BAIT-Anforderungen bezüglich des IDV-Einsatzes in Banken Beobachtungen aus der Prüfungspraxis

Größe: px
Ab Seite anzeigen:

Download "BAIT-Anforderungen bezüglich des IDV-Einsatzes in Banken Beobachtungen aus der Prüfungspraxis"

Transkript

1 BAIT-Anforderungen bezüglich des IDV-Einsatzes in Banken Beobachtungen aus der Prüfungspraxis Rainer Englisch, Deutsche Bundesbank Hauptverwaltung in Bayern

2 Definition MaRisk-Definition Die Anforderungen aus AT 7.2 sind auch beim Einsatz von durch die Fachbereiche selbst entwickelten Anwendungen (Individuelle Datenverarbeitung IDV ) entsprechend der Kritikalität der unterstützten Geschäftsprozesse und der Bedeutung der Anwendungen für diese Prozesse zu beachten. (AT 7.2, Tz. 5) BAIT-Definition Ein angemessenes Verfahren für die Klassifizierung / Kategorisierung (Schutzbedarfsklasse) und den Umgang mit den von Endbenutzern des Fachbereichs entwickelten oder betriebenen Anwendungen ist festzulegen. (Tz. 43) Seite 2

3 IDV-Charakteristika Hohe Flexibilität damit Umsetzung kurzfristiger Anforderungen möglich Relativ einfache Nutzung der in den Trägersystemen vorhandenen zahlreichen Funktionalitäten Gegenseitige Abhängigkeiten zwischen IDV & ZDV Weiterverarbeitung von per Standardsystem produzierter (Zwischen-)Ergebnisse Datenvorverarbeitung für Standardsysteme Seite 3

4 IDV-Problemfelder Praxiserfahrung Höhere Fehlerquote und spätere Erkennung Unzureichende Entwicklungsdokumentation & Benutzerhandbücher Personelles Risiko bei Fehlen des verantwortlichen Mitarbeiters Fehlen von Zugriffsschutz & Berechtigungskonzept Ursachen Kein standardisierter Entwicklungsprozess (Spezifikation, Umsetzung, Test, Freigabe) Schwere Wartbarkeit durch Mischung von Daten, Verarbeitungslogik & Darstellung Kein adäquater, dokumentierter Change-Prozess zur Produktivsetzung Fehlendes Kontrollsystem, wenn ein einzelner Mitarbeiter sämtliche, für Einsatz einer IDV- Anwendung notwendigen Tätigkeiten durchführt Seite 4

5 Klassifizierung / Kategorisierung Kriterien (exemplarisch) Unterstützter Prozess & Anwendungszweck Verarbeitete Daten -> Schutzbedarf Nutzungshäufigkeit Einmalige Nutzung -> Keine IDV (aber Beachtung aller sonstigen Anforderungen!) Nutzerkreis Komplexität Einfache Tabellen (Daten in Listenform, Einsatz von Filtern und einfachen Funktionen, z. B. SUMME ) Fortgeschrittene Tabellen (Einsatz anspruchsvollerer Funktionen, z. B. SVERWEIS, Pivottabellen, bedingte Formatierung, strukturierter Einsatz mehrerer Tabellenblätter) Expertentabellen (VBA-Code, Datenim- & -export, eigene GUI-Anteile) Einsatz von speziellen Metriken zur Einstufung (-> Komplexitätsscore) Seite 5

6 Durch Vorgaben grundsätzlich abzudeckende Themenbereiche Identifikationsprozess Erstaufnahme Regelmäßiger Review Dokumentation Programmierrichtlinien Test & Abnahme (fachlich & technisch) Schutzbedarfsfeststellung Rezertifizierungsprozess Grundsätzlich alle Softwareentwicklungsanforderungen einschlägig, aber Abstufung in Abhängigkeit von der Kategorisierung möglich und üblich Zentral zuständige/r OE/MA erforderlich, die/der (unternehmensweit einheitliche) Vorgaben macht und die Federführung bei Erstaufnahme & Reviews haben/hat Seite 6

7 Risikomindernde Maßnahmen (exemplarisch) Gering - Kategorisierung des Tools - Jährliches Review - Zellenschutz Mittel - Vollständige Dokumentation - Zweite Person zur Pflege - Versionierung & Backups Hoch - Formales Change Management mit Test & Abnahmeverfahren im Vier-Augen-Prinzip - Komplexeres Berechtigungskonzept Kritisch - Ablösung durch ZDV-Anwendung Risikogehalt Seite 7

8 Weitere BAIT-Anforderungen IT-Strategie & IT-Governance IT-Strategie Zuordnung gängiger Standards Strategische Entwicklung der IT-Architektur (-> Anwendungslandschaft-Zielbild) Aussagen zu in den Fachbereichen selbst betriebenen / entwickelten IT-Systemen (Hard- & Software-Komponenten) IT-Governance Vermeidung von Interessenskonflikten und unvereinbaren Tätigkeiten in der IT-Aufbau- und -ablauforganisation Seite 8

