Das Berechtigungsmanagement praxiserprobter Ansatz zur Erfüllung von Compliance-Anforderungen

Größe: px
Ab Seite anzeigen:

Download "Das Berechtigungsmanagement praxiserprobter Ansatz zur Erfüllung von Compliance-Anforderungen"

Transkript

1 Das Berechtigungsmanagement praxiserprobter Ansatz zur Erfüllung von Compliance-Anforderungen Hamburg/Osnabrück/Bremen, 26./27./28. November 2013 Gerd Malert Gerd zur Brügge

2 Vorstellung FIDES Gruppe IT-Strategie IT-Due Diligence Business Intelligence Controlling IT-Projektmanagement IT-Sicherheit Datenschutz IT-Infrastruktur Insolvenzberatung Wirtschaftsprüfung IT-Audit Steuer- und Rechtsberatung Corporate Finance Rechnungs- und Personalwesen Insolvenzprüfungen Handelsrecht und Wirtschaftsrecht Gesellschaftsrecht IT-Vertragsrecht Unternehmensnachfolge Öffentliches Recht Stiftungs- und Gemeinnützigkeitsrecht 2

3 Agenda 1. Compliance-Anforderungen und grundsätzliche Strukturen von Berechtigungssystemen am Beispiel von SAP Ansatz zum Aufbau eines Berechtigungsmanagements 2. Vorgehen zum Aufbau einer Berechtigungskonzeption Hinweise und praxiserprobte Hilfsmittel zur Umsetzung 3

4 Agenda - Teil 1 Compliance-Anforderungen und grundsätzliche Strukturen von Berechtigungssystemen am Beispiel von SAP Ansatz zum Aufbau eines Berechtigungsmanagements 1. Was ist Compliance? 2. Was hat Compliance mit Berechtigungsmanagement zu tun? 3. Was ist Berechtigungsmanagement? 4. Berechtigungsstrukturen am Beispiel SAP 5. Berechtigungsmanagement Fazit 4

5 Was ist Compliance? Compliance (engl.) Befolgung/Einhaltung/Konformität (deut.) Begriffsdefinition: Compliance bzw. Regeltreue (auch Regelkonformität) ist in der betriebswirtschaftlichen Fachsprache der Begriff für die Einhaltung von Gesetzen und Richtlinien in Unternehmen, aber auch von freiwilligen Kodizes. Der Begriff Compliance steht für die Einhaltung von gesetzlichen Bestimmungen, regulatorischer Standards und Erfüllung weiterer, wesentlicher und in der Regel vom Unternehmen selbst gesetzter ethischer Standards und Anforderungen. (vgl. E. Krügler; Compliance - ein Thema mit vielen Facetten. In: Umwelt Magazin. Heft 7/8 2011, Seite 50) Womit soll ein Unternehmen compliant (= konform) sein? Hängt im Wesentlichen davon ab, in welcher Branche das Unternehmen operiert, welche Betriebsgröße es aufweist und ob es an der Börse notiert ist. Von diesen Faktoren leiten sich die einzuhaltenden Gesetze, Richtlinien, Anforderungen eines Unternehmens ab. 5

6 Compliance-Anforderungen (Beispiele) Gesetze Handelsgesetz (HGB), Aktiengesetz (AktG) Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) Bundesdatenschutzgesetz (BDSG) Standards/Regelwerke Qualitätsmanagement (DIN EN ISO 9000 ff.) Informationssicherheitsmanagement (ISO/IEC 27002) Interne Anforderungen/Richtlinien Internes Kontrollsystem (IKS) IT-Security-Policy Verfahrensanweisungen/Buchungsrichtlinien alles was der Erreichung der Unternehmensziele, bspw. dem Schutz von Unternehmenswerten und der Sicherheit von Prozessabläufen, dient 6

7 Schutz von Unternehmenswerten Neben monetären Vermögenswerten können auch immaterielle Güter zu den Unternehmenswerten gehören. Schützenswerte Daten: Kontaktdaten (Kunden/Lieferanten) Personaldaten Preise/Konditionen Rezepturen/Konstruktionszeichnungen/Verfahrenstechnik Unternehmenskennzahlen Schützenswerte Systeme: Customer-Relationship-Management-System (CRM) Enterprise-Resource-Planning-System (ERP) - steht im Fokus der Wirtschaftsprüfung Dokumenten-Management-System (DMS) Management-Informations-System (MIS) 7

8 Hannoversche Allgemeine vom Hannover 96 von Mitarbeiter betrogen? Hannover. Die Staatsanwaltschaft Hannover ermittelt gegen einen 48 jährigen Mitarbeiter von Hannover 96. Die Strafverfolger werfen dem Mann Betrug und Missbrauch von Dokumenten vor. Der Verdächtige soll den Klub durch gefälschte Rechnungen um Euro betrogen haben. [ ] Ende 2011 hatte der Verdächtige im Stadion einen Personalausweis gefunden. Die Staatsanwaltschaft geht davon aus, dass er mit diesem Dokument ein Konto bei einer Internetbank eröffnete. Dabei gab er den Namen auf dem Ausweis, aber seine richtige Adresse an, sagt Behördensprecher Oliver Eisenhauer. Über dieses Konto stellte er im Lauf eines Jahres immer wieder Rechnungen an den Verein. Das Geld sollte für Wartungsarbeiten an Aufzügen bei 96 überwiesen werden, die nie ausgeführt worden waren. Da das Unternehmen, in dessen Namen der 48 Jährige die Rechnungen stellte, tatsächlich existiert, schöpfte zunächst niemand Verdacht. Nach und nach erleichterte der Verdächtige auf diese Weise den Fußballklub um Euro. [ ] Quelle: Hannoversche Allgemeine, , Tobias Morchner und Christian Purbs 8

9 Sicherheit von Prozessabläufen Beispielprozess Stammdatenpflege Stammdatenpflege (Konditionen) Stammdatenpflege (Bankverbindung) Beispielprozess Bestellung Buchung Zahlung Bestellanforderung Bestellung Auftragserteilung Wareneingang Rechnungsprüfung Buchungserfassung Zahlungsvorschlag Zahlungsausgang Berechtigungen Funktion 1 Funktion 2 Funktion 3 Aus Compliancegründen ist eine Funktionstrennung sicherzustellen, so dass bestimmte Funktionen nicht von derselben Person wahrgenommen werden (z.b. Stammdatenpflege, Bestellung und Rechnungsprüfung/-freigabe, Bestellung und Buchung/Zahlung). Die Funktionstrennung dient der Vermeidung unbeabsichtigter Fehler und der Erschwerung von betrügerischen Handlungen und damit der Sicherheit von systemgestützten Prozessabläufen. 9

10 Was hat Compliance mit Berechtigungsmanagement zu tun? Berechtigungsmanagement als Schlüsselfunktion Der Zugriff auf Systeme, Prozesse, Daten und Informationen sowie die Steuerung des differenzierten Zugriffs auf diese wird über das Berechtigungsmanagement organisiert. Der Zugriff ist dabei so zu organisieren, dass nur diejenigen Anwender Zugriff erhalten, die es entsprechend ihrer Aufgabe auch sollten (Prinzip der minimalen Berechtigung). Eine geordnete Zugriffsvergabe und eine angemessene Struktur der Berechtigungen bilden den Grundstein zu einer ganzheitlichen Compliance. 10

