BAIT-Anforderungen bezüglich des IDV-Einsatzes in Banken Beobachtungen aus der Prüfungspraxis
|
|
- Heike Bruhn
- vor 5 Jahren
- Abrufe
Transkript
1 BAIT-Anforderungen bezüglich des IDV-Einsatzes in Banken Beobachtungen aus der Prüfungspraxis Rainer Englisch, Deutsche Bundesbank Hauptverwaltung in Bayern
2 Definition MaRisk-Definition Die Anforderungen aus AT 7.2 sind auch beim Einsatz von durch die Fachbereiche selbst entwickelten Anwendungen (Individuelle Datenverarbeitung IDV ) entsprechend der Kritikalität der unterstützten Geschäftsprozesse und der Bedeutung der Anwendungen für diese Prozesse zu beachten. (AT 7.2, Tz. 5) BAIT-Definition Ein angemessenes Verfahren für die Klassifizierung / Kategorisierung (Schutzbedarfsklasse) und den Umgang mit den von Endbenutzern des Fachbereichs entwickelten oder betriebenen Anwendungen ist festzulegen. (Tz. 43) Seite 2
3 IDV-Charakteristika Hohe Flexibilität damit Umsetzung kurzfristiger Anforderungen möglich Relativ einfache Nutzung der in den Trägersystemen vorhandenen zahlreichen Funktionalitäten Gegenseitige Abhängigkeiten zwischen IDV & ZDV Weiterverarbeitung von per Standardsystem produzierter (Zwischen-)Ergebnisse Datenvorverarbeitung für Standardsysteme Seite 3
4 IDV-Problemfelder Praxiserfahrung Höhere Fehlerquote und spätere Erkennung Unzureichende Entwicklungsdokumentation & Benutzerhandbücher Personelles Risiko bei Fehlen des verantwortlichen Mitarbeiters Fehlen von Zugriffsschutz & Berechtigungskonzept Ursachen Kein standardisierter Entwicklungsprozess (Spezifikation, Umsetzung, Test, Freigabe) Schwere Wartbarkeit durch Mischung von Daten, Verarbeitungslogik & Darstellung Kein adäquater, dokumentierter Change-Prozess zur Produktivsetzung Fehlendes Kontrollsystem, wenn ein einzelner Mitarbeiter sämtliche, für Einsatz einer IDV- Anwendung notwendigen Tätigkeiten durchführt Seite 4
5 Klassifizierung / Kategorisierung Kriterien (exemplarisch) Unterstützter Prozess & Anwendungszweck Verarbeitete Daten -> Schutzbedarf Nutzungshäufigkeit Einmalige Nutzung -> Keine IDV (aber Beachtung aller sonstigen Anforderungen!) Nutzerkreis Komplexität Einfache Tabellen (Daten in Listenform, Einsatz von Filtern und einfachen Funktionen, z. B. SUMME ) Fortgeschrittene Tabellen (Einsatz anspruchsvollerer Funktionen, z. B. SVERWEIS, Pivottabellen, bedingte Formatierung, strukturierter Einsatz mehrerer Tabellenblätter) Expertentabellen (VBA-Code, Datenim- & -export, eigene GUI-Anteile) Einsatz von speziellen Metriken zur Einstufung (-> Komplexitätsscore) Seite 5
6 Durch Vorgaben grundsätzlich abzudeckende Themenbereiche Identifikationsprozess Erstaufnahme Regelmäßiger Review Dokumentation Programmierrichtlinien Test & Abnahme (fachlich & technisch) Schutzbedarfsfeststellung Rezertifizierungsprozess Grundsätzlich alle Softwareentwicklungsanforderungen einschlägig, aber Abstufung in Abhängigkeit von der Kategorisierung möglich und üblich Zentral zuständige/r OE/MA erforderlich, die/der (unternehmensweit einheitliche) Vorgaben macht und die Federführung bei Erstaufnahme & Reviews haben/hat Seite 6
7 Risikomindernde Maßnahmen (exemplarisch) Gering - Kategorisierung des Tools - Jährliches Review - Zellenschutz Mittel - Vollständige Dokumentation - Zweite Person zur Pflege - Versionierung & Backups Hoch - Formales Change Management mit Test & Abnahmeverfahren im Vier-Augen-Prinzip - Komplexeres Berechtigungskonzept Kritisch - Ablösung durch ZDV-Anwendung Risikogehalt Seite 7
