Notfallmanagement aus Sicht des Wirtschaftsprüfers. Frankfurt, 16. Oktober 2014

Größe: px
Ab Seite anzeigen:

Download "Notfallmanagement aus Sicht des Wirtschaftsprüfers. Frankfurt, 16. Oktober 2014"

Transkript

1 Notfallmanagement aus Sicht des Wirtschaftsprüfers Frankfurt, 16. Oktober 2014

2 Agenda Einleitung Wie Prüfer die Welt sehen Compliance Handelsrecht Grundsätze ordnungsmäßiger Buchführung Internes IT-Kontrollsystem und Notfallmanagement Fazit 2

3 Unser Unternehmen auf einen Blick bundesweit Unternehmen Nummer sieben der großen unabhängigen Prüfungs- und Beratungsgesellschaften in Deutschland Leistungsspektrum Wirtschaftsprüfung, Steuerberatung, Rechtsberatung und Unternehmensberatung aus einer Hand mit klarem Fokus auf mittelständische Unternehmen Arbeitsweise kompetent, persönlich engagiert, verantwortungsvoll und effizient, nah vor Ort Umsatz 2013 EUR 150 Mio. Organisation mandantenorientiert, flache Hierarchien, Leistungs- und Verantwortungskultur 100 Partner, Mitarbeiter, 14 Standorte Internationales Netzwerk NEXIA International (mehr als 570 Partnerfirmen in über 100 Ländern) 3

4 Leistungspakete Geschäftsbereich IT-Revision Überblick IT-Revision (JAP) ERP-Prüfung Zertifizierung Prüfung JAP (PS 330) IKS-Prüfung (Autom. Kontrollen) SAP-Prüfung Square-Ansatz Software (PS 880) Service/RZ (PS 951) Unternehmensberatung Datenanalyse (JET) IT-Governance CheckAud (Berechtigungen) NAVISION etc. Compliance (PS 980) IT-Steuer Datenanalyse Projektbegleitung E-Bilanz Massendaten-Analyse Projektmanagement Steuer E-Invoice GDPdU IDEA/ACL Doppelzahlungen Design IKS Migration Excel-Prüfungen Redaktionelle Betreuung Internat. Audit Innenrevision Datenschutz Support globaler Teams Prozessprüfung Datenschutz-Prüfung/-Check Nexia SOx Quality Assessment (QA) Fraud/Computerforensik Risikomanagement, Compliance Stellung ext. Datenschutzbeauftragten Datenschutz-Coaching IT-Valuation Lizenzprüfungen IT-Sicherheit IT-Due-Diligence SAP-Systemvermessung Beurteilung Sicherheitskonzepte Corporate Finance Softwarebewertung Softwareauswahl Microsoft IT-Sicherheitsmanagement IT-Sicherheit QuickCheck 4

5 Einleitung Wie Prüfer die Welt sehen

6 GRUNDPRÄMISSE Die nachhaltigste und effektivste Methode ein Unternehmen zu Grunde zu richten, kann der Einsatz von Informationstechnologie sein. Prüferweisheit 6

7 Einführung Die Veränderung der Welt 1980er Insellösungen mit Schnittstellen 1990er Integration der Prozesse in einem Unternehmen 2000er Prozessintegration über Unternehmensgrenzen 2010er Vernetzung und Cloud Computing Grundbuch Anwendung 1 Hauptbuch Anwendung 2 Anlagen Anwendung 3 offene Posten Anwendung 4 Integrierte Software vernetzte Unternehmen 107 Billionen s in 2010 davon ca. 90% Spam (Quelle: Internet) 7

8 Dislozierung*: Globalisierung schreitet fort Geschäftsprozesse gehen über Länder und Systemgrenzen Plattform ist zunehmend das Internet Es gibt bisher KEINE Konzepte für die Prüfung einer globalen, dislozierten, internetbasierten Anwendungs- und Datenlandschaft * Eine Dislozierung oder Dislokation (lat. disloc re, von dis auseinander und locus Ort ) beschreibt die von einer militärischen Führung vorgenommene räumliche Verteilung von Einheiten und Dienststellen auf die verfügbaren Unterkünfte oder beim Einsatz im Gelände unter Berücksichtigung der jeweiligen Aufgabe. 8