11 Was ist Berechtigungsmanagement? Das Berechtigungsmanagement wird hier als Zusammenfassung von Benutzerzugriffsmanagement (User Access Management) Benutzerkontenmanagement (User Account Management) verstanden. Es umfasst alle Maßnahmen zur strukturierten, adäquaten und nachvollziehbaren Definition und Implementierung von Berechtigungen Zuordnung von Berechtigungen zu Benutzern/Benutzergruppen Verwaltung von Benutzer- und Berechtigungsänderungen 11

12 Anforderungen an das Berechtigungsmanagement Benutzerberechtigungen sollten durch das Management des Fachbereichs angefordert, durch die Dateneigner bewilligt und durch das Benutzerzugriffsmanagement implementiert werden. Es sollten Verfahren implementiert sein, die sicherstellen, dass Antrag, Einrichtung, Aufhebung, Änderung und Schließung von Benutzerkonten und zugehörige Benutzerberechtigungen durch das Benutzerkontenmanagement behandelt werden. Diese Verfahren sollten für sämtliche Benutzer, einschließlich Administratoren (privilegierte Benutzer), interne und externe Benutzer, für Änderungen im Tagesgeschäft und für Notfalländerungen Gültigkeit haben. Sämtliche (internen, externen, temporären) Benutzer sollten eindeutig identifizierbar und deren Compliance-relevanten Aktivitäten in IT-Systemen nachvollziehbar sein. Es sollten regelmäßig Reviews aller Benutzerkonten und entsprechender Berechtigungen durchgeführt werden, um deren Ordnungsmäßigkeit zu verifizieren. 12

13 Aufbau einer Berechtigungsstruktur am Beispiel SAP Benutzer Rollen Profile Berechtigungen Benutzer 1 Rolle 1 Profil 1 Berechtigung 1 Berechtigungsobjekte Berechtigungsobjekt 1 Felder/Werte Benutzer 2 Rolle 2 Profil 2 Berechtigung 2 Berechtigungsobjekt 2 Felder/Werte Sammelrolle 1 Profil 3 Berechtigung 3 Berechtigungsobjekt 3 Felder/Werte Beispiel Ralf Müller Rolle FiBu Debitoren Debitorenbuchhaltung Debitorenstammpflege Debitoren anlegen/ändern Rechnung buchen Mahnlauf starten Stammdaten Buchen Konten Mahnen 13

14 Komplexität der Berechtigungsstrukturen am Beispiel SAP Berechtigungsrelevante Objekte im SAP Module (rd. 70 inkl. Untermodule und Branchenlösungen) Transaktionen (rd ) Berechtigungsobjekte (rd ) SD FI Berechtigungsfelder (rd ) Tabellen (rd ) Programme/Reports (rd ) Zusätzlich möglicherweise individuelle Objekte PP QM MM PM SAP CO WF AM PS HR IS 14

15 Systematik der Berechtigungsprüfung am Beispiel SAP Viele Wege führen nach Rom Tür Schlüssel A Schlüssel B Kuchen Schlüssel C Transaktion Berechtigung Funktion 15

16 Analogie in anderen Systemen DATEV (Benutzergruppen, Gruppenrechte, Rechte auf Mandanten, Rechte auf Programme, Rechte auf einzelne Menüpunkte/Funktionen) Navision (Benutzergruppen, Objektrechte auf Tabellen und Berichte, Rechte für einzelne Funktionen; Lesen, Einfügen, Bearbeiten, Löschen und Ausführen; Profile beschreiben die Berechtigungen und besteht aus ein oder mehreren Rollen) Windows Active Directory (Gruppen, Gruppenrechte, Rechte auf Verzeichnisse/Ordner/Dateien, Vollzugriff/Ändern/Löschen/Lesen Ausführen/ Lesen/Schreiben) Großrechnersysteme (Gruppen, Gruppenrechte, Profile, Ressource-Limits, Vollzugriff/Lesen/Schreiben; Besonderheit: keine zwingende Trennung von Anwendungsebene und Betriebssystem-/Datenbankebene) 16

17 Gründe für die Einführung von (neuen) Berechtigungsstrukturen Bereinigung von risikobehafteten Berechtigungen Umsetzung von Funktionstrennungen Bereinigung von kritischen Zugriffen Behebung von Prüfungsergebnissen Neue Systemimplementierungen oder Roll-Outs Optimierung der Benutzeradministration Hoher Aufwand für die Zuweisung von adäquaten Zugriffsrechten Hoher Supportbedarf für die Benutzeradministration Viele Berechtigungsprobleme durch nicht optimal funktionierendes Rollenkonzept Betriebliche Anforderungen/Neugestaltung der Organisation Neue Berechtigungsstruktur muss Umorganisation wiedergeben Verantwortlichkeit (Daten-Owner) erfordert Transparenz 17

18 Spannungsfeld bei der Einführung von (neuen) Berechtigungsstrukturen Wirtschaftlichkeit Compliance Administrierbarkeit Funktionsfähigkeit 18

19 Ursachen und Risiken fehlender oder komplexer Berechtigungsstrukturen Ursachen Risiko Zeitdruck/Budget am Ende von Implementierungsprojekten Anhäufung von Rechten Aufweichen durch Ausnahmen im Zeitverlauf Fehlende Funktionstrennung Organisatorische Änderungen, die nicht differenziert abgebildet werden Schnelle Reaktion fehlende/ komplexe Berechtigungsstrukturen Fehlende Dokumentation Fehlende Transparenz Fehlende Kapazitäten Nicht revisionsgerecht Vertretungsregeln Gesetzlich problematisch Unzureichende Prozesse Hoher Administrationsaufwand 19

20 Berechtigungsmanagement Fazit Wesentliche Voraussetzungen für ein auch auf Dauer funktionierendes Berechtigungsmanagement ist ein strukturiertes und systematisches Vorgehen beim Aufbau und der Pflege der Berechtigungen und Benutzerkonten. Dies erfordert: Klare Anforderungs-(Berechtigungs-)definition Strukturierte Umsetzung der Anforderungsdefinition im Design und bei der Implementierung Einhaltung eines systematischen Testverfahrens Eindeutig definierte Zuordnung der Berechtigungen zu Benutzern Wirksam implementiertes Verfahren für Antrag, Einrichtung, Aufhebung, Änderung und Schließung von Benutzerkonten und Berechtigungen Dokumentation im Berechtigungskonzept regelmäßiger Review aller Benutzerkonten und entsprechender Berechtigungen 20

21 Agenda Vorgehen zum Aufbau einer Berechtigungskonzeption Hinweise und praxiserprobte Hilfsmittel zur Umsetzung 1. Phasenmodell - Vorgehensweise 2. Berechtigungsmanagement-Prozess 21