8 Weitere BAIT-Anforderungen IT-Strategie & IT-Governance IT-Strategie Zuordnung gängiger Standards Strategische Entwicklung der IT-Architektur (-> Anwendungslandschaft-Zielbild) Aussagen zu in den Fachbereichen selbst betriebenen / entwickelten IT-Systemen (Hard- & Software-Komponenten) IT-Governance Vermeidung von Interessenskonflikten und unvereinbaren Tätigkeiten in der IT-Aufbau- und -ablauforganisation Seite 8
9 Weitere BAIT-Anforderungen Informationsrisikomanagement & Informationssicherheitsmanagement Sämtliche Informationsrisikomanagement-Anforderungen Kompetenzgerechtigkeit & Interessenkonfliktfreiheit Informationsverbundüberblick Schutzbedarfsermittlungs-Methodik Festlegung & Dokumentation der Schutzziel-Umsetzungsanforderungen Risikoanalyse Management risikoreduzierender Maßnahmen Genehmigung der Risikoanalyse-Ergebnisse & Überführung ins OpRisk-Management IT-Risikoberichterstattung Informationssicherheit Informationssicherheitsrichtlinien & -prozesse Seite 9
10 Weitere BAIT-Anforderungen Benutzerberechtigungsmanagement Sämtliche Benutzerberechtigungsmanagement-Anforderungen Berechtigungskonzepte Zuordnung nicht-personalisierter Berechtigungen Sicherstellung der Einhaltung der Berechtigungskonzept-Vorgaben Rezertifizierung Nachvollziehbarkeit & Auswertbarkeit der Benutzerberechtigungsmanagement- & Rezertifizierungs-Dokumentation Protokollierungs- & Überwachungsprozesse bezüglich des Berechtigungseinsatzes Technisch-organisatorische Maßnahmen zur Verhinderung der Umgehung der Berechtigungskonzept-Vorgaben Seite 10
11 Weitere BAIT-Anforderungen IT-Betrieb & Sonstiger Fremdbezug von IT-Dienstleistungen IT-Betrieb (inklusive Datensicherung) Prozesse zur Änderung von IT-Systemen Datensicherungskonzept Datensicherungstests Anforderungen an Auslagerungen und den sonstigen Fremdbezug von IT-Dienstleistungen Einsatz externer Dienstleister im Rahmen des IDV-Einsatzes Auswahl & Betrieb der Trägersysteme Seite 11
12 Häufige Probleme Unvollständigkeit des IDV-Registers Ungenügende Klassifizierungskriterien Ungenügende Kontrollen beim Erstaufnahme- bzw. Reviewprozess Keine Berücksichtigung von IDV im IT-Bereich (Batch-/Shell- oder SQL-Skripte, etc.) Unangemessene Kategorisierung aufgrund mangelnder Trennschärfe von Kategorisierungskriterien, Schwächen im Kategorisierungskriterien-System oder nicht angemessen geregeltem Downgrading Keine (ausreichenden) Vorgaben für den IDV-Einsatz (Dokumentation(svorlagen), Programmierrichtlinien, Nachvollziehbarkeit von Änderungen, Benutzerhandbücher, etc.) Kontrollprozessschwächen bezüglich Einhaltung der Vorgaben Unvollständige Umsetzung der IDV-Richtlinien für Legacy-Anwendungen und von Richtlinienanpassungen Ungenügendes Management nichtmitigierter Risiken (u. a. auch bei Legacy-Anwendungen) Mangelnde Trennschärfe bei der Trägersystem-Def. / Einsatz ungenehmigter Trägersysteme Seite 12
13 Kontakt Rainer Englisch Prüfungsleiter Tel. +49 (0)89 / rainer.englisch@bundesbank.de Deutsche Bundesbank Hauptverwaltung in Bayern Referat Bankgeschäftliche Prüfungen 2 Seite 13
Konkretisierung der MaRisk durch ein Rundschreiben zu Bankaufsichtlichen Anforderungen an die IT (BAIT)
Konkretisierung der MaRisk durch ein Rundschreiben zu Bankaufsichtlichen Anforderungen an die IT (BAIT) Renate Essler, BaFin Dr. Michael Paust, Deutsche Bundesbank Inhaltsverzeichnis 1. Ausgangslage 2.