9 Weitere BAIT-Anforderungen Informationsrisikomanagement & Informationssicherheitsmanagement Sämtliche Informationsrisikomanagement-Anforderungen Kompetenzgerechtigkeit & Interessenkonfliktfreiheit Informationsverbundüberblick Schutzbedarfsermittlungs-Methodik Festlegung & Dokumentation der Schutzziel-Umsetzungsanforderungen Risikoanalyse Management risikoreduzierender Maßnahmen Genehmigung der Risikoanalyse-Ergebnisse & Überführung ins OpRisk-Management IT-Risikoberichterstattung Informationssicherheit Informationssicherheitsrichtlinien & -prozesse Seite 9

10 Weitere BAIT-Anforderungen Benutzerberechtigungsmanagement Sämtliche Benutzerberechtigungsmanagement-Anforderungen Berechtigungskonzepte Zuordnung nicht-personalisierter Berechtigungen Sicherstellung der Einhaltung der Berechtigungskonzept-Vorgaben Rezertifizierung Nachvollziehbarkeit & Auswertbarkeit der Benutzerberechtigungsmanagement- & Rezertifizierungs-Dokumentation Protokollierungs- & Überwachungsprozesse bezüglich des Berechtigungseinsatzes Technisch-organisatorische Maßnahmen zur Verhinderung der Umgehung der Berechtigungskonzept-Vorgaben Seite 10

11 Weitere BAIT-Anforderungen IT-Betrieb & Sonstiger Fremdbezug von IT-Dienstleistungen IT-Betrieb (inklusive Datensicherung) Prozesse zur Änderung von IT-Systemen Datensicherungskonzept Datensicherungstests Anforderungen an Auslagerungen und den sonstigen Fremdbezug von IT-Dienstleistungen Einsatz externer Dienstleister im Rahmen des IDV-Einsatzes Auswahl & Betrieb der Trägersysteme Seite 11

12 Häufige Probleme Unvollständigkeit des IDV-Registers Ungenügende Klassifizierungskriterien Ungenügende Kontrollen beim Erstaufnahme- bzw. Reviewprozess Keine Berücksichtigung von IDV im IT-Bereich (Batch-/Shell- oder SQL-Skripte, etc.) Unangemessene Kategorisierung aufgrund mangelnder Trennschärfe von Kategorisierungskriterien, Schwächen im Kategorisierungskriterien-System oder nicht angemessen geregeltem Downgrading Keine (ausreichenden) Vorgaben für den IDV-Einsatz (Dokumentation(svorlagen), Programmierrichtlinien, Nachvollziehbarkeit von Änderungen, Benutzerhandbücher, etc.) Kontrollprozessschwächen bezüglich Einhaltung der Vorgaben Unvollständige Umsetzung der IDV-Richtlinien für Legacy-Anwendungen und von Richtlinienanpassungen Ungenügendes Management nichtmitigierter Risiken (u. a. auch bei Legacy-Anwendungen) Mangelnde Trennschärfe bei der Trägersystem-Def. / Einsatz ungenehmigter Trägersysteme Seite 12

13 Kontakt Rainer Englisch Prüfungsleiter Tel. +49 (0)89 / rainer.englisch@bundesbank.de Deutsche Bundesbank Hauptverwaltung in Bayern Referat Bankgeschäftliche Prüfungen 2 Seite 13

Konkretisierung der MaRisk durch ein Rundschreiben zu Bankaufsichtlichen Anforderungen an die IT (BAIT)

Konkretisierung der MaRisk durch ein Rundschreiben zu Bankaufsichtlichen Anforderungen an die IT (BAIT) Konkretisierung der MaRisk durch ein Rundschreiben zu Bankaufsichtlichen Anforderungen an die IT (BAIT) Renate Essler, BaFin Dr. Michael Paust, Deutsche Bundesbank Inhaltsverzeichnis 1. Ausgangslage 2.

Mehr

Checkliste zur Prüfung/Kontrolle der Einhaltung der Regelungen der BAIT

Checkliste zur Prüfung/Kontrolle der Einhaltung der Regelungen der BAIT Inhaltsverzeichnis 1.0 IT Management 1.0... 1 2.0 Dokumente der Unterlage zum IT- Management... 1 3.0 Beispielseiten Informationsrisikomanagement... 2 4.0 Beispielseiten Test und Freigabeverfahren... 3

Mehr

Bankaufsichtliche Anforderungen an die IT (BAIT) 29. Juni 2017

Bankaufsichtliche Anforderungen an die IT (BAIT) 29. Juni 2017 Bankaufsichtliche Anforderungen an die IT (BAIT) 29. Juni 2017 Agenda Hintergrund, zeitlicher Rahmen, Zielsetzung und Adressaten Rechtliche Einordnung Inhalte und Handlungsfelder Prüfungsschwerpunkte Zusammenfassung

Mehr

Marktbefragung ECM we make your work flow.