22 Phasenmodell - Vorgehensweise I. Anforderungsdefinition II. Fachkonzeption III. Design IV. Test V. Implementierung Vorgehensweise Ziel und Scope des Projektes definieren Rollen und Verantwortlichkeiten definieren Prüfung Einbindung Personalvertretung und Datenschutzbeauftragter Stakeholder und deren Erwartungen identifizieren Projektorganisation aufstellen Budget-, Zeit- und Ressourcenplanung erstellen Ergebnisse Projektauftrag ist genehmigt Grobe Darstellung sämtlicher in das Berechtigungskonzept einzubeziehender Kernprozesse Kick-off Meeting mit allen Beteiligten durchgeführt Abschluss der Phase: XXX 22

23 Phasenmodell - Vorgehensweise Alternative Vorgehensweisen Phase I Phase II Phase III Phase IV Phase V Finanzbuchhaltung Einkauf Vertrieb Phasenorientiert Fachbereich Fibu Fachbereich Einkauf Fachbereich Vertrieb Fachbereich Logistik Fachbereich Controlling Phase I Phase II Phase III Phase IV Phase V Fachbereichsorientiert 23

24 Phasenmodell - Vorgehensweise I. Anforderungsdefinition II. Fachkonzeption III. Design IV. Test V. Implementierung Vorgehensweise Aufnahme Prozessanforderungen Detailanalyse etwaiger bestehender Berechtigungsstrukturen Identifikation kritischer Berechtigungsstrukturen Definition der Funktionstrennung Definition Namenskonventionen Festlegung der Basis-, fachspezifischen Sonder -Berechtigungen Erstellung Konzept für Fall-Back- Szenario Definition Prozess Berechtigungsmanagement Ergebnisse Berechtigungskonzeption der einzuführenden Rollen Fall-Back-Konzept Abschluss der Phase: XXX 24

25 Typische Probleme aus der Praxis Nicht dokumentierte Eigenprogrammierungen Fehlende Möglichkeit zur Nutzungsbeschränkung bei Eigenprogrammierungen Benutzer fühlen sich in ihrer Kompetenz eingeschränkt, obwohl Berechtigungen gar nicht benötigt werden Fehlerhafte Zuordnung von Benutzern zu Bereichen Rollen aufgrund fehlender oder unklarer Organisationsstrukturen Benutzer aus Randbereichen werden nicht berücksichtigt (bspw. Betriebsarzt, Arbeitssicherheit, Werkschutz) Mangelnde Akzeptanz Testen der neuen Rollen 25

26 Phasenmodell - Vorgehensweise Template Phase Fachkonzept: Prozessbeschreibung 26

27 Phasenmodell - Vorgehensweise Template Phase Fachkonzept: Transaktionen Rolle Customer Service Rolle CS Stammdaten Rolle CS Freigabe Rolle CS Bestellungen Transaktion Bezeichnung FD03 Anzeigen Debitor (Buchhaltung) X X X FK03 Anzeigen Kreditor (Buchhaltung) X X X ME21N Bestellung anlegen X ME22N Bestellung ändern X ME23N Bestellung anzeigen X X X X ME2L Einkaufsbelege zum Lieferant X X X X ME2M Einkaufsbelege zum Material X X X X ME2N Einkaufsbelege zur Belegnummer X X X X ME51N Banfen anlegen X ME52N Banfen ändern X ME53N Banfen anzeigen X X X X MM01 Material & anlegen X MM02 Material & ändern X MM03 Material & anzeigen X X X X VA01 Kundenauftrag anlegen X VA02 Kundenauftrag ändern X VA03 Kundenauftrag anzeigen X X X VA05N Liste Aufträge X X X VA41 Kontrakt anlegen X VA42 Kontrakt ändern X VA43 Kontrakt anzeigen X X X VA45N Liste Kontrakte X X X VD01 Anlegen Debitor (Vertrieb) X VD02 Ändern Debitor (Vertrieb) X VD03 Anzeigen Debitor (Vertrieb) X X X 27

28 Phasenmodell - Vorgehensweise Templates Phase Fachkonzept: Organisationselemente Organisationselementematrix Fachbereich: Marketing+Sales Rolle Customer Service Rolle CS Stammdaten Rolle CS Freigabe Rolle CS Bestellungen Organisationselemente Buchungskreis , 0060 Einkaufsorganisation 0001 (nur Anzeige) 0001 (nur Anzeige) 0001 (nur Anzeige) 0001 (nur Anzeige) 0001, 0002, 0002 (nur Anzeige) 0002 (nur Anzeige) , 0006, 0007, (nur Anzeige) 0003 (nur Anzeige) (nur Anzeige) 0007 (nur Anzeige) 0009 (nur Anzeige) 0010 (nur Anzeige) 0011 (nur Anzeige) 0012 (nur Anzeige) 0006 (nur Anzeige) 0007 (nur Anzeige) 0009 (nur Anzeige) 0010 (nur Anzeige) 0011 (nur Anzeige) 0012 (nur Anzeige) (nur Anzeige) 0009 (nur Anzeige) 0010 (nur Anzeige) 0011 (nur Anzeige) 0012 (nur Anzeige) (nur Anzeige) 0009 (nur Anzeige) 0010 (nur Anzeige) 0011 (nur Anzeige) 0012 (nur Anzeige) Einkausfbelegarten alle alle alle ZN*, NB alle Verkaufsorganisation 0001, 0003 (nur Anzeige) 0001, 0003 (nur Anzeige) , 0003 (nur Anzeige) 0001, 0002, 0003, 0005 Werk alle Werke (nur Anzeige) 0101, 0121, 0131, 0134, 0135, 0139, 0143, 0145, 0146, , 0121, 0131, 0134, 0135, 0139, 0143, 0145, 0146, , 0121, 0131, 0134, 0135, 0139, 0143, 0145, 0146, 0147 (außer bei ACTVT=03, da alle Werke) alle Vorschlagswert 28

29 Phasenmodell - Vorgehensweise I. Anforderungsdefinition II. Fachkonzeption III. Design IV. Test V. Implementierung Vorgehensweise Aufbau der Rolle(n) im Entwicklungssystem Erstellung Testplan Pretest durch IT Zuordnung Benutzer/Rollen Ergebnisse Rollen sind aufgebaut Erfolgreicher Pretest durch IT Benutzer sind den zu testenden Rollen zugewiesen Dokumentation Benutzer-Rollen- Zuordnung Abschluss der Phase: XXX 29

30 Phasenmodell - Vorgehensweise Templates Phase Design: Benutzer-Funktions-Organisationsmatrix Benutzer-Funktions- Organisationsmatrix Fachbereich: Marketing+Sales Rolle Customer Service Rolle CS Stammdaten Rolle CS Freigabe Rolle CS Bestellungen Benutzer Fachbereich 1 M&S X 2 M&S X 3 M&S X 4 M&S X 5 M&S X 6 M&S X 7 M&S X 8 M&S X 9 M&S X 30

31 Phasenmodell - Vorgehensweise I. Anforderungsdefinition II. Fachkonzeption III. Design IV. Test V. Implementierung Vorgehensweise Schulung Testvorgehen Funktions- und Integrationstests durch Fachbereich Etwaige Fehlerbehebung durch IT Retest durch Fachbereich Test Fall-Back-Szenario Ergebnisse Schulungskonzeption Freigabe Rollen für Produktivstart Funktionsfähiges Fall-Back-Szenario Abschluss der Phase: XXX 31