MehrCheckliste zur Prüfung/Kontrolle der Einhaltung der Regelungen der BAIT
Inhaltsverzeichnis 1.0 IT Management 1.0... 1 2.0 Dokumente der Unterlage zum IT- Management... 1 3.0 Beispielseiten Informationsrisikomanagement... 2 4.0 Beispielseiten Test und Freigabeverfahren... 3
MehrBankaufsichtliche Anforderungen an die IT (BAIT) 29. Juni 2017
Bankaufsichtliche Anforderungen an die IT (BAIT) 29. Juni 2017 Agenda Hintergrund, zeitlicher Rahmen, Zielsetzung und Adressaten Rechtliche Einordnung Inhalte und Handlungsfelder Prüfungsschwerpunkte Zusammenfassung
MehrMarktbefragung ECM we make your work flow.
Marktbefragung ECM 2017. we make your work flow. Management Summary. Über 60 % der Teilnehmer fühlen sich ausreichend über aktuelle Entwicklungen zum Thema IDV informiert. Mehr als 2/3 der Teilnehmer rechnen
MehrBundesanstalt für Finanzdienstleistungsaufsicht (BaFin)
Deckblatt Bankaufsichtliche Anforderungen an die IT (BAIT) Entwurf der BAIT in der Version vom 23.02.2017 Konsultation 02/2017 Konsultation 02/2017: Entwurf der BAIT in der Fassung vom 23.02.2017 - Seite
MehrBankaufsichtliche Anforderungen an die IT (BAIT)
Rundschreiben 10/2017 (BA) vom 03.11.2017 An alle Kreditinstitute und Finanzdienstleistungsinstitute in der Bundesrepublik Deutschland Bankaufsichtliche Anforderungen an die IT (BAIT) Rundschreiben 10/2017
MehrDie Bankaufsichtlichen Anforderungen an die IT
BAIT INFORMATIONSSICHERHEIT wird ab sofort großgeschrieben Informationssicherheit rückt mit der MaRisk-Novelle und den BAIT in den aufsichtsrechtlichen Fokus. Banken müssen einen Informationssicherheitsbeauftragten
MehrRundschreiben 10/2017 (BA) in der Fassung vom Bankaufsichtliche Anforderungen an die IT (BAIT)
Rundschreiben 10/2017 (BA) in der Fassung vom 14.09.2018 An alle Kreditinstitute und Finanzdienstleistungsinstitute in der Bundesrepublik Deutschland Bankaufsichtliche Anforderungen an die IT (BAIT) Inhalt
MehrBitkom Stellungnahme zum Rundschreiben Konsultation zu bankaufsichtlichen Anforderungen an die IT der BaFin
der BaFin 05. Mai 2017 Seite 1 Bitkom vertritt mehr als 2.400 Unternehmen der digitalen Wirtschaft, davon gut 1.600 Direktmitglieder. Sie erzielen mit 700.000 Beschäftigten jährlich Inlands-umsätze von
MehrGSK PSD 2 Konferenz. Banken & FinTechs. (Neue) Regulatorische Besonderheiten bei der Einbindung technischer Dienstleister (FinTech)
GSK PSD 2 Konferenz Banken & FinTechs (Neue) Regulatorische Besonderheiten bei der Einbindung technischer Dienstleister (FinTech) Dr. Timo Bernau, GSK Stockmann Frankfurt a.m. 17. Mai 2017 Agenda Einführung:
MehrVersicherungsaufsichtliche Anforderungen an die IT (VAIT)
Versicherungsaufsichtliche Anforderungen an die IT (VAIT) BaFin fordert mehr IT-Sicherheit von Versicherungsunternehmen Anja Zimmer Gerhard Günther Michaela Burger Nadja Karlson SEITE 1 Übersicht der VAIT
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrIKT-Schlüsselprojektprüfungen der EFK und HERMES. Martin Schwaar Prüfungsexperte für IKT-Schlüsselprojekte des Bundes
IKT-Schlüsselprojektprüfungen der EFK und HERMES Martin Schwaar Prüfungsexperte für IKT-Schlüsselprojekte des Bundes HERMES-Forum vom 1. September 2016 Agenda Was sind IKT-Schlüsselprojektprüfungen des
MehrNotes Datenbanken SOIT, Risikomanagement
Notes Datenbanken SOIT, Risikomanagement Kontakt Stefan Beck Berater Team Kostenmanagement / IT Fon: 0174 34 78 98 5 mailto:stefan.beck@bwgv-info.de Baden-Württembergischer Genossenschaftsverband e.v.