Marktbefragung ECM we make your work flow. Marktbefragung ECM 2017. we make your work flow. Management Summary. Über 60 % der Teilnehmer fühlen sich ausreichend über aktuelle Entwicklungen zum Thema IDV informiert. Mehr als 2/3 der Teilnehmer rechnen

Mehr

Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin)

Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) Deckblatt Bankaufsichtliche Anforderungen an die IT (BAIT) Entwurf der BAIT in der Version vom 23.02.2017 Konsultation 02/2017 Konsultation 02/2017: Entwurf der BAIT in der Fassung vom 23.02.2017 - Seite

Mehr

Bankaufsichtliche Anforderungen an die IT (BAIT)

Bankaufsichtliche Anforderungen an die IT (BAIT) Rundschreiben 10/2017 (BA) vom 03.11.2017 An alle Kreditinstitute und Finanzdienstleistungsinstitute in der Bundesrepublik Deutschland Bankaufsichtliche Anforderungen an die IT (BAIT) Rundschreiben 10/2017

Mehr

Die Bankaufsichtlichen Anforderungen an die IT

Die Bankaufsichtlichen Anforderungen an die IT BAIT INFORMATIONSSICHERHEIT wird ab sofort großgeschrieben Informationssicherheit rückt mit der MaRisk-Novelle und den BAIT in den aufsichtsrechtlichen Fokus. Banken müssen einen Informationssicherheitsbeauftragten

Mehr

Rundschreiben 10/2017 (BA) in der Fassung vom Bankaufsichtliche Anforderungen an die IT (BAIT)

Rundschreiben 10/2017 (BA) in der Fassung vom Bankaufsichtliche Anforderungen an die IT (BAIT) Rundschreiben 10/2017 (BA) in der Fassung vom 14.09.2018 An alle Kreditinstitute und Finanzdienstleistungsinstitute in der Bundesrepublik Deutschland Bankaufsichtliche Anforderungen an die IT (BAIT) Inhalt

Mehr

Bitkom Stellungnahme zum Rundschreiben Konsultation zu bankaufsichtlichen Anforderungen an die IT der BaFin

Bitkom Stellungnahme zum Rundschreiben Konsultation zu bankaufsichtlichen Anforderungen an die IT der BaFin der BaFin 05. Mai 2017 Seite 1 Bitkom vertritt mehr als 2.400 Unternehmen der digitalen Wirtschaft, davon gut 1.600 Direktmitglieder. Sie erzielen mit 700.000 Beschäftigten jährlich Inlands-umsätze von

Mehr

GSK PSD 2 Konferenz. Banken & FinTechs. (Neue) Regulatorische Besonderheiten bei der Einbindung technischer Dienstleister (FinTech)

GSK PSD 2 Konferenz. Banken & FinTechs. (Neue) Regulatorische Besonderheiten bei der Einbindung technischer Dienstleister (FinTech) GSK PSD 2 Konferenz Banken & FinTechs (Neue) Regulatorische Besonderheiten bei der Einbindung technischer Dienstleister (FinTech) Dr. Timo Bernau, GSK Stockmann Frankfurt a.m. 17. Mai 2017 Agenda Einführung:

Mehr

Versicherungsaufsichtliche Anforderungen an die IT (VAIT)

Versicherungsaufsichtliche Anforderungen an die IT (VAIT) Versicherungsaufsichtliche Anforderungen an die IT (VAIT) BaFin fordert mehr IT-Sicherheit von Versicherungsunternehmen Anja Zimmer Gerhard Günther Michaela Burger Nadja Karlson SEITE 1 Übersicht der VAIT

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

IKT-Schlüsselprojektprüfungen der EFK und HERMES. Martin Schwaar Prüfungsexperte für IKT-Schlüsselprojekte des Bundes

IKT-Schlüsselprojektprüfungen der EFK und HERMES. Martin Schwaar Prüfungsexperte für IKT-Schlüsselprojekte des Bundes IKT-Schlüsselprojektprüfungen der EFK und HERMES Martin Schwaar Prüfungsexperte für IKT-Schlüsselprojekte des Bundes HERMES-Forum vom 1. September 2016 Agenda Was sind IKT-Schlüsselprojektprüfungen des

Mehr

Notes Datenbanken SOIT, Risikomanagement

Notes Datenbanken SOIT, Risikomanagement Notes Datenbanken SOIT, Risikomanagement Kontakt Stefan Beck Berater Team Kostenmanagement / IT Fon: 0174 34 78 98 5 mailto:stefan.beck@bwgv-info.de Baden-Württembergischer Genossenschaftsverband e.v.

Mehr

Stellungnahme. Konsultation des Rundschreibens Bankaufsichtliche Anforderungen an die IT" (BAIT) vom

Stellungnahme. Konsultation des Rundschreibens Bankaufsichtliche Anforderungen an die IT (BAIT) vom Stellungnahme Konsultation des Rundschreibens Bankaufsichtliche Anforderungen an die IT" (BAIT) vom 22.03.2017 Kontakt: Berit Schimm Telefon: +49 30 2021-2111 Telefax: +49 30 2021-19 - 2100 E-Mail: b.schimm@bvr.de

Mehr

Entwurf eines Rundschreibens

Entwurf eines Rundschreibens Konsultation 04-2018 Entwurf eines Rundschreibens Versicherungsaufsichtliche Anforderungen an die IT (VAIT) Konsultation 04-2018 - Entwurf VAIT - Seite 1 von 22 Inhalt I. Vorbemerkung... 3 II. Anforderungen...

