell Applikationsprüfung Planung und Risikoidentifikation 1 Analyse von Bilanz und Erfolgsrechnung 2 3 Identifikation der Geschäftsprozesse und Datenflüsse Identifikation der Kernanwendungen und der wichtigsten Schnittstellen 4 Identifikation der Risiken und Schlüsselkontrollen Strategie und Risikobeurteilung 5 Walk-through 6 Beurteilung des Kontroll-Designs Durchführung 7 Beurteilung der Umsetzung der Kontrollen Konklusion und Reporting 8 Gesamtbetrachtung und Ergebnisfindung Bernhard Hamberger, Bern, 15. Juni Testen von Anwendungen? Wann ist eine Applikation im Scope der Prüfers? Festlegen der Bilanz- und Erfolgsrechnungspositionen, welche für die Prüfung relevant sind Berücksichtigung von Konzernstrukturen Identifikation der Transaktionen (Geschäftsvorfälle) bzw. Transaktionsklassen, welche diese Positionen generieren Identifikation der Kontrollziele und Schlüsselkontrollen Bernhard Hamberger, Bern, 15. Juni
3 Schichten des Modells Geschäftsprozesse Manuelle Kontrollen IT-Anwendungen Automatisierte & Hybride Kontrollen IT-Basissysteme Anwendungsspezifische ITGC IT-Infrastruktur ITGC Bernhard Hamberger, Bern, 15. Juni Risiken und Kontrollen im Wertefluss 2003 Financial Statements? Finanzdaten Wesentliche Konten Wesentliche Prozesse Risiken / Was kann schief gehen Manuelle Kontrollen? Applikationen, die die Prozesse wesentlich unterstützen Risiken / Was kann schief gehen Applikationskontrollen Bernhard Hamberger, Bern, 15. Juni
4 Arten von Kontrollen Manuelle Kontrollen Automatisierte Kontrollen (Rein) Manuelle Kontrollen IT-unterstützte manuelle Kontrollen Applikationskontrollen Generelle IT-Kontrollen (IT General Controls) Bernhard Hamberger, Bern, 15. Juni Arten von Kontrollen im Kontext Application controls Mandant CH Mandant UK Mandant Asien Mandanten ERP Application (Transaction integrity) Configuration settings (limits, ) Input controls (edit checks, validations) Data transfer (interfaces) Access to key transactions/functions (override, validation, master data) Segregation of duties (business) Report Definitions (EAE) IT General Controls übergreifend ERP Data Base OS used by ERP Network for ERP ITGC at Application Level Application security Data base (Oracle 1.x) Operation system (AS/400) Network (Windows 200x) Manage Changes Authorized, Tested, Approved, Monitored Segregation of duties (Move to production) Logical access Systems security configurations Privileged User Rights Key resource security (ie RACF, DFU400, SQL, ) User access authorizations controls / Monitoring Segregation of duties (end user administration) IT Operations Backup and Recovery, Scheduling Problem and Incident Management, Monitoring Bernhard Hamberger, Bern, 15. Juni
5 Black Box Approach Ergebnisorientierter Prüfungsansatz Aufwändige Prüfung von Routinetransaktionen Hohe Samplesizes oder umfassende Datenanalysen Inhaltliche Prüfung von Electronic Audit Evidence Spezifische Prüfungshandlungen für spezifische Risiken der eingesetzten Applikation im Prozess (Funktionentrennung, single-pointof-entry), d.h. Walkthrough so detailliert, das diese erkannt werden der Entscheid hinsichtlich Vorgehen fällt spätestens beim Walkthrough Bernhard Hamberger, Bern, 15. Juni Umfang des Walkthrough Der Detaillierungsgrad des WT ist abhängig davon, ob der Prüfer auf enthaltene Kontrollen abstützen will Abstützen Nicht Abstützen Detailverständnis der Kontrolle Beurteilung der Wirksamkeit der Kontrolle Bestätigung des Prozess- Verständnis und der Risikobeurteilung Bernhard Hamberger, Bern, 15. Juni
6 Generelle IT-Kontrollen Effektive IT General Controls sind eine Voraussetzung für das verlässliche Funktionieren der Applikationskontrollen über die gesamte Prüfungsperiode Generelle IT-Kontrollen betreffen die Bereiche SW-Entwicklung, SW-Konfiguration, logische und physische Sicherheit und operationelle IT-Prozesse: Benutzerkontenadministration Konfiguration bezüglich Sicherheitseinstellungen Applikationswartung Änderungen von Applikationen Backup Prozesse Bernhard Hamberger, Bern, 15. Juni Applikationskontrollen In die Anwendung eingebettete Kontrollen (inkl. Parameter und Stammdaten) Steuern die Werteflüsse durch die Applikation Relevanz hinsichtlich: Vollständigkeit Genauigkeit Gültigkeit Berechtigung Rollentrennung Bernhard Hamberger, Bern, 15. Juni