9 Klassische Sicht vs. Cloud Sicht Zunehmend ausgelagerte Funktionen in den Unternehmen Rechenzentrum, Prozesse.(z.B. in die Cloud) Sicht WP Sicht Cloud IT-System Typisierter Aufbau ohne Einsatz von Cloud Computing IT-System Typisierter Aufbau bei Einsatz von Cloud Computing Cloud Computing Servicemodelle IT-Kontrollsystem (IT-Organisation/-Umfeld) IT-gestützte Geschäftsprozess IT-Anwendungen IT-Infrastruktur Betriebssysteme Netzwerke Hardware Rechenzentrum IT-gestützte Geschäftsprozess Service Orchestrierung IT-Anwendungen Multi-Tenancy IT-Infrastruktur Elastische Provisionierung (Virtualisierung) Betriebssysteme Netzwerke Hardware Internet Daten-Lokation Rechenzentren Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service (IaaS) 9

10 Dislozierung:* Outsourcing Sicht Geschäftsprozesse Unternehmen IKS IKS IKS Bücher einlagern Bestellung annehmen Bücher kommissionieren Bücher versenden Rechnung stellen Debitoren OP buchen IKS IKS IKS Unternehmen (Buchführungspflichtiger) Dienstleister IKS IKS IKS Bücher einlagern Bestellung annehmen Bücher kommissionieren Bücher versenden Rechnung stellen Debitoren OP buchen IKS IKS IKS 10

11 IT-Compliance

12 Compliance Compliance ist die Einhaltung von Gesetzen und Regeln Erstes Gesetz Codex Hammurapi ca v. Chr. Verbot von Zauberei aber auch schon Rolle von Kaufleuten, Erbrecht, Schuldenerlasse. und schwere Strafen bei Einschenken von zu wenig Bier also Alter Wein in neuen Schläuchen 12

13 IT-Compliance Unter IT-Compliance versteht man Regeln/Vorgaben/Gesetze, die sich auf den Einsatz von Informationstechnologie beziehen die sich auf die Organisation von IT beziehen IT-Compliance ist heute sehr eng verknüpft mit den Geschäftsprozessen im Unternehmen Kernaufgabe des IT-Prüfers (Wirtschaftsprüfung) ist die Prüfung auf Compliance 13

14 Elektronische / Virtuelle Geschäftsvorfälle Immanente Bedeutung der IT für die Betriebswirtschaft Elektronische Impulse sind beliebig änderbar und für das menschliche Auge nicht lesbar Elektronische Geschäftsvorfälle und deren Probleme Abhängigkeit von Infrastruktur Nachvollziehbarkeit / Nachweis Radierverbot Vielzahl von Compliance Anforderungen hohe Anforderungen an das Notfallmanagement 14

15 Infrastruktur eines typischen Web-Portals IT-Infrastruktur Bank Content CMS SAP ERP FIBU Meldungen Bericht Finanzamt Payment Provider Web-Shop Mediadaten Urheberrecht NetWeaver Portal HGB UStG/ AO PCI-DSS GwG GwG Leistung Zahlung ID Sign on Identifizierung Bestellung Zahlung BDSG GDPDU Archiv ISP Kunde 15

16 Komponenten ISP Internet Service Provider Portal / Anmeldeserver ggf. NetWeaver Webshop CMS Content Management System Payment Provider SAP-ERP-System ggf. -Systeme Archivsystem IP-Adresse / Routing Nutzer ID / Session ID Kundennr / Mediadaten Marketing Produkte / Mediadaten Zahlungsdaten Kaufmännische Daten Alle Daten Technische Infrastruktur (Rechenzentrum) alle diese Komponenten unterliegen Ordnungsmäßigkeitsanforderungen 16

17 Zu Grunde liegende Anforderungen (Auswahl) Handelsrecht Steuerrecht Datenschutz Vertragsrecht HGB GoB Schutz der kaufmännischen Daten (Bilanz/GuV) UStG! AO (GDPdU) GoBS/GoBD Ein- und Ausgangsrechnungen BDSG Bewegungsprofile Käuferdaten Kreditkartenregelungen PCI-DSS N N N N Honorarverträge Autoren Lizenzverträge Geldwäsche GwG, GwBekErG Ordnungsmäßigkeit Sicherheit Nachvollziehbarkeit und Verfahrensdokumentation Internes Kontrollsystem/Internes Kontrollverfahren/Internes Steuerungssystem 17