MehrStellungnahme. Konsultation des Rundschreibens Bankaufsichtliche Anforderungen an die IT" (BAIT) vom
Stellungnahme Konsultation des Rundschreibens Bankaufsichtliche Anforderungen an die IT" (BAIT) vom 22.03.2017 Kontakt: Berit Schimm Telefon: +49 30 2021-2111 Telefax: +49 30 2021-19 - 2100 E-Mail: b.schimm@bvr.de
MehrEntwurf eines Rundschreibens
Konsultation 04-2018 Entwurf eines Rundschreibens Versicherungsaufsichtliche Anforderungen an die IT (VAIT) Konsultation 04-2018 - Entwurf VAIT - Seite 1 von 22 Inhalt I. Vorbemerkung... 3 II. Anforderungen...
MehrÜbersicht der Dokumente
Consulting GmbH Übersicht der Dokumente Datenschutzpaket XS Lizenzbedingungen: Copyright 2018 audatis Consulting GmbH, Herford Dieses Dokument ist urheberrechtlich geschützt und kann nach rechtmäßigem
MehrRundschreiben 10/2018
Rundschreiben 10/2018 Versicherungsaufsichtliche Anforderungen an die IT (VAIT) Rundschreiben 10/2018 - Seite 1 von 23 Inhalt I. Vorbemerkung... 3 II. Anforderungen... 5 1. IT-Strategie... 5 2. IT-Governance...
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrInhalt. 1 Einführung... 1
Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...
MehrManagement operationaler IT- und Prozess-Risiken
Karlheinz H. W. Thies Management operationaler IT- und Prozess-Risiken Methoden für eine Risikobewältigungsstrategie 4u Springer 1 Einführung 1 2 IT-Sicherheitspolicy 3 2.1 Einordnung der IT-Sicherheitspolicy
MehrStrategische Informatikplanung mit der Vorgehensmethodik I2Cmethod
Strategische Informatikplanung mit der Vorgehensmethodik I2Cmethod ITMC AG, Fritz Pörtig, Geschäftsführender Partner CH-8810 Horgen, Seestrasse 2, Tel. +41 (0)44 726 04 61, info@itmc.ch, www.itmc.ch ITMC
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrZusammenstellung der erforderlichen Aufgabenbereiche für ein integriertes Werkzeug zu den Bereichen: IT-Betrieb, IT-Sicherheit und IT-Revision
IT-Sicherheit in Banken (IS-Management) Zusammenstellung der erforderlichen Aufgabenbereiche für ein integriertes Werkzeug zu den Bereichen: IT-Betrieb, IT-Sicherheit und IT-Revision Bei der Zusammenstellung
MehrArbeitsschwerpunkte zur IT-Aufsicht 2016/ 2017
Bundesanstalt für Finanzdienstleistungsaufsicht Arbeitsschwerpunkte zur IT-Aufsicht 2016/ 2017 4. IT-Informationsveranstaltung der BaFin 16. März 2017 Vorstellung Kompetenzreferat IT-Sicherheit (BA 51)
MehrWissen Sie immer wo Ihr Geld ist?