7 Gesamtzusammenhang Bedeutende Positionen in Bilanz / Erfolgsrechnung Bilanz Erfolgsrechnung... Allgemeine IT-Kontrollen Kontrollumgebung (Policen, Direktiven) Programmentwicklung IT-Änderungen IT-Betrieb Zugriffskontrolle Systemsicherheit Datensicherheit Überwachung Geschäftsprozesse / Transaktionsarten Prozess A Prozess B... IT-Finanzanwendungen Anwendung A Anwendung B... IT-Dienste Datenbanken Betriebssysteme Middleware, Netzwerke IT-Applikationskontrollen Vollständigkeit Genauigkeit Gültigkeit Berechtigung Rollentrennung 13 Bernhard Hamberger, Bern, 15. Juni 2011 Wie sollte geprüft werden? 1 Analyse von Bilanz und Erfolgsrechnung Planung und Risikoidentifikation 2 3 Identifikation der Geschäftsprozesse und Datenflüsse Identifikation der Kernanwendungen und Schnittstellen 4 Identifikation der Risiken und Schlüsselkontrollen Strategie und Risikobeurteilung 5 Walk-through 6 Beurteilung des Kontroll-Designs Durchführung 7 Beurteilung der Umsetzung der Kontrollen Konklusion und Reporting 8 Gesamtbetrachtung und Ergebnisfindung Bernhard Hamberger, Bern, 15. Juni
8 Testansatz Jährliches Testing oder Rotationsprinzip? PS890 gewichtet die generellen IT-Kontrollen gleich wie die Unternehmensweiten Kontrollen und verlangt eine jährliche Prüfung Bei den automatischen Kontrollen scheint eine Rotation der Prüfung möglich, muss sich aber am Risikoprofil orientieren Baselining Testansatz für automatische Kontrollen Einmaltest (Test-of-One) Direktes Testen Baselining / Benchmarking Datenanalyse Bernhard Hamberger, Bern, 15. Juni Effizienzfragen im Vorgehen Bernhard Hamberger, Bern, 15. Juni
Fall 8: IKS-Prüfung nicht dokumentiert
Fall 8: IKS-Prüfung nicht dokumentiert Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-8: IKS-Prüfung nicht dokumentiert a) Die Prüfung des IKS wurde nicht dokumentiert
MehrFall 1: Keine Übersicht (Topographie)
Fall 1: Keine Übersicht (Topographie) Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-1: Keine Übersicht (Topographie) a) Darstellung der wesentlichen Geschäftsprozesse
MehrFall 4: Standard Software falsch behandelt
Fall 4: Standard Software falsch behandelt Bernhard Hamberger Partner Ernst & Young, Bern 4: Standard-Software falsch behandelt Fehlende Prüfungshandlungen im Bereich ERP-Systeme Das Unternehmen hat ein
MehrRAB-Beanstandungen IT-Revision. ISACA After Hours Seminar, 27.9.2011
1 Aktuelle Fragen der IT-Revision IT-Revision ISACA After Hours Seminar, 27.9.2011 Peter R. Bitterli dipl. math. ETH, CISA, CISM, CGEIT Bitterli Consulting AG / ITACS Training AG / BPREX Group AG prb@bitterli-consulting.ch
MehrIT-Prüfung im Rahmen der Jahresabschlussprüfung
IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance
MehrErfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG
Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
MehrUrs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung
Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrIT-Outsourcing aus Sicht der Wirtschaftsprüfer
IT-Outsourcing aus Sicht der Wirtschaftsprüfer Roundtable der matrix technology AG München, 6. November 2008 Lothar Schulz Wirtschaftsprüfer - Steuerberater Prüfer für Qualitätskontrolle AGENDA 1. IT-Prüfung
MehrTypisierung des Replikationsplan Wirries, Denis Datenbankspezialist
Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan
MehrDie Lehren aus der Aufsichtstätigkeit der RAB
Die Lehren aus der Aufsichtstätigkeit der RAB Wie immer: Eine sehr persönliche Zusammenfassung des Tages (unvollständig, mit Beispielen) Was ich gehört und verstanden habe Nicht unbedingt was die Referenten
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrDER CONFIGURATION MANAGEMENT PROZESS
Mit matrix ist IT einfach! DER CONFIGURATION MANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in der CMDB Christian Stilz, Project Manager PROJEKTERGEBNISSE CMDB? PROJEKTERGEBNISSE CMDB? Daten unvollständig
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...
MehrÜbersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren.
SAS 70 Type II Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren DATEVasp Für den Zeitraum: 1. Januar 2010 bis 30. September 2010 Inhaltsverzeichnis SEKTION I... 3
MehrStandardisiert aber flexibel
AFCEA e.v. Mittagsforum 24.10.2008 Godesburg, Bonn-Bad Godesberg Standardisiert aber flexibel Prozessmodelle im Übergang von der Theorie in die Praxis. Brian Rosenberger Die Theorie Der entwickelt Verfahren
MehrIntegriertes ITSM mit 100% Open Source
Real ITSM.Lean, secure& approved Integriertes ITSM mit 100% Open Source Tom Eggerstedt. it-novum Daniel Kirsten. Synetics it-novum 2015 synetics 2015 Wer ist it-novum? Marktführer Business Open Source
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrOracle GridControl Tuning Pack. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de
Oracle GridControl Tuning Pack best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda GridControl Overview Tuning Pack 4/26/10 Seite 2 Overview Grid Control
Mehr2. Prozessfux IT Service Management Tagung
2. Prozessfux IT Management Tagung CMDB aus Sicht IT Management Priora Business Center "Balsberg", 21. Juni 2011 Raiffeisen Schweiz, Markus Beck, Bereichsleiter IT-Governance & s Version V1.0 Seite 1 AGENDA
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrMigration von Ontap 7-Mode zu Clustered ONTAP
Migration von Ontap 7-Mode zu Clustered ONTAP Steffen Schwung Agenda Überblick Warum überhaupt migrieren Prüfung der Voraussetzungen Vorbereitung der Migration Migrationswerkzeuge Management der Datenmigration
MehrInternational Tax Highlights for German Subsidiaries. Umsatzsteuer mit IT. 21. November 2013
www.pwc.com International Tax Highlights for German Subsidiaries Umsatzsteuer mit IT 21. Umsatzsteuer mit IT Agenda Herausforderungen Prozesse Technologie Kontrollen Praxisfälle Slide 2 Herausforderungen
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server
: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrInhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb
sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen
MehrIT-Risikoanalyse als Basis für die strategische Prüfungsplanung sowie die Jahresplanung
ISACA / SVI - IT-isikoanalyse IT-isikoanalyse als Basis für die strategische Prüfungsplanung sowie die Jahresplanung Peter Steuri Certified Information Systems Auditor dipl. Wirtschaftsinformatiker BDO
MehrUpgrade-Leitfaden. Apparo Fast Edit. Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7. Wechsel von Version 3.0.6 auf Version 3.0.
Upgrade-Leitfaden Apparo Fast Edit Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7 Wechsel von Version 3.0.6 auf Version 3.0.7 1 / 12 2 / 12 Inhaltsverzeichnis 1 Download der neuen Version... 5 2 Sicherung
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrPersonal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014
Personal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014 Bericht der Revisionsstelle an den Stiftungsrat der Personal-Vorsorgestiftung
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...