18 Handelsrecht Grundsätze ordnungsmäßiger Buchführung

19 Basisgesetz Handelsgesetzbuch (HGB) Wurde am 10. Mai 1897 erlassen, und trat gemeinsam mit dem BGB am 1. Januar 1900 in Kraft Enthält die zentralen Vorschriften zum Führen von Handelsbüchern Vollständigkeit Richtigkeit Zeitgerechtigkeit Ordnung Nachvollziehbarkeit Unveränderlichkeit IT-Sicherheit sorgt für Gewährleistung dieser Grundsätze Ohne Sicherheit der IT keine Ordnungsmäßigkeit der Buchführung 19

20 20 Revisionssicherheit 4 Lochkarten

21 Unternehmen, Wirtschaftsprüfung und Informationstechnologie IKS Grundlagen Überblick IT-Ordnungsmäßigkeitsanforderungen Vollständigkeit 239 II HGB = Richtigkeit 239 II HGB = Zeitgrechtheit 239 II HGB Ordnung 239 II HGB zeitlich + sachlich Nachvollziehbarkeit 239 I 2 HGB Verfahrensdokumentation Unveränderlichkeit 239 III HGB Verfahrensdokumentation 21

22 Unternehmen, Wirtschaftsprüfung und Informationstechnologie IKS-Grundlagen Überblick IT-Sicherheitsanforderungen Vertraulichkeit Integrität! Verfügbarkeit Autorisierung Authentizität Verbindlichkeit 22

23 Unternehmen, Wirtschaftsprüfung und Informationstechnologie IKS Grundlagen Überblick Standards des IDW IDW RS FAIT 1 Prüfungsstandards Bescheinigungen GoB bei Einsatz von Informationstechnologie IDW RS FAIT 2 IKS IDW PS 261 Feststellung und Beurteilung von Fehlerrisiken und Reaktionen des Abschlussprüfers auf die beurteilten Fehlerrisiken IKS IDW PS 951 Die Prüfung des internen Kontrollsystems beim Dienstleistungsunternehmen für auf das Dienstleistungsunternehmen ausgelagerte Funktionen GoB bei Einsatz von Electronic Commerce IDW RS FAIT 3 GoB beim Einsatz elektronischer Archivierungsverfahren IKS-IT! IDW PS 330 Abschlussprüfung bei Einsatz von Informationstechnologie Anwendung IDW PS 880 nf Die Prüfung von Softwareprodukten IDW RS FAIT 4 Anforderung an die Ordnungsmäßigkeit und Sicherheit IT-gestützter Konsolidierungsprozesse PH Checkliste zur Abschlussprüfung bei Einsatz von Informationstechnologie PH Prüfung von IT-gestützten Geschäftsprozessen im Rahmen der Abschlussprüfung PH Einsatz von Datenanalysen im Rahmen der Abschlussprüfung 23

24 Berichterstattung im Lagebericht These: Bei fehlender oder unwirksamer Notfallplanung besteht, bei hoher IT-Abhängigkeit ein bestandsgefährdendes Risiko, das im Lagebericht der AG zu würdigen ist! und natürlich zu prüfen. 24

25 Compliance-Nachweis & Enthaftung durch Prüfung Organe des Unternehmens Compliance Nachweis Enthaftung Pflicht WP PCI Auditor DS Audit or ISO Audit or HGB PCI DSS BDSG ISO Lösung: Multi-Audits auf Basis IDW PS 951 unter Einbeziehung von ggf. akkreditierten Spezialisten 25

26 Internes IT-Kontrollsystem

27 IT und Kontrolle Internes Kontrollsystem 1 Zaubermittel für die Minimierung von Risiken ist ein internes Kontrollsystem (IKS). Falle: Übersetzung von "Internal Control" ist NICHT "Interne Kontrolle" "Interne Kontrollen" sind alle Maßnahmen, die ein Unternehmen ergreift, um seine Unternehmensziele zu erreichen. Bestehen aus einem Kontrollziel "Was soll sichergestellt werden?" und Kontrollen Richtlinien und Verfahren Kontrollaktivitäten Ein Kontrollziel ist immer das Unternehmen ist "compliant" d. h. in Übereinstimmung mit Gesetzen und internen/externen Regelungen. Der Prüfer beurteilt die Maßnahmen des Unternehmens, um mit Notfällen umzugehen auf Angemessenheit Wirksamkeit 27