32 Phasenmodell - Vorgehensweise Templates Phase Test: Testplan, Testdokumentation Sub-Process Qualitätsmanagement Date May 2013 Testtype User Acceptance Test Testphase Q03 Fiscal Year 2013 Version 1.0 ID Function description SAP Transaction Test KeyUser Date test Remarks / Errors Test KeyUser Date test Status name performed Status name performed 1 2 BER_QM2_001 Kostenstellen Einzelposten Ist KSB1 ok BER_QM2_002 Kostenrechnungsbelege Ist KSB5 ok BER_QM2_003 Reservierung anzeigen MB23 ok BER_QM2_004 Materialbelegliste MB51 ok BER_QM2_005 Lagerbestandsliste MB52 ok BER_QM2_006 Bestellung ändern ME22N ok BER_QM2_007 Bestellung anzeigen ME23N ok BER_QM2_008 Bestellanforderung ändern ME52N ok BER_QM2_009 Bestellanforderung anzeigen ME53N ok BER_QM2_010 Listanzeige Bestellanforderungen ME5A ok BER_QM2_011 Allgemeine Auswertungen (F) ME80FN ok BER_QM2_012 Nachrichtenausgabe Bestellungen ME9F ok BER_QM2_013 Warenbewegung MIGO ok BER_QM2_014 Aufruf der MIRO - Status Ändern MIR4 ok BER_QM2_015 Material & anzeigen MM03 ok BER_QM2_016 Bestandsübersicht MMBE ok BER_QM2_017 Charge ändern MSC2N ok BER_QM2_018 Anlegen Prüflos QA01 ok BER_QM2_019 Ändern Prüflos QA02 ok BER_QM2_023 Ändern QP02 ok BER_QM2_024 Kostenstellen: Ist/Soll/Abweichung S_ALR_ ok BER_QM2_025 SAP Query: Queries starten SQ00 ok BER_QM2_026 Kundenauftrag ändern VA02 nok ok BER_QM2_027 Kundenauftrag anzeigen VA03 ok BER_QM2_028 Auslieferung anzeigen VL03N ok BER_QM2_029 Benutzerspez. Versandfäll.bearbeit. VL10 ok BER_QM2_030 Nachrichten aus Auslieferungen VL71 ok BER_QM2_031 Anzeigen Kreditor (Zentral) XK03 ok BER_QM2_052 Schiffsliste pflegen ZQMSLIST01 ok BER_QM2_053 Schiffsliste anzeigen ZQMSLIST03 ok BER_QM2_054 Ersterfassung - Prüflose anlegen ZQMSR01 ok BER_QM2_055 Ersterfassung - Prüflose ändern ZQMSR02 ok BER_QM2_056 Zweiterfassung - Prüflose ändern ZQMSR03 nok Keine Berechtigung ok zum Abschliessen von Prüflosen BER_QM2_057 Schätzungen anlegen ZQMSR04 ok BER_QM2_058 Schätzungen ändern/bewerten ZQMSR05 ok BER_QM2_059 Schätzungen ändern/bewerten Kaufmann ZQMSR06 ok BER_QM2_060 Schiffszettel pflegen ZQMSZET ok

33 Phasenmodell - Vorgehensweise Templates Phase Test: Fehlerdokumentation, Freigabedokument 33

34 Phasenmodell - Vorgehensweise I. Anforderungsdefinition II. Fachkonzeption III. Design IV. Test V. Implementierung Vorgehensweise Transport ins Produktivsystem Produktivsetzung der Rolle(n) - Zuweisung der neuen Rollen bei gleichzeitigem Entzug sämtlicher Alt- Berechtigungen Definition und Einführung des Prozesses Berechtigungsmanagement Ergebnisse Implementierte Berechtigungskonzeption im Produktivsystem Prozess Berechtigungsmanagement implementiert Abschluss der Phase: XXX 34

35 Benutzer/Rollen XXX_BAS_JED_0001_OVERALL XXX_FIN_DEB_0001 XXX_FIN_TAX_0001 XXX_FIN_ZAV_0001 XXX_INS_MWP_0001 XXX_INS_MWP_0001_Werk2 XXX_INS_SHW_0001 XXX_INS_SHW_0001_Werk2 XXX_IT_ADM_0001 XXX_IT_PRG_0001 XXX_LOG_ADM_0001 XXX_LOG_SAB_0001 XXX_MAG_AZU_0001 XXX_MEK_KEY_0001 XXX_MSA_CSA_0001 XXX_MSA_CSA_0001_STAMMDATEN XXX_MSA_KEY_0001 XXX_RED_ABW_0001_EDELMETALL XXX_RED_EDE_0001 XXX_RED_KEY_0001_EDELMETALLE XXX_RME_ABW_0001_PRIMAER XXX_RME_ABW_0001_RECYCLING XXX_TRM_MOM_0001 XXX_WCO_BR1_0001 Gesamtergebnis Benutzer-Rolle-Matrix (Gesamtübersicht) Phasenmodell - Vorgehensweise 35

36 Berechtigungsmanagement-Prozess Anforderung/ Verbesserung Überwachung/ Auswertung Änderung 36

37 Diskussion / Fragen?????? 37

38 Vielen Dank für Ihre Aufmerksamkeit. Gerd Malert T M F Gerd zur Brügge T M F Contrescarpe 97 Am Kaiserkai Bremen Hamburg

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

Aktuelles aus Wirtschaft, Steuern, Recht und IT. Bremen, 25. Juni 2014

Aktuelles aus Wirtschaft, Steuern, Recht und IT. Bremen, 25. Juni 2014 Aktuelles aus Wirtschaft, Steuern, Recht und IT Bremen, 25. Juni 2014 Vortragsthemen und Referenten 1 Wichtige steuerliche Neuerungen 2014 Ralf Lüdeke, RA/FAStR 2 Neues zur Haftung des Geschäftsführers/

Mehr

CheckAud for SAP Systems

CheckAud for SAP Systems CheckAud for SAP Systems Systemtransparenz für die Interessenvertretung Katrin Fitz GmbH zu meiner Person Katrin Fitz Dipl. -Wirtschafts-Ing Ing., CISA 34 Jahre seit 2005 bei IBS Leiterin Vertrieb CheckAud

Mehr

Ausgewählte SAP Analysebeispiele für Entscheider

Ausgewählte SAP Analysebeispiele für Entscheider Ausgewählte SAP Analysebeispiele für Entscheider powered by und Folie 2 West Trax Methodik Übersicht / Vorteile Automatisierte Nutzungsanalysen von SAP-Systemen auf Basis von wiederverwendbaren Prozessmodellen

Mehr

Success Story. Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen

Success Story. Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen Success Story Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen Q-Cells SE Q-Cells SE Q-Cells SE zählt zu den führenden Photovoltaikunternehmen weltweit.