Wissen Sie immer wo Ihr Geld ist? TecPart Verband Technische Kunststoff-Produkte e.v. Travemünde 17. September 2010 Dipl.-Kfm. Dieter Zunk ZUNK CONSULTING Köln 1 Ziele zur Liquidität Ziele zur Liquidität
MehrPatch- und Änderungsmanagement
Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change
MehrPrüfung der Informationstechnik im Rahmen der Abschlussprüfung
Fachgutachten des Fachsenats für Datenverarbeitung der Kammer der Wirtschaftstreuhänder über die Prüfung der Informationstechnik im Rahmen der Abschlussprüfung (Auf Prüfungen von Abschlüssen für Geschäftsjahre,
MehrDer modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager
Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher
MehrBundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach Bonn
Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach 200363 53133 Bonn Anlage zur Einreichung branchenspezifischer Sicherheitsstandards (B3S): Mapping-Tabelle zu Orientierungshilfe
MehrZertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT
Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Dr. Klaus-Peter Elpel Dipl.-Inform. Ralf Kaspras INHALT 1. VOI CERT-Angebote zu digitalen Dokumentenprozessen
MehrData Governance: Lessons Learnt der Projektpraxis. Impulsvortrag von Karsten Ebersbach 4. Gesamtbanksteuerung 2016 Frankfurt a. M.,
Data Governance: Lessons Learnt der Projektpraxis Impulsvortrag von Karsten Ebersbach 4. Gesamtbanksteuerung 2016 Frankfurt a. M., 24.02.2016 Der Weg zur Erfüllung der Anforderungen an Data Governance
MehrZertifizierung Auditdauer und Preise
, Hofäckerstr. 32, 74374 Zaberfeld Zertifizierung Auditdauer und Preise Seite 1 von 9 , Hofäckerstr. 32, 74374 Zaberfeld Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld,
MehrEinführung Risk - Management
W e i t s i c h t. W e r t s c h ö p f u n g. e f f i z i e n t. Einführung Risk - Management Dr. Tobias Heiter, Dr. Joachim Weinbrecht April, 2018 e f f e k t i v Inhalte 1. Was erwarten die Normen? 2.
MehrIT-REVISION MIT PEP PROFESSIONELL EFFIZIENT
IT-REVISION MIT PEP PROFESSIONELL EFFIZIENT praxisnah IT-Revision mit pep PROFESSIONELL EFFIZIENT praxisnah Die Auslagerung der IT-Revision an Forum für Informationssicherheit ist eine professionelle,
MehrIT-REVISION MIT PEP PROFESSIONELL EFFIZIENT
IT-REVISION MIT PEP PROFESSIONELL EFFIZIENT praxisnah IT-Revision mit pep PROFESSIONELL EFFIZIENT praxisnah Die Auslagerung der IT-Revision an Forum für Informationssicherheit ist eine professionelle,
MehrNotes Datenbanken HB OF, Risikomanagement
Notes Datenbanken HB OF, Risikomanagement Kontakt Stefan Beck Berater Team Kostenmanagement / IT Fon 0721 61 90 77-18 42 Fax 0721 61 90 77-14 66 stefan.beck@bwgv-info.de Jürgen Matt Berater Team Kostenmanagement
Mehr3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"
3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrSAP S/4HANA in der Verwaltung
www.pwc.ch/oeffentlicher-sektor SAP in der Verwaltung Welche Chancen ergeben sich für die Verwaltung? Die Umstellung auf bietet die einzigartige Chance: die Aufbau- und Ablauforganisation aus einem neuem
MehrIT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!
IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt
MehrIDR Prüfungsleitlinie 111 "Die IKS-Prüfung in der Rechnungsprüfung" IDR Prüfungsleitlinie L 111 "Die IKS-Prüfung in der Rechnungsprüfung"
IDR Prüfungsleitlinie L 111 Stand 07.02.2018 Inhaltsverzeichnis 1. Vorbemerkungen... 3 2. Begriff und Aufgaben des Internen Kontrollsystems (IKS)... 3 2.1 Prüfung des Aufbaus des Internen Kontrollsystems...