Mehr

Übersicht der Dokumente

Übersicht der Dokumente Consulting GmbH Übersicht der Dokumente Datenschutzpaket XS Lizenzbedingungen: Copyright 2018 audatis Consulting GmbH, Herford Dieses Dokument ist urheberrechtlich geschützt und kann nach rechtmäßigem

Mehr

Rundschreiben 10/2018

Rundschreiben 10/2018 Rundschreiben 10/2018 Versicherungsaufsichtliche Anforderungen an die IT (VAIT) Rundschreiben 10/2018 - Seite 1 von 23 Inhalt I. Vorbemerkung... 3 II. Anforderungen... 5 1. IT-Strategie... 5 2. IT-Governance...

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Inhalt. 1 Einführung... 1

Inhalt. 1 Einführung... 1 Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...

Mehr

Management operationaler IT- und Prozess-Risiken

Management operationaler IT- und Prozess-Risiken Karlheinz H. W. Thies Management operationaler IT- und Prozess-Risiken Methoden für eine Risikobewältigungsstrategie 4u Springer 1 Einführung 1 2 IT-Sicherheitspolicy 3 2.1 Einordnung der IT-Sicherheitspolicy

Mehr

Strategische Informatikplanung mit der Vorgehensmethodik I2Cmethod

Strategische Informatikplanung mit der Vorgehensmethodik I2Cmethod Strategische Informatikplanung mit der Vorgehensmethodik I2Cmethod ITMC AG, Fritz Pörtig, Geschäftsführender Partner CH-8810 Horgen, Seestrasse 2, Tel. +41 (0)44 726 04 61, info@itmc.ch, www.itmc.ch ITMC

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

Zusammenstellung der erforderlichen Aufgabenbereiche für ein integriertes Werkzeug zu den Bereichen: IT-Betrieb, IT-Sicherheit und IT-Revision

Zusammenstellung der erforderlichen Aufgabenbereiche für ein integriertes Werkzeug zu den Bereichen: IT-Betrieb, IT-Sicherheit und IT-Revision IT-Sicherheit in Banken (IS-Management) Zusammenstellung der erforderlichen Aufgabenbereiche für ein integriertes Werkzeug zu den Bereichen: IT-Betrieb, IT-Sicherheit und IT-Revision Bei der Zusammenstellung

Mehr

Arbeitsschwerpunkte zur IT-Aufsicht 2016/ 2017

Arbeitsschwerpunkte zur IT-Aufsicht 2016/ 2017 Bundesanstalt für Finanzdienstleistungsaufsicht Arbeitsschwerpunkte zur IT-Aufsicht 2016/ 2017 4. IT-Informationsveranstaltung der BaFin 16. März 2017 Vorstellung Kompetenzreferat IT-Sicherheit (BA 51)

Mehr

Wissen Sie immer wo Ihr Geld ist?

Wissen Sie immer wo Ihr Geld ist? Wissen Sie immer wo Ihr Geld ist? TecPart Verband Technische Kunststoff-Produkte e.v. Travemünde 17. September 2010 Dipl.-Kfm. Dieter Zunk ZUNK CONSULTING Köln 1 Ziele zur Liquidität Ziele zur Liquidität

Mehr

Patch- und Änderungsmanagement

Patch- und Änderungsmanagement Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change

Mehr

Prüfung der Informationstechnik im Rahmen der Abschlussprüfung

Prüfung der Informationstechnik im Rahmen der Abschlussprüfung Fachgutachten des Fachsenats für Datenverarbeitung der Kammer der Wirtschaftstreuhänder über die Prüfung der Informationstechnik im Rahmen der Abschlussprüfung (Auf Prüfungen von Abschlüssen für Geschäftsjahre,

Mehr

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher

Mehr

Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach Bonn

Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach Bonn Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach 200363 53133 Bonn Anlage zur Einreichung branchenspezifischer Sicherheitsstandards (B3S): Mapping-Tabelle zu Orientierungshilfe

Mehr

Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT

Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Dr. Klaus-Peter Elpel Dipl.-Inform. Ralf Kaspras INHALT 1. VOI CERT-Angebote zu digitalen Dokumentenprozessen

Mehr

Data Governance: Lessons Learnt der Projektpraxis. Impulsvortrag von Karsten Ebersbach 4. Gesamtbanksteuerung 2016 Frankfurt a. M.,

Data Governance: Lessons Learnt der Projektpraxis. Impulsvortrag von Karsten Ebersbach 4. Gesamtbanksteuerung 2016 Frankfurt a. M., Data Governance: Lessons Learnt der Projektpraxis Impulsvortrag von Karsten Ebersbach 4. Gesamtbanksteuerung 2016 Frankfurt a. M., 24.02.2016 Der Weg zur Erfüllung der Anforderungen an Data Governance

Mehr

Zertifizierung Auditdauer und Preise

Zertifizierung Auditdauer und Preise , Hofäckerstr. 32, 74374 Zaberfeld Zertifizierung Auditdauer und Preise Seite 1 von 9 , Hofäckerstr. 32, 74374 Zaberfeld Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld,

Mehr

Einführung Risk - Management

Einführung Risk - Management W e i t s i c h t. W e r t s c h ö p f u n g. e f f i z i e n t. Einführung Risk - Management Dr. Tobias Heiter, Dr. Joachim Weinbrecht April, 2018 e f f e k t i v Inhalte 1. Was erwarten die Normen? 2.