28 IT und Kontrolle Internes Kontrollsystem 2 Notfall- und Wiederanlaufplan Testdokumentationen Aufnahme Wartungs- und Wiederbeschaffungsverträge Aufbauprüfung Berücksichtigung unternehmensspezifischer Risiken Berücksichtigung der Abhängigkeit des Unternehmens von der IT Prüfung der Plausibilität der Schadenszenarien Funktionsprüfung Prüfung der Testprotokolle Prüfung der eingetretenen Notfälle hinsichtlich - Dokumentation - Vorgehen gemäß Notfallplan 28

29 IT und Kontrolle Internes Kontrollsystem 3 Beispielfragen Notfallpläne Testprotokolle der Notfallpläne? aktuell? Umgang mit nicht dokumentierten Plänen? Versicherungen Welche Risiken sind abgedeckt? Hardware und Softwareausfälle? Hackerangriffe, Virenbefall? Wenn Daten zerstört sind, hilft keine Versicherung! Verträge mit externen Anbietern ausreichend? 29

30 IT und Kontrolle Internes Kontrollsystem 4 PH Existiert ein Notfallkonzept zur Wiederherstellung des IT-Betriebs? Stehen die Maßnahmen in Einklang mit der Risikobeurteilung? Sind alle rechnungslegungsrelevanten Geschäftsprozesse abgedeckt? Stehen Maßnahmen zur Sicherung der Betriebsbereitschaft in Einklang mit der Risikobeurteilung? 30

31 IT und Kontrolle Noch ein Aspekt - Krisenstab Es macht Sinn den WP zum Mitglied des Krisenstabes zu machen Beurteilung der Auswirkungen auf die Einhaltung der GoB Absegnen von Notfall-Changes Unabhängige vertrauenswürdige Kommunikation Enthaftung bei Bestandsgefährdung durch den Nachweis alles menschenmögliche getan zu haben 31

32 Fazit

33 Fazit Die Forderung nach einem angemessenen Notfallmanagement resultiert (neben dem gesunden Menschenverstand) aus verschiedenen gesetzlichen Anforderungen (IT-Compliance ) Aufgabe des Prüfers (WP) ist das Notfall-IKS zu beurteilen Dazu muss es nachvollziehbar und dokumentiert sein Zertifizierung empfehlenswert Prüfer gehören in den Krisenstab 33

34 Vielen Dank für Ihre Aufmerksamkeit! Holger Klindtworth Partner CISA/CIA/CISM Ludwig-Erhard-Straße Hamburg Tel Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft 34

35 Disclaimer Die vorliegende Präsentation wurde von der Ebner Stolz GmbH & Co. KG erstellt. Die Übergabe der Präsentation erfolgt mit der ausdrücklichen Maßgabe, die darin enthaltenen Darstellungen, auch mit Abweichungen, nur mit ausdrücklicher schriftlicher Genehmigung der Ebner Stolz in einem anderen Zusammenhang und für andere Adressaten als den Empfänger dieser Präsentation zu verwenden oder an Dritte weiterzuleiten. Mit der Entgegennahme der Präsentation erklärt sich der Empfänger mit den vorstehenden Bedingungen einverstanden. Die dargestellten Berechnungen, Rahmenbedingungen und die daraus abgeleiteten Empfehlungen beruhen auf dem Informationsstand zum Zeitpunkt der Erstellung dieser Präsentation. Die zugrundeliegenden Rahmenbedingungen und darauf basierenden Einschätzungen und Empfehlungen können daher zukünftigen Veränderungen unterliegen. Ebner Stolz übernimmt keinerlei Gewährleistungen für die Richtigkeit der in dieser Präsentation dargestellten Informationen oder Einschätzungen. 35

IT-Outsourcing aus Sicht der Wirtschaftsprüfer

IT-Outsourcing aus Sicht der Wirtschaftsprüfer IT-Outsourcing aus Sicht der Wirtschaftsprüfer Roundtable der matrix technology AG München, 6. November 2008 Lothar Schulz Wirtschaftsprüfer - Steuerberater Prüfer für Qualitätskontrolle AGENDA 1. IT-Prüfung

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

WBH Wirtschaftsberatung GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T

WBH Wirtschaftsberatung GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T über die Softwarezertifizierung des Programms tacoss.etrade Tacoss Software GmbH Tarp Inhaltsverzeichnis Seite 1.