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrPrüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation
Prüfaspekte zur Wirksamkeit eines ISMS Schicht 1 Sicherheitsorganisation Sicherheitsmanagement Sicherheitsleitlinie Kritische Geschäftsprozesse Sicherheitskonzept Personal Versions-und Änderungsmanagement
MehrMit dem Upgrade der bestehenden Windows XP-Landschaft mit ca Clients
Windows 7-Migration für Finanzunternehmen CASE STUDY IT-Beratung Auf einen Blick: Branche: Finanzwesen Mitarbeiter: ca. 10.000 Projektlaufzeit: 20 Monate 8. April 2014: Stichtag für ein großes süddeutsches
MehrIntegrierte und digitale Managementsysteme
MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung
MehrPrüfungspraxis der Deutschen Bundesbank Informationsveranstaltung: IT-Aufsicht bei Banken Bonn,
Prüfungspraxis der Deutschen Bundesbank Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 16.03.2017 Jörg Bretz seit 1989 bei der Deutschen Bundesbank seit 2001 Hauptverwaltung Frankfurt - Bankgeschäftliche
MehrGrundlagen zur Umsetzung der E- Government-Architektur in der Schweiz. Christian Kleitsch, Projektleiter B1.06 E- Government-Architektur Schweiz
Grundlagen zur Umsetzung der E- Government-Architektur in der Schweiz Christian Kleitsch, Projektleiter B1.06 E- Government-Architektur Schweiz Das etwas andere Praxisbeispiel Kapla «Holzklotz» L:B:H =
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrVerbindliche Prüfthemen für die IS-Kurzrevision
Im Rahmen der werden alle Schichten des IT-Grundschutzes geprüft. Die zu den Prüfthemen sind Aspekte, die bei der Bearbeitung des entsprechenden s betrachtet werden können. Die Stichproben, insbesondere
MehrIT-Projekt-Management
IT-Projekt-Management email: av@dr-vuong.de http: www.dr-vuong.de Datum 13.10.2005 2005 by, Bielefeld Seite 1 Projekt-Ablauf und - Organisation Datum 13.10.2005 2005 by, Bielefeld Seite 2 IT-Projekte:
MehrBundesverwaltungsamt (BVA) Der zentrale Dienstleister des Bundes
Bundesverwaltungsamt (BVA) Der zentrale Dienstleister des Bundes Digitalisierung richtig angehen: Warum die Aufnahme der eigenen Prozesse den Takt angibt! Innovatives Management 11.10.2017 - Lübeck Agenda
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
MehrInternes Kontrollsystem und Risikobeurteilung in der IT
IBM ISS Security Circle 7. Mai 2009, Hotel Widder, Zürich Internes Kontrollsystem und Risikobeurteilung in der IT Angelo Tosi Information Security Consultant Übersicht Was ist ab 2008 neu im Schweiz. Obligationenrecht?
MehrKontrollpflichten externer Lieferanten. EUDA von Endbenutzern entwickelte Anwendungen (End User Developed Applications)
Kontrollpflichten externer Lieferanten EUDA von Endbenutzern entwickelte Anwendungen (End User Developed Applications) Kontrollbereich Bezeichnung der Beschreibung der Kontrolle Über die Bedeutung Kontrolle
MehrSystemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris
Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller
MehrProjektpraxis Datenschutz
Projektpraxis Datenschutz Lessons learned gt.at/beham Paradigmenwechsel im Datenschutz #DSGVO#Blockchain 15.02.2018 2018 Grant Thornton Austria 2018 Grant Thornton Austria 2018 Grant Thornton Austria Über
MehrPrüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken
Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei
MehrIT-Projekt-Management
IT-Projekt-Management email: av@dr-vuong.de http: www.dr-vuong.de 2005-2015 by, Bielefeld Seite 1 IT-Projekte: Entwicklungsprozesse -1 - Planen Projektsteuerung, Budgetüberwachung (Controlling) Anforderungs-,
MehrDokumentationspflichten im neuen Datenschutzrecht
Dokumentationspflichten im neuen Datenschutzrecht Boris Reibach, LL.M. Zentrum Recht der Informationsgesellschaft, Universität Oldenburg Augsburg, 23. Oktober 2017 Agenda Neues Recht Alles dreht sich um
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrVAIT UND IT-RISIKOMANAGEMENT IN DER INDIVIDUELLEN DATENVERARBEITUNG. Ralf Engelshove, Detlef Lochmann Düsseldorf, 07. März 2018
VAIT UND IT-RISIKOMANAGEMENT IN DER INDIVIDUELLEN DATENVERARBEITUNG Ralf Engelshove, Detlef Lochmann Düsseldorf, 07. März 2018 VORSTELLUNG MAZARS 4. größte Mazars- Landesgesellschaft nach Frankreich, China,
MehrBearbeitung von Abweichungen - Checkliste
Bearbeitung von Abweichungen - Checkliste Festlegen der Begriffe Definition des Begriffs Abweichung Festlegung der Bereiche/Abteilungen, für die dieses Abweichungsmanagement Anwendung findet Klassifizierung
MehrStellungnahme. des Gesamtverbandes der Deutschen Versicherungswirtschaft. zu dem Entwurf der BaFin
Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft zu dem Entwurf der BaFin Versicherungsaufsichtliche Anforderungen an die IT (VAIT) vom 15. März 2018 Konsultation 04-2018 Geschäftszeichen:
Mehr(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard und ISO 22301
(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Agenda 1. Definition des Notfallmanagements 2. Notfallmanagementprozess
MehrMaRisk Erfahrungen aus der Prüfungspraxis Christian Schuler
Christian Schuler Nimmt die Regelungsdichte weiter zu? Was sind die aktuellen Trends? Copyright: Christian Schuler, Deutsche Bundesbank Hauptverwaltung in Nordrhein-Westfalen. Stand: 20.11.2014. Exemplar
MehrKonsultation 02/2017 Entwurf der Bankaufsichtliche Anforderungen an die IT (BAIT)
Per E-Mail Konsultation-02-17@bafin.de; b32_marisk@bundesbank.de Bundesanstalt für Finanzdienstleistungsaufsicht Graurheindorfer Straße 108 53117 Bonn Deutsche Bundesbank Wilhelm-Epstein-Straße 14 60431
Mehr27. September 2018 Kap Europa, Frankfurt am Main. IT-Aufsicht bei Banken
27. September 2018 Kap Europa, Frankfurt am Main IT-Aufsicht bei Banken Programm 2018 Grußwort Sehr geehrte Damen und Herren, die Digitalisierung ist auch im Finanzsektor in vollem Gange und hat das Potential,
Mehrals Steuerungsinstrument Björn Schneider Berlin, 29. November 2016
Klicken Einrichtung Sie, von um das Titelformat GRC-Systemen zu bearbeiten und prozessen als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 The Linde Group Linde in Zahlen Linde in Zahlen
MehrEvolution der Beziehung zwischen Fachbereich und IT
Beckmann & Partner CONSULT Artikel vom 30. Oktober 2015 Evolution der Beziehung zwischen Fachbereich und IT Fachbereiche möchten in Teilen von der IT unabhängig sein. Sie möchten Anforderungen selbst umsetzen,
MehrSEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)
SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte
MehrMUSTER 4 Technische und organisatorische Maßnahmen
MUSTER 4 Technische und organisatorische Maßnahmen WICHTIGE INFORMATIONEN ZUR NUTZUNG VORAB 1. Dieses MUSTER 4 ist eine Orientierungshilfe. Es stellt ein unverbindliches Beispiel dar und erhebt keinen
MehrIhr Partner für Software Engineering und Microsoft-Systeme
Ihr Partner für Software Engineering und Microsoft-Systeme Auf einen Blick Conplan bietet Ihnen seit mehr als 35 Jahren Erfahrung als Spezialist für Software Engineering und Microsoft-Systeme. Gründung:
MehrData Warehouse in der Telekommunikation
Data Warehouse in der Telekommunikation Hans-Friedrich Pfeiffer Talkline GmbH & Co.KG Elmshorn, 11.06.2007 Übersicht Historie Struktureller Aufbau des Dara Warehouse Anforderungen an das Data Warehouse
MehrOutsourcing von IT-Dienstleistungen - Motivation,Vorgehensweise und operatives Management
Wirtschaft Soeren Otterbein Outsourcing von IT-Dienstleistungen - Motivation,Vorgehensweise und operatives Management Diplomarbeit Outsourcing von IT-Dienstleistungen - Motivation, Vorgehensweise und
MehrInfor LN PPM Qualitätssicherung und Support. 24. März 2015 Jörg Winkler, Senior Technical Consultant,, Infor (Deutschland) GmbH
Infor LN PPM Qualitätssicherung und Support 24. März 2015 Jörg Winkler, Senior Technical Consultant,, Infor (Deutschland) GmbH 1 Zertifizierung Testiert nach IDW 880 die Basissoftware Infor LN die Branchenlösung
MehrNeue Herausforderungen durch die 5. MaRisk-Novelle
Frühbucherpreis bis zum 15. Dezember 2017 Tagung Neue Herausforderungen durch die 5. MaRisk-Novelle Erste Praxiserfahrungen mit der Umsetzung der Anforderungen 16. Januar 2018 in 7 Stunden CPE Die Themen:
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrIT-Projekt-Management
IT-Projekt-Management Dr. The Anh Vuong email: av@dr-vuong.de http: www.dr-vuong.de Seite 1 Projektorganisation Seite 2 IT-Projekte: Entwicklungsprozesse Anforderungen Technologie Ergebnissen Studien (Phase
Mehr45% über dem geplanten Budget
PMO in a box IT Projekte ohne klare Strukturen sind ineffizient und teuer Häufig mangelt es an klar definierten Prozessschritten mit geeigneten Reporting-Methoden 45% über dem geplanten Budget 56% unter
MehrAktuelle Probleme des Software Engineering Ein Insider Bericht
Projektgruppe Benjamin Nagel Aktuelle Probleme des Software Engineering Ein Insider Bericht 20. Mai 2010 Worum geht es? Was bedeutet Beratung in Softwareprojekten? Welche Probleme treten in Software Projekten
MehrAnforderungen an das Risikomanagement einer Pensionskasse. 18. November 2015
Anforderungen an das Risikomanagement einer Pensionskasse 18. November 2015 Agenda 1. Wie sieht es mit der Umsetzung der Anforderungen an das Risikomanagement in der Branche (Versicherungen, Einrichtungen
MehrVEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company
VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat
MehrGeschäftsprozessmanagement. im Bankensektor kein Selbstzweck! BANKINGLOUNGE München. Referent: Christian Kaltenbach. 16.