Mehr

IT-REVISION MIT PEP PROFESSIONELL EFFIZIENT

IT-REVISION MIT PEP PROFESSIONELL EFFIZIENT IT-REVISION MIT PEP PROFESSIONELL EFFIZIENT praxisnah IT-Revision mit pep PROFESSIONELL EFFIZIENT praxisnah Die Auslagerung der IT-Revision an Forum für Informationssicherheit ist eine professionelle,

Mehr

IT-REVISION MIT PEP PROFESSIONELL EFFIZIENT

IT-REVISION MIT PEP PROFESSIONELL EFFIZIENT IT-REVISION MIT PEP PROFESSIONELL EFFIZIENT praxisnah IT-Revision mit pep PROFESSIONELL EFFIZIENT praxisnah Die Auslagerung der IT-Revision an Forum für Informationssicherheit ist eine professionelle,

Mehr

Notes Datenbanken HB OF, Risikomanagement

Notes Datenbanken HB OF, Risikomanagement Notes Datenbanken HB OF, Risikomanagement Kontakt Stefan Beck Berater Team Kostenmanagement / IT Fon 0721 61 90 77-18 42 Fax 0721 61 90 77-14 66 stefan.beck@bwgv-info.de Jürgen Matt Berater Team Kostenmanagement

Mehr

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - KoPers 3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

SAP S/4HANA in der Verwaltung

SAP S/4HANA in der Verwaltung www.pwc.ch/oeffentlicher-sektor SAP in der Verwaltung Welche Chancen ergeben sich für die Verwaltung? Die Umstellung auf bietet die einzigartige Chance: die Aufbau- und Ablauforganisation aus einem neuem

Mehr

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

IDR Prüfungsleitlinie 111 "Die IKS-Prüfung in der Rechnungsprüfung" IDR Prüfungsleitlinie L 111 "Die IKS-Prüfung in der Rechnungsprüfung"

IDR Prüfungsleitlinie 111 Die IKS-Prüfung in der Rechnungsprüfung IDR Prüfungsleitlinie L 111 Die IKS-Prüfung in der Rechnungsprüfung IDR Prüfungsleitlinie L 111 Stand 07.02.2018 Inhaltsverzeichnis 1. Vorbemerkungen... 3 2. Begriff und Aufgaben des Internen Kontrollsystems (IKS)... 3 2.1 Prüfung des Aufbaus des Internen Kontrollsystems...

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

Prüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation

Prüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation Prüfaspekte zur Wirksamkeit eines ISMS Schicht 1 Sicherheitsorganisation Sicherheitsmanagement Sicherheitsleitlinie Kritische Geschäftsprozesse Sicherheitskonzept Personal Versions-und Änderungsmanagement

Mehr

Mit dem Upgrade der bestehenden Windows XP-Landschaft mit ca Clients

Mit dem Upgrade der bestehenden Windows XP-Landschaft mit ca Clients Windows 7-Migration für Finanzunternehmen CASE STUDY IT-Beratung Auf einen Blick: Branche: Finanzwesen Mitarbeiter: ca. 10.000 Projektlaufzeit: 20 Monate 8. April 2014: Stichtag für ein großes süddeutsches

Mehr

Integrierte und digitale Managementsysteme

Integrierte und digitale Managementsysteme MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung

Mehr

Prüfungspraxis der Deutschen Bundesbank Informationsveranstaltung: IT-Aufsicht bei Banken Bonn,

Prüfungspraxis der Deutschen Bundesbank Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, Prüfungspraxis der Deutschen Bundesbank Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 16.03.2017 Jörg Bretz seit 1989 bei der Deutschen Bundesbank seit 2001 Hauptverwaltung Frankfurt - Bankgeschäftliche

Mehr

Grundlagen zur Umsetzung der E- Government-Architektur in der Schweiz. Christian Kleitsch, Projektleiter B1.06 E- Government-Architektur Schweiz

Grundlagen zur Umsetzung der E- Government-Architektur in der Schweiz. Christian Kleitsch, Projektleiter B1.06 E- Government-Architektur Schweiz Grundlagen zur Umsetzung der E- Government-Architektur in der Schweiz Christian Kleitsch, Projektleiter B1.06 E- Government-Architektur Schweiz Das etwas andere Praxisbeispiel Kapla «Holzklotz» L:B:H =