Mehr

Mit Sicherheit IT-Risiken verringern

Mit Sicherheit IT-Risiken verringern nformatik Mit Sicherheit T-Risiken verringern Berechtigungsmanagement unterstützt die nformationssicherheit Ute Gerlach, arks nformatik, 26.11.2009 Referentin nformatik Studium der Diplom-Geographie in

Mehr

HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht

HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht Den Vortrag hören live Sie auf dem HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht An international network of independent professional accounting firms and

Mehr

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN Verband der Verantwortlichen für Gemeindefinanzen und Gemeindesteuern des Kantons Basel-Landschaft (VGFS-BL) PIRMIN MARBACHER 26. NOVEMBER 2010 AGENDA Ausgangslage

Mehr

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS

Mehr

NSCHUTZ-PAKET DATE 01

NSCHUTZ-PAKET DATE 01 Vertrauenswürdigkeit beweisen Datenschutz ist weitaus mehr als die bloße Befolgung gesetzlicher Vorgaben. Im Idealfall wird er als Chance für die Gestaltung schützender interner Kommunikationsprozesse

Mehr

Interne Kontrollsysteme wirksam gestalten

Interne Kontrollsysteme wirksam gestalten InnovationsForum Banken & Versicherungen 2013 Zürich, 28. November 2013 Interne Kontrollsysteme wirksam gestalten Tanja Attermeyer & Thomas Ohlemacher, GmbH 1 Agenda 1 2 3 Interne Kontrollsysteme in Finanzinstituten

Mehr

Vorlesung Enterprise Resource Planning, WS 04/05, Universität Mannheim Übungsblatt

Vorlesung Enterprise Resource Planning, WS 04/05, Universität Mannheim Übungsblatt Vorlesung Enterprise Resource Planning Übungsblatt mit Antworten Aufgabe 1: Planungsprozesse Erläutern Sie bitte kurz die Aufgaben und Zielsetzungen der folgenden Planungsprozesse: Absatz und Produktionsgrobplanung

Mehr

PM-Forum Augsburg. Erfolgsfaktor Testmanagement. Augsburg 29.5.2015. www.kw-testmanagement.de

PM-Forum Augsburg. Erfolgsfaktor Testmanagement. Augsburg 29.5.2015. www.kw-testmanagement.de PM-Forum Augsburg Erfolgsfaktor Testmanagement Augsburg 29.5.2015 Ihr heutiger Referent Klaus Wipfler, Dipl-Kfm. Freiberuflicher Managementberater Background: 1970 1975 Studium Wirtschaftswissenschaften

Mehr

ET CHUTZ-PAK RS CYBE

ET CHUTZ-PAK RS CYBE Wertvolles schützen Ist Ihre Firewall so sicher wie Fort Knox oder ähnelt sie doch eher der Verteidigung von Troja? Mit anderen Worten: Kann man bei Ihnen ein vermeintlich harmlos aussehendes Objekt platzieren,

Mehr

ISACA After Hours Seminar vom 29.3.2009

ISACA After Hours Seminar vom 29.3.2009 SAP -Systeme und Unternehmensdaten wie sicher sind sie wirklich? Thomas Tiede IBS Schreiber GmbH Geschäftsführer 1 Agenda 1 Sensible Unternehmensdaten Wo und wie werden sie gespeichert? 2 Unterschätzte

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

Avantgarde Academy. Trainingskalender 1. Halbjahr 2008. Wir trainieren Sie für Ihren Erfolg! 2008 Avantgarde Business Solutions GmbH

Avantgarde Academy. Trainingskalender 1. Halbjahr 2008. Wir trainieren Sie für Ihren Erfolg! 2008 Avantgarde Business Solutions GmbH Avantgarde Academy Wir trainieren Sie für Ihren Erfolg! Trainingskalender 1. Halbjahr 2008 Stand 18.01.2008 Trainingskalender AVANTGARDE 1. Quartal 2008 Jan Feb März Kurs-Nr. 1 2 3 4 5 6 7 8 9 10 11 12

Mehr

SAP-Systemsicherheit und Content-Security Continuous Monitoring

SAP-Systemsicherheit und Content-Security Continuous Monitoring SAP-Systemsicherheit und Content-Security Katrin Fitz GmbH Stand 446 katrin.fitz@ibs-schreiber.de zu meiner Person Katrin Fitz Dipl.-Wirtschafts-Ing., CISA seit 2005 bei IBS SAP Auditor / Consultant for

Mehr

Muster-Angebotsinformation

Muster-Angebotsinformation Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der

Mehr

Überbetriebliches Prüfungshandbuch für Interne Revision in Bausparkassen Seite 1 / 6

Überbetriebliches Prüfungshandbuch für Interne Revision in Bausparkassen Seite 1 / 6 Überbetriebliches Prüfungshandbuch für Interne Revision in Bausparkassen Seite 1 / 6 Grundsätze des Internen Kontrollsystems (IKS) Einleitung 25a Abs. 1 Nr. 2 KWG verlangt u.a., dass Kreditinstitute über

Mehr

sycat IMS GmbH Business Process Management Fon (0511) 84 86 48 200 Fax (0511) 84 86 48 299 Mail info@sycat.com www.sycat.com

sycat IMS GmbH Business Process Management Fon (0511) 84 86 48 200 Fax (0511) 84 86 48 299 Mail info@sycat.com www.sycat.com sycat IMS GmbH Business Process Management Fon (0511) 84 86 48 200 Fax (0511) 84 86 48 299 Mail info@sycat.com www.sycat.com 1 QUALITÄT IM DIALOG Business Process Management Historie 1985 Dr. Binner Unternehmensberatung

Mehr

Prozesse die unbekannten Wesen

Prozesse die unbekannten Wesen Logistiktag 2009 Prozesse die unbekannten Wesen SIRIUSlogic Frankfurt am Main, 23. Juni 2009 www.sirius-consult.com Agenda Vorstellung SIRIUS Consulting & Training AG Projektverständnis und -vorgehensweise

Mehr

DIE ERSATZTEILWIRTSCHAFT IN DEUTSCHEN UNTERNEHMEN

DIE ERSATZTEILWIRTSCHAFT IN DEUTSCHEN UNTERNEHMEN DIE ERSATZTEILWIRTSCHAFT IN DEUTSCHEN UNTERNEHMEN Ergebnisse der Checkliste zur Optimierung der Ersatzteilwirtschaft Fraunhofer Seite 1 AGENDA Die Checkliste zur Optimierung der Ersatzteilwirtschaft Auswertung

Mehr

DATEV pro: Datenübernahme FIBU alle Mandanten

DATEV pro: Datenübernahme FIBU alle Mandanten DATEV pro: Datenübernahme FIBU alle Mandanten Bereich: FIBU - Info für Anwender Nr. 1237 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 4. Details 5. Wichtige Informationen 2 2 4 10 14

Mehr

SAP Projektsystem im Anlagenbau FORUM 1

SAP Projektsystem im Anlagenbau FORUM 1 OSC AG IT-KOMPLETTDIENSTLEISTER IM MITTELSTAND SAP FORUM 1 Matthias Mischorr Kostenträgerrechnung in SAP AGENDA OSC AG 2015 Matthias Mischorr Seite 2 Anforderungen Systemübersicht Abgebildete Prozesse