MehrDas Configuration Management im Oracle-Datenbank-Umfeld
Das Configuration Management im Oracle-Datenbank-Umfeld Reiner Wolf Senior Consultant Reiner.Wolf@trivadis.com 08.09.2009 DOAG, Köln Basel Baden Bern Lausanne Zurich Düsseldorf Frankfurt/M. Freiburg i.
MehrHLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht
Den Vortrag hören live Sie auf dem HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht An international network of independent professional accounting firms and
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrMS Outlook Integration
CRM Adresssystem Ziel Jede Kontaktinformation von Kunden, Lieferanten und anderen Geschäftspartnern sollte in einer Organisation aus Mitarbeitersicht nur ein einziges Mal vorhanden sein. Ändert sich eine
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrPatchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt
MehrNischendisziplin Configuration Management?
Nischendisziplin Configuration Management? Ergebnisse der itsmf-marktstudie Hans-Peter Fröschle itsmf Deutschland e.v. hans-peter.froeschle@itsmf.de 1 Gliederung 1. Definitionen und Stellenwert Configuration
MehrNischendisziplin Configuration Management?
Nischendisziplin Configuration Management? Ergebnisse der itsmf-marktstudie Hans-Peter Fröschle itsmf Deutschland e.v. hans-peter.froeschle@itsmf.de 1 Gliederung 1. Definitionen und Stellenwert Configuration
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrConfiguration management
Hauptseminar im Wintersemester 2003/2004 Neue Ansätze im IT-Service-Management-Prozessorientierung (ITIL/eTom) Configuration management 18. Februar 2004 Tingting Hu Betreuer: Vitalian A. Danciu Inhalt
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrScheer Management Report 2014 Operative Strategieumsetzung. Herausforderungen und Methoden aus der Unternehmenspraxis
Scheer Management Report 2014 Operative Strategieumsetzung Herausforderungen und Methoden aus der Unternehmenspraxis Knapp 100 Teilnehmer aus unterschiedlichen Branchen, Unternehmensgrößen und Fachbereichen
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrSAP-Systemsicherheit und Content-Security Continuous Monitoring
SAP-Systemsicherheit und Content-Security Katrin Fitz GmbH Stand 446 katrin.fitz@ibs-schreiber.de zu meiner Person Katrin Fitz Dipl.-Wirtschafts-Ing., CISA seit 2005 bei IBS SAP Auditor / Consultant for
MehrVermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.
1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich
Mehr4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63
... Geleitwort... 15... Vorwort... 17... Einführung... 23 1... Was ist Run SAP?... 25 1.1... Motivation der Run SAP-Methodik... 27 1.2... Roadmap... 29 1.3... Run SAP-Phasen... 32 1.3.1... Assessment &
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrEffiziente Administration Ihrer Netzwerkumgebung
Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen
MehrInternes Kontrollsystem in der IT
Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,
MehrEmpfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012
Empfehlungen von ITIL zu ITSM Einführung Jacqueline Batt, 12. Juni 2012 Wo ist das WIE in ITIL?! Service Strategy! Service Design! Service Transition! Service Operation! C. Service Improvement Kapitel
MehrUpgrade-Leitfaden. Apparo Fast Edit 1 / 7
Upgrade-Leitfaden Apparo Fast Edit 1 / 7 Inhaltsverzeichnis 1 Download der neuen Version... 4 2 Sicherung des Apparo Datenbank-Repository... 4 3 De-Installation der installierten Apparo Fast Edit Version...
MehrSharePoint - Security
SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrInstallation EPLAN Electric P8 Version 2.4 64Bit Stand: 07/2014
Installation EPLAN Electric P8 Version 2.4 64Bit Stand: 07/2014 Einleitung... 2 Allgemeine Voraussetzungen... 2 Installation EPLAN Electric P8 64 Bit mit Office 32 Bit... 3 1. Umstellen der EPLAN Artikel-
MehrITSM (BOX & CONSULTING) Christian Hager, MSc
ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrIn der agree ebanking Private und agree ebanking Business Edition ist die Verwendung der USB- und Bluetooth-Funktion aktuell nicht möglich.