Geschäftsprozessmanagement im Bankensektor kein Selbstzweck! BANKINGLOUNGE München Referent: Christian Kaltenbach 16. September 2014 16. September 2014 1 Referentenprofil 2000 2004 DekaBank (Frankfurt),
MehrQualitäts-, Prozess- und Risikomanagementpolicy
Eidgenössisches Departement des Innern EDI Bundesamt für Statistik BFS Abteilung Ressourcen und Internationales Qualitäts-, Prozess- und Risikomanagementpolicy des BFS März 2017 1 Einleitung Der Begriff
MehrUmsetzung, Dokumentation und Prüfung
Internes Kontrollsystem Umsetzung, Dokumentation und Prüfung Praxisleitfaden für eine softwaregestützte Organisation der internen Kontrollen Krzysztof Paschke 6 S e i t e IKS Definition Inhaltsverzeichnis
MehrZiele und Tätigkeiten von Architekten
Ziele und Tätigkeiten von Architekten Definition Software Architektur o A software architecture provides a model of a whole software system that is composed of internal behavioral units (i.e. components)
MehrKonzernsteuerungssysteme Revision IKS - Compliance
Konzernsteuerungssysteme Revision IKS - Compliance Mag. Andrea Rockenbauer Dipl. IR CRMA Leiterin Konzernrevision Linz: 19.07.2016 Im Prüfungsausschuss Dezember 2014 berichtete Steuerungsinstrumente und
MehrMindestanforderungen an das Risikomanagement
MaRisk 10/2012 (BA) Mindestanforderungen an das Risikomanagement Aufstellung der betroffenen Reglungsbereiche zur Umsetzung 1 1 Die Unterlage erhebt keinen Anspruch auf Vollständigkeit und enthält einzelne
MehrRisikomanagement und IKS für Gemeinden. Pascal Oechslin
Risikomanagement und IKS für Gemeinden Pascal Oechslin pascal.oechslin@mattig.ch 041 819 54 00 www.mattig.ch Präsentation vom 1. Dezember 2016 Gründung 1. Mai 1960 in Schwyz Rechtsform Inhabergeführte
MehrMit Business Process Management zur kontinuierlichen Verbesserung BPM-Suite BIC Cloud
Mit Business Process Management zur kontinuierlichen Verbesserung BPM-Suite BIC Cloud Be better than you were yesterday. Mit Business Process Management zur kontinuierlichen Verbesserung Geschäftsprozesse
MehrInformatikprojekte ein Schrecken ohne Anfang
TKS-0.10 Kammer-Seminar Informatikprojekte: Eine Falle für die Revision? Hotel Bellevue Bern, 23. Mai 2000 Informatikprojekte ein Schrecken ohne Anfang Karol Frühauf, INFOGEM AG, 5401 Baden Inhalt: 1.
MehrRecht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management
CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing
MehrIT-Projekt-Management
IT-Projekt-Management email: vuongtheanh@netscape.net http: www.dr-vuong.de 2005 by, Bielefeld Seite 1 Risiko Management 2005 by, Bielefeld Seite 2 Wirkung von SW-Fehler ALG-II-Software verursacht Millionen-Schaden
MehrRisikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards
- Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige
Mehr