Mehr

Mit Enterprise Content Management Compliance-Anforderungen meistern

Mit Enterprise Content Management Compliance-Anforderungen meistern Mit Enterprise Content Management Compliance-Anforderungen meistern AWK FOKUS-Seminar, Juni 2015 Alexandra Freitag, Consultant Dr. Wolfgang Liedtke, Senior Consultant Dr. Dimitri Tombros, Bereichsleiter

Mehr

Materialwirtschaft - Einkauf

Materialwirtschaft - Einkauf Gliederung Logistik Materialwirtschaft - Einkauf 26.07.2006 Seite: 1 Bestellung anlegen - Einstieg 26.07.2006 Seite: 2 Auswahl alte Menüs oder Enjoy SAP Alt ME21 anlegen ME22 ändern ME23 anzeigen ME24

Mehr

Risikogrundsätze Version 2, Stand 10/2011

Risikogrundsätze Version 2, Stand 10/2011 Version 2, Stand 10/2011 1. RISIKOGRUNDSÄTZE 1.1 Verantwortung des Vorstandes Der Vorstand der Schoellerbank Invest AG ist für die ordnungsgemäße Geschäftsorganisation und deren Weiterentwicklung verantwortlich.

Mehr

6.4.5 Compliance-Management-System (CMS)

6.4.5 Compliance-Management-System (CMS) Seite 1 6.4.5 6.4.5 System (CMS) Grundlage eines CMS ist die Compliance. Ein CMS enthält jene Grundsätze und Maßnahmen, die auf den von den gesetzlichen Vertretern festgelegten Zielen basieren und ein

Mehr

MIT FIDES ZUM AEO. Strengere Sicherheitsbestimmungen im Zollkodex der EU

MIT FIDES ZUM AEO. Strengere Sicherheitsbestimmungen im Zollkodex der EU MIT FIDES ZUM AEO Strengere Sicherheitsbestimmungen im Zollkodex der EU Spätestens seit im Oktober 2010 Paketbomben aus dem Jemen den deutschen Luftraum passierten, werden EU-Sicherheitsrichtlinien im

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

SAP MM-Berechtigungen in der Praxis

SAP MM-Berechtigungen in der Praxis 1 Vorbemerkungen Bei der Prüfung der Berechtigungsvergabe im SAP Modul Materialwirtschaft treten einige Bereiche immer wieder in den Fokus der Untersuchung. Es handelt sich um die Bereiche Stammdatenpflege,

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

Komplexe Berechtigungskonzepte Revision von SAP-Systemen

Komplexe Berechtigungskonzepte Revision von SAP-Systemen Komplexe Berechtigungskonzepte Revision von SAP-Systemen Komplexe Berechtigungskonzepte SAP-Systeme sind sehr komplexe Software-Systeme, die in ihrer Gesamtheit kaum zu überschauen sind. Mögen SAP-Systeme

Mehr

SAP/IS-U Einführung. e.on Mitte AG. Stand 10.02.2009, Version 1.0

SAP/IS-U Einführung. e.on Mitte AG. Stand 10.02.2009, Version 1.0 SAP/IS-U Einführung e.on Mitte AG Stand 10.02.2009, Version 1.0 Projektziel Ziel des Projekts war die Analyse und Dokumentation der SAP/IS-U relevanten Geschäftsprozesse in den einzelnen Fachabteilungen

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Materialwirtschaft. Fremdleistungen. einfach managen. www.fremdleistungen-managen.de. Erfahrung macht den Unterschied.

Materialwirtschaft. Fremdleistungen. einfach managen. www.fremdleistungen-managen.de. Erfahrung macht den Unterschied. Materialwirtschaft Fremdleistungen einfach managen www.fremdleistungen-managen.de Einkaufsprozesse drastisch vereinfachen Einfacher Zugriff Wer auch immer Leistungen in Ihrem Unternehmen einkauft. Jeder

Mehr

master template bizagi bpm V34 Bizagi Modeler

master template bizagi bpm V34 Bizagi Modeler master template bizagi bpm V34 Bizagi Modeler Table of Contents MASTER TEMPLATE BIZAGI BPM V34...1 BIZAGI MODELER...1 1 PROZESSLANDKARTE...7 1.1 PROZESSLANDKARTE (AUSSCHNITT)...8 1.1.1 Process Elements...8

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Projekt Management Office für IT-Projekte. Werner Achtert

Projekt Management Office für IT-Projekte. Werner Achtert Projekt Management Office für IT-Projekte Werner Achtert Ziele und Agenda Ziel des Vortrags Vorstellung eines Konzepts zum Aufbau eines Projekt Management Office Agenda Rahmenbedingungen für IT-Projekte

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Risiko und Compliance Management Nur der guten Ordnung halber? Wolfram Bartuschka Dr. Daniel Kautenburger-Behr

Risiko und Compliance Management Nur der guten Ordnung halber? Wolfram Bartuschka Dr. Daniel Kautenburger-Behr Risiko und Compliance Management Nur der guten Ordnung halber? Wolfram Bartuschka Dr. Daniel Kautenburger-Behr Projektakquisition Projektkonzeption Projektrealisierung Projektvermarktung Objektbezug Objektbetrieb

Mehr

Combo Sage 50 und Sage Start Kombination Sage 50 Finanzbuchhaltung und Sage Start Fakturierung / Auftragsbearbeitung August 2013.

Combo Sage 50 und Sage Start Kombination Sage 50 Finanzbuchhaltung und Sage Start Fakturierung / Auftragsbearbeitung August 2013. Combo Sage 50 und Sage Start Kombination Sage 50 Finanzbuchhaltung und Sage Start Fakturierung / Auftragsbearbeitung August 2013 Anleitung Inhaltsverzeichnis 1.0 Einleitung 3 2.0 Kombination Sage 50 und

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

MaRisk. Beratung zu MaRisk AT 7.2

MaRisk. Beratung zu MaRisk AT 7.2 MaRisk Beratung zu MaRisk AT 7.2 Ausgangssituation Komplexität meistern! Handlungsbedarf ergibt sich vor allem für den Einsatz von selbsterstellten Anwendungen. Darunter fallen nicht nur klassische Softwareprogramme,

Mehr

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 9. 2008 / 1. Auflage

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 9. 2008 / 1. Auflage Grundkurs SAP ERP Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel 2008 / 1. Auflage Kapitel 9 Abb. 9.1: SPRO Customizing Buchungskreis pflegen SAP AG Abb. 9.2: SPRO Customizing Gesellschaft

Mehr

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt Herausforderung SAM Lösung Erfahrungsbericht SAM-Projekt Leica Geosystems Eine Geschichte globaler Innovation Leica Geosystems ist weltweit führend bei Lösungen und Technologien zur Erfassung und Verarbeitung

Mehr

1x1 des Lizenzmanagements

1x1 des Lizenzmanagements Torsten Groll 1x1 des Lizenzmanagements für L5z nzinniainia(di r HANSER lohalt Vorwort Teil I: Das Lizenzmanagement 1 1 Lizenzmanagement - vom Risiko zum Wert 3 1.1 Lizenzmanagement - eine Begriffsdefinition