Mehr

Compliance im Rechnungswesen Anforderungen an die IT

Compliance im Rechnungswesen Anforderungen an die IT Information Risk Management Compliance im Rechnungswesen Anforderungen an die IT Dietmar Hoffmann Köln, 3. Mai 2007 ADVISORY Inhalt 1 Überblick 2 Rechtliche Rahmenbedingungen 3 Auswirkungen 4 Prüfungen

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

GÖRG Wir beraten Unternehmer.

GÖRG Wir beraten Unternehmer. GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte

Mehr

Prüfung nach IDW PS 980 Monika Wodarz, PKF Industrie- und Verkehrstreuhand GmbH Compliance Circle München, 13. September 2012

Prüfung nach IDW PS 980 Monika Wodarz, PKF Industrie- und Verkehrstreuhand GmbH Compliance Circle München, 13. September 2012 Prüfung nach IDW PS 980 Monika Wodarz, PKF Industrie- und Verkehrstreuhand GmbH Compliance Circle München, 13. September 2012 PKF Industrie- und Verkehrstreuhand GmbH Wirtschaftsprüfungsgesellschaft, München

Mehr

IT-Stützung des Prüfungswesens

IT-Stützung des Prüfungswesens IT-Stützung des Prüfungswesens Henning Lieder - Diplom-Wirtschaftsmathematiker, CISA, CIA, CISM, Geschäftsführer Hamburg, den 8. Mai 2013 Inhaltsverzeichnis 2 1. Einleitung / Hintergründe 2. Grundlagen

Mehr

BSI Technische Richtlinie 03125 Vertrauenswürdige elektronische Langzeitspeicherung

BSI Technische Richtlinie 03125 Vertrauenswürdige elektronische Langzeitspeicherung An den Präsidenten des Bundesamts für Sicherheit in der Informationstechnik Herrn Michael Hange Postfach 200363 53133 Bonn Düsseldorf, 11. August 2010 495/550 BSI Technische Richtlinie 03125 Vertrauenswürdige

Mehr

SerNet. Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013. Alexander Koderman. SerNet GmbH, Berlin

SerNet. Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013. Alexander Koderman. SerNet GmbH, Berlin Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013 Alexander Koderman GmbH, Berlin Übersicht Wieso werde ich auditiert? IS-Audits, Grundlagen, Standards Was erwartet mich? Inhalte,

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Prüfung und Beratung nach Maß: kompetent, engagiert und mit Weitblick

Prüfung und Beratung nach Maß: kompetent, engagiert und mit Weitblick Prüfung und Beratung nach Maß: kompetent, engagiert und mit Weitblick IT-Sicherheit im Kontext der Wirtschaftsprüfung IHK Darmstadt IT FOR WORK Darmstadt, 29. August 2013 Zur Person Betriebswirtschaftliches

Mehr

StarDSL AG, Hamburg. Jahresabschlusses zum 31. Dezember 2013. und

StarDSL AG, Hamburg. Jahresabschlusses zum 31. Dezember 2013. und StarDSL AG, Hamburg Jahresabschlusses zum 31. Dezember 2013 und Lagebericht für das Geschäftsjahr 2013 BESTÄTIGUNGSVERMERK DES ABSCHLUSSPRÜFERS An die StarDSL AG, Hamburg: Wir haben den Jahresabschluss

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Planung und Umsetzung von IT-Compliance in Unternehmen

Planung und Umsetzung von IT-Compliance in Unternehmen Planung und Umsetzung von IT-Compliance in Unternehmen Ein kurzer Überblick über die wichtigsten Regelungen. Zu meiner Person Dipl. Informatiker (IANAL) Seit mehr als 15 Jahren unterstütze ich Unternehmen

Mehr

über die complimant ag Die Beraterprofis it Compliance

über die complimant ag Die Beraterprofis it Compliance lso/lec 27001 über die complimant ag Die Beraterprofis it Compliance Spielregeln ISMS-Gestaltung IT-Risikoanalyse IT-Notfallkonzept Datenschutz IT-Systemprüfung durch den Wirtschaftsprüfer Digitale Betriebsprüfung

Mehr

RSP International. Ihr Partner in Osteuropa und Zentralasien

RSP International. Ihr Partner in Osteuropa und Zentralasien Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

REVIDATA Ihr Partner für:

REVIDATA Ihr Partner für: REVIDATA Ihr Partner für: IT-Prüfung & Interne Revision Compliance-Audit IT- Beratung Seminare Kompetenz schafft Vertrauen 1 Das Unternehmen REVIDATA hat sich seit ihrer Gründung im Jahr 1981 als eigenständige

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996 Berater-Profil 3384 Senior IT-Revisor, Information Security Officer Certified Information Security Manager Sachverständiger für IT-Sicherheit und IT-Sicherheitsmanagement (BDSF) Kernkompetenzen in den

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

IT-Compliance und Governance-Anforderungen an Unternehmen. Mag Stefan Werle, WP/StB

IT-Compliance und Governance-Anforderungen an Unternehmen. Mag Stefan Werle, WP/StB IT-Compliance und Governance-Anforderungen an Unternehmen Mag Stefan Werle, WP/StB IT-Compliance - Definition IT-Compliance beschreibt in der Unternehmensführung die Einhaltung der gesetzlichen, unternehmensinternen

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Leibniz Universität Hannover Services Juni 2009. PwC

Leibniz Universität Hannover Services Juni 2009. PwC Leibniz Universität Hannover Services Juni 2009 PwC Agenda PwC Das interne Kontrollsystem Unser Prüfungsansatz Diskussion und Fragen PricewaterhouseCoopers PwC Daten und Fakten PricewaterhouseCoopers International

Mehr

Qualität und Führung 18. Juni 2008. Integration IKS ins bestehende Management System

Qualität und Führung 18. Juni 2008. Integration IKS ins bestehende Management System Qualität und Führung 18. Juni 2008 Integration IKS ins bestehende Management System 0 Anuschka Küng Betriebsökonomin FH Zertifizierungen Six Sigma Zertifizierung Risiko Manager CISA, CIA (i.a.) CV Geschäftsführerin

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen

In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen S e i t e 3 Internes Kontrollsystem (IKS ) In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen Krzysztof Paschke 4 S e i t e IKS Definition Weitere Informationen zum Thema Governance

Mehr

Master-Seminar (M.Sc.) Governance Risk Compliance

Master-Seminar (M.Sc.) Governance Risk Compliance Bergische Universität Wuppertal Fakultät für Wirtschaftswissenschaft Schumpeter School of Business and Economics Lehrstuhl für Wirtschaftsprüfung und Rechnungslegung Prof. Dr. Stefan Thiele Master-Seminar

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Prüfung des Compliance Management Systems (CMS) durch den Wirtschaftsprüfer

Prüfung des Compliance Management Systems (CMS) durch den Wirtschaftsprüfer 67. Deutscher Betriebswirtschafter-Tag Prüfung des Compliance Management Systems (CMS) durch den Wirtschaftsprüfer WP StB Ingmar Rega Bereichsvorstand Audit Germany, Partner, KPMG AG WPG Frankfurt, den

Mehr

INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG

INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG Konzept Vorgehen - Betrieb PIRMIN MARBACHER 7. März 2013 REFERENT Pirmin Marbacher dipl. Wirtschaftsprüfer Betriebsökonom FH Prüfer und Berater von öffentlichen

Mehr

Richtlinie des Instituts der Wirtschaftsprüfer in Deutschland e.v. (IDW) zur Anerkennung des IT-Auditor IDW 1

Richtlinie des Instituts der Wirtschaftsprüfer in Deutschland e.v. (IDW) zur Anerkennung des IT-Auditor IDW 1 Stand 12.05.2016 Richtlinie des Instituts der Wirtschaftsprüfer in Deutschland e.v. (IDW) zur Anerkennung des IT-Auditor IDW 1 Präambel Die IT-Systemprüfung ist integraler Bestandteil der Abschlussprüfung

Mehr

Cloud Computing. 7. Oktober 2010

Cloud Computing. 7. Oktober 2010 Cloud Computing. 7. Oktober 2010 Music was my first love (J. Miles). Analysten sehen Cloud Computing als Evolution bekannter Technologien. Source: Experton, May 2010 Das Internet der Zukunft wird unsere

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

BvLArchivio erfüllt sämtliche Vorgaben des Handels- und Steuerrechts

BvLArchivio erfüllt sämtliche Vorgaben des Handels- und Steuerrechts BvLArchivio erfüllt sämtliche Vorgaben des Handels- und Steuerrechts Das Zertifikat für Ihre Unterlagen! Rechtliche Vorgaben, die durch BvLArchivio erfüllt werden! Die Vorteile der digitalen Verwaltung