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

Verbindliche Prüfthemen für die IS-Kurzrevision

Verbindliche Prüfthemen für die IS-Kurzrevision Im Rahmen der werden alle Schichten des IT-Grundschutzes geprüft. Die zu den Prüfthemen sind Aspekte, die bei der Bearbeitung des entsprechenden s betrachtet werden können. Die Stichproben, insbesondere

Mehr

IT-Projekt-Management

IT-Projekt-Management IT-Projekt-Management email: av@dr-vuong.de http: www.dr-vuong.de Datum 13.10.2005 2005 by, Bielefeld Seite 1 Projekt-Ablauf und - Organisation Datum 13.10.2005 2005 by, Bielefeld Seite 2 IT-Projekte:

Mehr

Bundesverwaltungsamt (BVA) Der zentrale Dienstleister des Bundes

Bundesverwaltungsamt (BVA) Der zentrale Dienstleister des Bundes Bundesverwaltungsamt (BVA) Der zentrale Dienstleister des Bundes Digitalisierung richtig angehen: Warum die Aufnahme der eigenen Prozesse den Takt angibt! Innovatives Management 11.10.2017 - Lübeck Agenda

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

Internes Kontrollsystem und Risikobeurteilung in der IT

Internes Kontrollsystem und Risikobeurteilung in der IT IBM ISS Security Circle 7. Mai 2009, Hotel Widder, Zürich Internes Kontrollsystem und Risikobeurteilung in der IT Angelo Tosi Information Security Consultant Übersicht Was ist ab 2008 neu im Schweiz. Obligationenrecht?

Mehr

Kontrollpflichten externer Lieferanten. EUDA von Endbenutzern entwickelte Anwendungen (End User Developed Applications)

Kontrollpflichten externer Lieferanten. EUDA von Endbenutzern entwickelte Anwendungen (End User Developed Applications) Kontrollpflichten externer Lieferanten EUDA von Endbenutzern entwickelte Anwendungen (End User Developed Applications) Kontrollbereich Bezeichnung der Beschreibung der Kontrolle Über die Bedeutung Kontrolle

Mehr

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller

Mehr

Projektpraxis Datenschutz

Projektpraxis Datenschutz Projektpraxis Datenschutz Lessons learned gt.at/beham Paradigmenwechsel im Datenschutz #DSGVO#Blockchain 15.02.2018 2018 Grant Thornton Austria 2018 Grant Thornton Austria 2018 Grant Thornton Austria Über

Mehr

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei

Mehr

IT-Projekt-Management

IT-Projekt-Management IT-Projekt-Management email: av@dr-vuong.de http: www.dr-vuong.de 2005-2015 by, Bielefeld Seite 1 IT-Projekte: Entwicklungsprozesse -1 - Planen Projektsteuerung, Budgetüberwachung (Controlling) Anforderungs-,

Mehr

Dokumentationspflichten im neuen Datenschutzrecht

Dokumentationspflichten im neuen Datenschutzrecht Dokumentationspflichten im neuen Datenschutzrecht Boris Reibach, LL.M. Zentrum Recht der Informationsgesellschaft, Universität Oldenburg Augsburg, 23. Oktober 2017 Agenda Neues Recht Alles dreht sich um

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

VAIT UND IT-RISIKOMANAGEMENT IN DER INDIVIDUELLEN DATENVERARBEITUNG. Ralf Engelshove, Detlef Lochmann Düsseldorf, 07. März 2018

VAIT UND IT-RISIKOMANAGEMENT IN DER INDIVIDUELLEN DATENVERARBEITUNG. Ralf Engelshove, Detlef Lochmann Düsseldorf, 07. März 2018 VAIT UND IT-RISIKOMANAGEMENT IN DER INDIVIDUELLEN DATENVERARBEITUNG Ralf Engelshove, Detlef Lochmann Düsseldorf, 07. März 2018 VORSTELLUNG MAZARS 4. größte Mazars- Landesgesellschaft nach Frankreich, China,

Mehr

Bearbeitung von Abweichungen - Checkliste

Bearbeitung von Abweichungen - Checkliste Bearbeitung von Abweichungen - Checkliste Festlegen der Begriffe Definition des Begriffs Abweichung Festlegung der Bereiche/Abteilungen, für die dieses Abweichungsmanagement Anwendung findet Klassifizierung

Mehr

Stellungnahme. des Gesamtverbandes der Deutschen Versicherungswirtschaft. zu dem Entwurf der BaFin

Stellungnahme. des Gesamtverbandes der Deutschen Versicherungswirtschaft. zu dem Entwurf der BaFin Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft zu dem Entwurf der BaFin Versicherungsaufsichtliche Anforderungen an die IT (VAIT) vom 15. März 2018 Konsultation 04-2018 Geschäftszeichen:

Mehr

(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard und ISO 22301

(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard und ISO 22301 (IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Agenda 1. Definition des Notfallmanagements 2. Notfallmanagementprozess

Mehr

MaRisk Erfahrungen aus der Prüfungspraxis Christian Schuler

MaRisk Erfahrungen aus der Prüfungspraxis Christian Schuler Christian Schuler Nimmt die Regelungsdichte weiter zu? Was sind die aktuellen Trends? Copyright: Christian Schuler, Deutsche Bundesbank Hauptverwaltung in Nordrhein-Westfalen. Stand: 20.11.2014. Exemplar