Mehr

GRC Multicompliance, Continuous Control und Riskmanagement mit ServiceNow Volker Dohr Manager Governance, Risk & Compliance AMAG

GRC Multicompliance, Continuous Control und Riskmanagement mit ServiceNow Volker Dohr Manager Governance, Risk & Compliance AMAG GRC Multicompliance, Continuous Control und Riskmanagement mit ServiceNow Volker Dohr Manager Governance, Risk & Compliance AMAG 1 Agenda AMAG - Automobil und Motoren AG GRC Herausforderungen in der Praxis

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Forum zum Erfahrungsaustausch in Sachen Qualitätsmanagement SUBSEQ Consulting GmbH

Forum zum Erfahrungsaustausch in Sachen Qualitätsmanagement SUBSEQ Consulting GmbH Forum zum Erfahrungsaustausch in Sachen Qualitätsmanagement SUBSEQ Consulting GmbH im September 2010 Herzlich Willkommen! Wir begrüßen Sie recht herzlich zum GÄSTELISTE: 1. Q-DAY Q in München Seite 1 Ziel

Mehr

Die Beurteilung normativer Managementsysteme

Die Beurteilung normativer Managementsysteme Die Beurteilung normativer Managementsysteme Hanspeter Ischi, Leiter SAS 1. Ziel und Zweck Um die Vertrauenswürdigkeit von Zertifikaten, welche durch akkreditierte Zertifizierungsstellen ausgestellt werden,

Mehr

ERP Systeme Dokumentation Übungsbeispiel

ERP Systeme Dokumentation Übungsbeispiel ERP Systeme Dokumentation Übungsbeispiel Gruppe: Gruppenmitglieder: Matrikelnummern: 4200 Christian Gawrilowicz 8727318 Aufgabenstellung: 01 - Grundlagen: Länder, Sprachen, Hauswährung, Adressen Bitte

Mehr

bi-cube Aktiver Compliance - Monitor (ACM)

bi-cube Aktiver Compliance - Monitor (ACM) INSTITUT FÜR SYSTEM- MANAGEMENT bi-cube Aktiver Compliance - Monitor (ACM) ism- Architektur Team ism GmbH 2010 Definition: Compliance Compliance bedeutet die Einhaltung von Verhaltensmaßregeln, Gesetzen

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

SAP R/3 und ecl@ss in Kleinunternehmen in der Aluminiumbearbeitung Stammdaten mit Leichtigkeit managen

SAP R/3 und ecl@ss in Kleinunternehmen in der Aluminiumbearbeitung Stammdaten mit Leichtigkeit managen Gefördert durch das in Kleinunternehmen in der Aluminiumbearbeitung Stammdaten mit Leichtigkeit managen KS Metallbearbeitung GmbH, Tanja Schuhmacher, 28.01.2010 www.prozeus.de Präsentationsinhalte Kurze

Mehr

Logistik mit SAP. Lehrstuhl für Produktion & Logistik der Universität Wien. Materialwirtschaft. Franz Birsel. AC Solutions Wien, Österreich 1

Logistik mit SAP. Lehrstuhl für Produktion & Logistik der Universität Wien. Materialwirtschaft. Franz Birsel. AC Solutions Wien, Österreich 1 Logistik mit SAP Materialwirtschaft Franz Birsel AC Solutions Wien, Österreich 1 Übersicht Stammdaten für den Einkauf Bezugsquellenfindung Kontrakt Bestellanforderung Bestellung Lieferplan Wareneingang

Mehr

International Tax Highlights for German Subsidiaries. Umsatzsteuer mit IT. 21. November 2013

International Tax Highlights for German Subsidiaries. Umsatzsteuer mit IT. 21. November 2013 www.pwc.com International Tax Highlights for German Subsidiaries Umsatzsteuer mit IT 21. Umsatzsteuer mit IT Agenda Herausforderungen Prozesse Technologie Kontrollen Praxisfälle Slide 2 Herausforderungen

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Combo Sage 50 und Sage Start Kombination Sage 50 Finanzbuchhaltung und Sage Start Fakturierung / Auftragsbearbeitung November 2012

Combo Sage 50 und Sage Start Kombination Sage 50 Finanzbuchhaltung und Sage Start Fakturierung / Auftragsbearbeitung November 2012 Combo Sage 50 und Sage Start Kombination Sage 50 Finanzbuchhaltung und Sage Start Fakturierung / Auftragsbearbeitung November 2012 Anleitung Combo Sage 50 und Sage Start 29.11.2012 2/8 1 Einleitung...

Mehr

Sicherheit auch für SAP

Sicherheit auch für SAP Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP

Mehr

Auf einen Blick Materialwirtschaft, SAP-Systeme und Customizing Projekte Allgemeine Einstellungen Organisationsstruktur Stammdaten

Auf einen Blick Materialwirtschaft, SAP-Systeme und Customizing Projekte Allgemeine Einstellungen Organisationsstruktur Stammdaten Auf einen Blick 1 Materialwirtschaft, SAP-Systeme und Customizing... 19 2 Projekte... 29 3 Allgemeine Einstellungen... 65 4 Organisationsstruktur... 91 5 Stammdaten... 147 6 Einkauf und Beschaffung...

Mehr

Anbieter SAP Agfa etc.

Anbieter SAP Agfa etc. Administrative i ti Systeme Anbieter SAP Agfa etc. Überblick SAP SAP-Basismodule: FI Finanzwesen CO Controlling MM Materialmana- gement HR Personalwesen PM Gerätebewirt- schaftung 21 Industrielösungen,

Mehr

Roland Ketteler. Diplom-Ökonom 1988 Universität Bremen. SD, WF (zertifiziert) MM, PM, PP. Französisch, Spanisch, Englisch

Roland Ketteler. Diplom-Ökonom 1988 Universität Bremen. SD, WF (zertifiziert) MM, PM, PP. Französisch, Spanisch, Englisch Profil (Sommer 2015) Roland Ketteler Geburtsjahr 1964 Ausbildung Diplom-Ökonom 1988 Universität Bremen SAP - Erfahrung seit 1989 SAP-Module SD, WF (zertifiziert) MM, PM, PP Programmierung ABAP 4 SAP Workflow

Mehr

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Dr. Stephan Steinbauer Konzerndatenschutzbeauftragter der VGH Versicherungen 2012 VGH Versicherungen Agenda Vorstellung VGH Versicherungen

Mehr

Die digitale Projektakte bei der Otto Group Solution Provider (OSP) Dresden GmbH

Die digitale Projektakte bei der Otto Group Solution Provider (OSP) Dresden GmbH Die digitale Projektakte bei der Otto Group Solution Provider (OSP) Dresden GmbH Michaela Witt Otto Group Solution Provider Dresden GmbH Fon: +49 (0)351 49723 0 Fax: +49 (0)351 49723 119 Web: www.ottogroup.com