Sm@rtTAN Bluetooth - Einrichtungsanleitung Beim Sm@rt-TAN-plus-Verfahren ist zusätzlich zur optischen Datenübertragung und manuellen Eingabe nun die Datenübertragung via Bluetooth möglich. Damit werden
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrRechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd
Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd Esri EMEAUC, München, 24.10.2013 24.10.2013 2013 - Esri EMEAUC - Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd 0 Agenda Das Rechenzentrum Süd des
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
Mehra.i.o. control AIO GATEWAY Einrichtung
a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola
MehrRisikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement
SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent
MehrMuster-Angebotsinformation
Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der
MehrUnternehmens durch Integratives Disaster Recovery (IDR)
Effizienter Schutz der Finanz- und Controllingdaten Ihres Effizienter Schutz der Finanz und Controllingdaten Ihres Unternehmens durch Integratives Disaster Recovery (IDR) IT DISASTER RECOVERY Sind Ihre
MehrIT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel
1 IT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel Peter Steuri Partner / Verantwortlicher CC Informatik BDO AG, Solothurn Einsatz des VM IT-RA in WP-Mandaten Inhaltsübersicht Modell von
MehrMultichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung
Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines
Mehr1 Application Compatibility Toolkit (ACT) 5.6
1 Application Compatibility Toolkit (ACT) 5.6 Systemvoraussetzungen: SQL Server 2005/2008 (auch Express) ACT 5.6 besteht aus zwei Tools: Der Compatibility Manager ermittelt Informationen, die Auswirkungen
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrID Management, Security Management, Enterprise Risk Management
ID Management, Security Management, Enterprise Risk Management ISSS Luzerner Tagung 2008 Frank Heinzmann, Zurich Financial Services Information Security Society Switzerland Luzerner Tagung 2008 1 Agenda
MehrTreffpunkt Internet Reutlingen, B.Schüle 1
1 Das Programm PureSync können Sie beim Hersteller Jumping Bytes direkt auf Ihren PC laden. Auf der Homepage von Jumping Bytes http://www.jumpingbytes.com klicken Sie ganz einfach auf den Button Download
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrModul 3: Service Transition
Modul 3: Service Transition 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrFall 7: Outsourcing falsch behandelt
Fall 7: Outsourcing falsch behandelt Andreas Toggwyler Partner KPMG, Genf und Zürich Outsourcing falsch behandelt (1/2) Es ist unklar, inwiefern die externen Ressourcen zur IT bezüglich der Anforderungen
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrPraktische Erfahrungen aus hunderten von Sicherheitsabnahmen German OWASP Day 2014. Dr. Amir Alsbih CISO Haufe Gruppe
Praktische Erfahrungen aus hunderten von Sicherheitsabnahmen German OWASP Day 2014 Dr. Amir Alsbih CISO Haufe Gruppe 1 Agenda Hintergrund Zertifizierungen SaaS Service Applikationsentwicklung Summary 2
MehrRisikobasierte Bewertung von Hilfsstoffen
Risikobasierte Bewertung von Hilfsstoffen Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an ICH Q9): Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an
MehrOrdentliche Prüfung nach OR Art. 727
Ordentliche Prüfung nach OR Art. 727 Publikumsgesellschaften, d.h., wenn Beteiligungspapiere kotiert sind wenn Anleihensobligationen ausstehend sind wenn Gesellschaften mind. 20% der Aktiven oder des Umsatzes
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrAbschluss Version 1.0
Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten
MehrDIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY
DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE
MehrService Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13
Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrSynchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart
Synchroner Spiegel & Applikationsverfügbarkeit Johan van den Boogaart Definitionenvon DR/ BC HA-Cluster Ausfallsicherheit bei einem Fehler auf einem Knoten Backup Kopieren von Daten im Fall eines Datenverlustes
MehrE POSTBUSINESS BOX Release Notes. Release 2.0
E POSTBUSINESS BOX Release Notes 1 Release-Information Mit können Sie folgende neuen oder geänderten Funktionen nutzen. Das E POST-System wurde auf OpenSSL 1.0.1g aktualisiert, um eine kritische Sicherheitslücke
Mehr