Mehr

Konsultation 02/2017 Entwurf der Bankaufsichtliche Anforderungen an die IT (BAIT)

Konsultation 02/2017 Entwurf der Bankaufsichtliche Anforderungen an die IT (BAIT) Per E-Mail Konsultation-02-17@bafin.de; b32_marisk@bundesbank.de Bundesanstalt für Finanzdienstleistungsaufsicht Graurheindorfer Straße 108 53117 Bonn Deutsche Bundesbank Wilhelm-Epstein-Straße 14 60431

Mehr

27. September 2018 Kap Europa, Frankfurt am Main. IT-Aufsicht bei Banken

27. September 2018 Kap Europa, Frankfurt am Main. IT-Aufsicht bei Banken 27. September 2018 Kap Europa, Frankfurt am Main IT-Aufsicht bei Banken Programm 2018 Grußwort Sehr geehrte Damen und Herren, die Digitalisierung ist auch im Finanzsektor in vollem Gange und hat das Potential,

Mehr

als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016

als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 Klicken Einrichtung Sie, von um das Titelformat GRC-Systemen zu bearbeiten und prozessen als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 The Linde Group Linde in Zahlen Linde in Zahlen

Mehr

Evolution der Beziehung zwischen Fachbereich und IT

Evolution der Beziehung zwischen Fachbereich und IT Beckmann & Partner CONSULT Artikel vom 30. Oktober 2015 Evolution der Beziehung zwischen Fachbereich und IT Fachbereiche möchten in Teilen von der IT unabhängig sein. Sie möchten Anforderungen selbst umsetzen,

Mehr

SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)

SEMINAR WIRTSCHAFTSSTRAFRECHT- COMPLIANCE (17./18. JUNI 2016) SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte

Mehr

MUSTER 4 Technische und organisatorische Maßnahmen

MUSTER 4 Technische und organisatorische Maßnahmen MUSTER 4 Technische und organisatorische Maßnahmen WICHTIGE INFORMATIONEN ZUR NUTZUNG VORAB 1. Dieses MUSTER 4 ist eine Orientierungshilfe. Es stellt ein unverbindliches Beispiel dar und erhebt keinen

Mehr

Ihr Partner für Software Engineering und Microsoft-Systeme

Ihr Partner für Software Engineering und Microsoft-Systeme Ihr Partner für Software Engineering und Microsoft-Systeme Auf einen Blick Conplan bietet Ihnen seit mehr als 35 Jahren Erfahrung als Spezialist für Software Engineering und Microsoft-Systeme. Gründung:

Mehr

Data Warehouse in der Telekommunikation

Data Warehouse in der Telekommunikation Data Warehouse in der Telekommunikation Hans-Friedrich Pfeiffer Talkline GmbH & Co.KG Elmshorn, 11.06.2007 Übersicht Historie Struktureller Aufbau des Dara Warehouse Anforderungen an das Data Warehouse

Mehr

Outsourcing von IT-Dienstleistungen - Motivation,Vorgehensweise und operatives Management

Outsourcing von IT-Dienstleistungen - Motivation,Vorgehensweise und operatives Management Wirtschaft Soeren Otterbein Outsourcing von IT-Dienstleistungen - Motivation,Vorgehensweise und operatives Management Diplomarbeit Outsourcing von IT-Dienstleistungen - Motivation, Vorgehensweise und

Mehr

Infor LN PPM Qualitätssicherung und Support. 24. März 2015 Jörg Winkler, Senior Technical Consultant,, Infor (Deutschland) GmbH

Infor LN PPM Qualitätssicherung und Support. 24. März 2015 Jörg Winkler, Senior Technical Consultant,, Infor (Deutschland) GmbH Infor LN PPM Qualitätssicherung und Support 24. März 2015 Jörg Winkler, Senior Technical Consultant,, Infor (Deutschland) GmbH 1 Zertifizierung Testiert nach IDW 880 die Basissoftware Infor LN die Branchenlösung

Mehr

Neue Herausforderungen durch die 5. MaRisk-Novelle

Neue Herausforderungen durch die 5. MaRisk-Novelle Frühbucherpreis bis zum 15. Dezember 2017 Tagung Neue Herausforderungen durch die 5. MaRisk-Novelle Erste Praxiserfahrungen mit der Umsetzung der Anforderungen 16. Januar 2018 in 7 Stunden CPE Die Themen:

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

IT-Projekt-Management

IT-Projekt-Management IT-Projekt-Management Dr. The Anh Vuong email: av@dr-vuong.de http: www.dr-vuong.de Seite 1 Projektorganisation Seite 2 IT-Projekte: Entwicklungsprozesse Anforderungen Technologie Ergebnissen Studien (Phase