Mehr

SAP ERP 2005 / ECC 6.0 Neues Hauptbuch (FI-GL) Seite 1

SAP ERP 2005 / ECC 6.0 Neues Hauptbuch (FI-GL) Seite 1 SAP ERP 2005 / ECC 6.0 Neues Hauptbuch (FI-GL) Seite 1 Inhaltsverzeichnis 1. Einsatzgebiete 2. Business Szenarien I IV 3. Datenfluss 4. Funktionalität 5. Migration 6. Integration und Systemanforderungen

Mehr

PMI Munich Chapter 21.04.2008

PMI Munich Chapter 21.04.2008 Projektmanagement im Rahmen einer IT-Infrastruktur- Standardisierung mit internationalen Teams Christoph Felix PMP, Principal Project Manager, Microsoft Deutschland PMI Munich Chapter 21.04.2008 Agenda

Mehr

Angebot MS KMU-Dienste Kurzbeschreibung Bedürfnisse des Kunden Dienstleistungen MS KMU-Dienste

Angebot MS KMU-Dienste Kurzbeschreibung Bedürfnisse des Kunden Dienstleistungen MS KMU-Dienste September 2015 / 1 1. Beratung Management- Systeme Prozess-Management Identifizieren, Gestalten, Dokumentieren, Implementieren, Steuern und Verbessern der Geschäftsprozesse Klarheit über eigene Prozesse

Mehr

Digitale Archivierung und Dokumentenmanagement mit Saperion Blutspendedienst Baden-Württemberg - Hessen ggmbh

Digitale Archivierung und Dokumentenmanagement mit Saperion Blutspendedienst Baden-Württemberg - Hessen ggmbh Digitale Archivierung und Dokumentenmanagement mit Blutspendedienst Baden-Württemberg - Hessen ggmbh Architektur, Archivierung und DMS Folie 1 Inhalt Rückblick Systemarchitektur: Cluster-System Vorstellung

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

7 Das CpD - Prüfprocedere

7 Das CpD - Prüfprocedere 7 Das CpD - Prüfprocedere In den vorangegangen Abschnitten haben Sie die regulären Ablageauswertungen der kunden- oder lieferantenspezifischen Datenanteile eruiert. In diesem Abschnitt möchte ich Ihnen

Mehr

Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP. Ralf Ackermann Daimler AG, ITM MBC Powertrain

Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP. Ralf Ackermann Daimler AG, ITM MBC Powertrain Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP Ralf Ackermann Daimler AG, ITM MBC Powertrain Agenda Ausgangslage EAM Tool-Landschaft bei Daimler planningit

Mehr

A n f or d e r u n g s a n a l y s e. f ü r. SAP- Workflow

A n f or d e r u n g s a n a l y s e. f ü r. SAP- Workflow A n f or d e r u n g s a n a l y s e f ü r SAP- Workflow Inhaltsverzeichnis 1. Beschreibung des Rahmenbedingungen 2. Workflow für die Stammdatenbearbeitung 3. Workflow für Bestellanforderung 4. Workflow

Mehr

Combo Sage 50 und Sage Start Kombination Sage 50 Finanzbuchhaltung und Sage Start Fakturierung / Auftragsbearbeitung August 2013

Combo Sage 50 und Sage Start Kombination Sage 50 Finanzbuchhaltung und Sage Start Fakturierung / Auftragsbearbeitung August 2013 Combo Sage 50 und Sage Start Kombination Sage 50 Finanzbuchhaltung und Sage Start Fakturierung / Auftragsbearbeitung August 2013 Anleitung Combo Sage 50 und Sage Start 26.09.2013 2/8 1 Einleitung... 3

Mehr

Primas CONSULTING. Primas Consulting. Projektmanagement und Organisationsberatung. Aufbau und Nutzen der Projektorganisation

Primas CONSULTING. Primas Consulting. Projektmanagement und Organisationsberatung. Aufbau und Nutzen der Projektorganisation Primas CONSULTING Aufbau und Nutzen der Projektorganisation 22. Februar 2006 Thomas Lindauer Primas Consulting Projektmanagement und Organisationsberatung Inhalte Eindrücke, Erfahrungen Bedeutung der Projektorganisation

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert ? organisiert Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation ist? Sie müssen ein QM-System: aufbauen, dokumentieren, verwirklichen, aufrechterhalten und dessen Wirksamkeit ständig

Mehr

CellCo integrated Rules & Regulations

CellCo integrated Rules & Regulations CellCo integrated Rules & Regulations Integrierte Kontrolle des System Change Management im SAP ERP CellCo ir&r: Die intelligente und integrierte Lösung für klare Regeln im System Es ist Best Practice,

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Modernes LifeCycle- Risikomanagement. Anforderungen und Herausforderungen

Modernes LifeCycle- Risikomanagement. Anforderungen und Herausforderungen Modernes LifeCycle- Risikomanagement Anforderungen und Herausforderungen ÖRRG ÖRRG 2015 2015 VTU VTU Engineering Engineering GmbH GmbH Brigitte Brigitte Gübitz Gübitz www.vtu.com Inhalt Anforderungen und

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Qualitätsmanagement ISO 9001:2008

Qualitätsmanagement ISO 9001:2008 Qualitätsmanagement ISO 9001:2008 Prüfe mich und erkenne wie ich es meine Ps. 139, 23 Referent: Jürgen Schuh, Prokurist und QMB der, Offenbach ECKD Das EDV-Centrum für Kirche und Diakonie : 19 Mitarbeitende

Mehr

Fall 1: Keine Übersicht (Topographie)

Fall 1: Keine Übersicht (Topographie) Fall 1: Keine Übersicht (Topographie) Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-1: Keine Übersicht (Topographie) a) Darstellung der wesentlichen Geschäftsprozesse

Mehr

Neues Kommunales Rechnungswesen - Doppik für öffentliche Verwaltungen -

Neues Kommunales Rechnungswesen - Doppik für öffentliche Verwaltungen - Neues Kommunales Rechnungswesen - Doppik für öffentliche Verwaltungen - Informationen für Bürgermeister, Ratsmitglieder, Kämmerer und Rechnungsprüfungsämter Das in den Kommunen bestehende kameralistische

Mehr

Gefahrstoffmanagement in Kraftwerken

Gefahrstoffmanagement in Kraftwerken Gefahrstoffmanagement in Kraftwerken mit SAP EHS Pascal Jacques Rueff Axpo Informatik AG Agenda Vorstellungen der Axpo Informatik AG Herausforderungen an Kraftwerksbetreiber durch die Einführung von GHS

Mehr

Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen

Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen Bearbeitet von Stefan Beck 1. Auflage 2015. Taschenbuch. 148 S. Paperback ISBN 978 3 95934

Mehr

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Vortrag Kanzlei Melzl & Prechtel

Vortrag Kanzlei Melzl & Prechtel 15 Jahre syscon 21. Oktober 2011 Pyramide Fürth Vortrag Kanzlei Melzl & Prechtel Die E-Bilanz als Chance begreifen Ingrid Prechtel Steuerberaterin Folie 1 1. Einführung A u s g a n g s l a g e Steuerpflichtiger

Mehr

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr.

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Holger Sörensen Die Aufgaben des Prüfungsausschusses: Agenda Gesetzestexte Organisatorische

Mehr