Mehr

45% über dem geplanten Budget

45% über dem geplanten Budget PMO in a box IT Projekte ohne klare Strukturen sind ineffizient und teuer Häufig mangelt es an klar definierten Prozessschritten mit geeigneten Reporting-Methoden 45% über dem geplanten Budget 56% unter

Mehr

Aktuelle Probleme des Software Engineering Ein Insider Bericht

Aktuelle Probleme des Software Engineering Ein Insider Bericht Projektgruppe Benjamin Nagel Aktuelle Probleme des Software Engineering Ein Insider Bericht 20. Mai 2010 Worum geht es? Was bedeutet Beratung in Softwareprojekten? Welche Probleme treten in Software Projekten

Mehr

Anforderungen an das Risikomanagement einer Pensionskasse. 18. November 2015

Anforderungen an das Risikomanagement einer Pensionskasse. 18. November 2015 Anforderungen an das Risikomanagement einer Pensionskasse 18. November 2015 Agenda 1. Wie sieht es mit der Umsetzung der Anforderungen an das Risikomanagement in der Branche (Versicherungen, Einrichtungen

Mehr

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat

Mehr

Geschäftsprozessmanagement. im Bankensektor kein Selbstzweck! BANKINGLOUNGE München. Referent: Christian Kaltenbach. 16.

Geschäftsprozessmanagement. im Bankensektor kein Selbstzweck! BANKINGLOUNGE München. Referent: Christian Kaltenbach. 16. Geschäftsprozessmanagement im Bankensektor kein Selbstzweck! BANKINGLOUNGE München Referent: Christian Kaltenbach 16. September 2014 16. September 2014 1 Referentenprofil 2000 2004 DekaBank (Frankfurt),

Mehr

Qualitäts-, Prozess- und Risikomanagementpolicy

Qualitäts-, Prozess- und Risikomanagementpolicy Eidgenössisches Departement des Innern EDI Bundesamt für Statistik BFS Abteilung Ressourcen und Internationales Qualitäts-, Prozess- und Risikomanagementpolicy des BFS März 2017 1 Einleitung Der Begriff

Mehr

Umsetzung, Dokumentation und Prüfung

Umsetzung, Dokumentation und Prüfung Internes Kontrollsystem Umsetzung, Dokumentation und Prüfung Praxisleitfaden für eine softwaregestützte Organisation der internen Kontrollen Krzysztof Paschke 6 S e i t e IKS Definition Inhaltsverzeichnis

Mehr

Ziele und Tätigkeiten von Architekten

Ziele und Tätigkeiten von Architekten Ziele und Tätigkeiten von Architekten Definition Software Architektur o A software architecture provides a model of a whole software system that is composed of internal behavioral units (i.e. components)

Mehr

Konzernsteuerungssysteme Revision IKS - Compliance

Konzernsteuerungssysteme Revision IKS - Compliance Konzernsteuerungssysteme Revision IKS - Compliance Mag. Andrea Rockenbauer Dipl. IR CRMA Leiterin Konzernrevision Linz: 19.07.2016 Im Prüfungsausschuss Dezember 2014 berichtete Steuerungsinstrumente und

Mehr

Mindestanforderungen an das Risikomanagement

Mindestanforderungen an das Risikomanagement MaRisk 10/2012 (BA) Mindestanforderungen an das Risikomanagement Aufstellung der betroffenen Reglungsbereiche zur Umsetzung 1 1 Die Unterlage erhebt keinen Anspruch auf Vollständigkeit und enthält einzelne

Mehr

Risikomanagement und IKS für Gemeinden. Pascal Oechslin

Risikomanagement und IKS für Gemeinden. Pascal Oechslin Risikomanagement und IKS für Gemeinden Pascal Oechslin pascal.oechslin@mattig.ch 041 819 54 00 www.mattig.ch Präsentation vom 1. Dezember 2016 Gründung 1. Mai 1960 in Schwyz Rechtsform Inhabergeführte

Mehr

Mit Business Process Management zur kontinuierlichen Verbesserung BPM-Suite BIC Cloud

Mit Business Process Management zur kontinuierlichen Verbesserung BPM-Suite BIC Cloud Mit Business Process Management zur kontinuierlichen Verbesserung BPM-Suite BIC Cloud Be better than you were yesterday. Mit Business Process Management zur kontinuierlichen Verbesserung Geschäftsprozesse

Mehr

Informatikprojekte ein Schrecken ohne Anfang

Informatikprojekte ein Schrecken ohne Anfang TKS-0.10 Kammer-Seminar Informatikprojekte: Eine Falle für die Revision? Hotel Bellevue Bern, 23. Mai 2000 Informatikprojekte ein Schrecken ohne Anfang Karol Frühauf, INFOGEM AG, 5401 Baden Inhalt: 1.

Mehr

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing

Mehr

IT-Projekt-Management

IT-Projekt-Management IT-Projekt-Management email: vuongtheanh@netscape.net http: www.dr-vuong.de 2005 by, Bielefeld Seite 1 Risiko Management 2005 by, Bielefeld Seite 2 Wirkung von SW-Fehler ALG-II-Software verursacht Millionen-Schaden

Mehr

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards - Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige

Mehr