Mehr

Praktikant (w/m) - IT Process Assurance ab Herbst 2010

Praktikant (w/m) - IT Process Assurance ab Herbst 2010 Praktikant (w/m) - IT Process Assurance ab Herbst 2010 Unterstützung der Teams bei der Prüfung und Beratung von Industrie-, Handels- und Dienstleistungsunternehmen mit folgenden Schwerpunkten: Mitarbeiter

Mehr

Carl Schenck Aktiengesellschaft Darmstadt. Testatsexemplar Jahresabschluss 31. Dezember 2012. Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft

Carl Schenck Aktiengesellschaft Darmstadt. Testatsexemplar Jahresabschluss 31. Dezember 2012. Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft Carl Schenck Aktiengesellschaft Darmstadt Testatsexemplar Jahresabschluss 31. Dezember 2012 Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft Inhaltsverzeichnis Bestätigungsvermerk Rechnungslegung Auftragsbedingungen,

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

BASWARE Compliance Services Compliance Readyness beim einvoicing

BASWARE Compliance Services Compliance Readyness beim einvoicing A Basware Presentation BASWARE Compliance Services Compliance Readyness beim einvoicing Alexander Dörner compliance@basware.com 20.10.2011 Agenda Bereiche & Leistungen der BASWARE Compliance Services Verfahrensdokumentation

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Jahresrechnung zum 31. Dezember 2014

Jahresrechnung zum 31. Dezember 2014 PRÜFUNGSBERICHT Jahresrechnung zum 31. Dezember 2014 Bolivianisches Kinderhilfswerk e. V. Stuttgart KPMG AG Wirtschaftsprüfungsgesellschaft An den Bolivianische Kinderhilfswerk e.v., Stuttgart 1 Prüfungsauftrag

Mehr

1.3.2.2 SOX 404 und IT-Sicherheit - was gilt es zu beachten?

1.3.2.2 SOX 404 und IT-Sicherheit - was gilt es zu beachten? Dem Audit Committee obliegt es, die Wirtschaftsprüfer zu bestellen, aber auch als Anlaufstelle für Informationen über evtl. Beschwerden und Unregelmäßigkeiten der Rechnungslegung innerhalb des Unternehmens

Mehr

Herzlich Willkommen. IT-Compliance. Hans Lemke. IT-Compliance. März 2015

Herzlich Willkommen. IT-Compliance. Hans Lemke. IT-Compliance. März 2015 März 2015 Herzlich Willkommen IT-Compliance Hans Lemke Rechtlicher Hinweis: Die in diesem Dokument enthaltenen Informationdienen einem ersten Überblick und stellen keine Rechtsberatung dar. Wenden Sie

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Amtsblatt für die Stadt Büren

Amtsblatt für die Stadt Büren Amtsblatt für die Stadt Büren 7. Jahrgang 01.12.2015 Nr. 20 / S. 1 Inhalt 1. Jahresabschluss des Wasserwerkes der Stadt Büren zum 31. Dezember 2014 2. Jahresabschluss des Abwasserwerkes der Stadt Büren

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Was bedeuten die neuen GoBD für ERP-Systeme? Von Andreas Wenzel, HLB Dr. Stückmann und Partner mbb

Was bedeuten die neuen GoBD für ERP-Systeme? Von Andreas Wenzel, HLB Dr. Stückmann und Partner mbb Was bedeuten die neuen GoBD für ERP-Systeme? Von Andreas Wenzel, HLB Dr. Stückmann und Partner mbb Das BMF hat nach langen und kontroversen Diskussionen mit den Verbänden nach mehr als anderthalb Jahren

Mehr

HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht

HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht Den Vortrag hören live Sie auf dem HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht An international network of independent professional accounting firms and

Mehr

Fall 7: Outsourcing falsch behandelt

Fall 7: Outsourcing falsch behandelt Fall 7: Outsourcing falsch behandelt Andreas Toggwyler Partner KPMG, Genf und Zürich Outsourcing falsch behandelt (1/2) Es ist unklar, inwiefern die externen Ressourcen zur IT bezüglich der Anforderungen

Mehr

Warum ist PS 402 bald nicht mehr aktuell?

Warum ist PS 402 bald nicht mehr aktuell? 1 Warum ist PS 402 bald nicht mehr aktuell? Jürg Brun Partner Advisory Ernst & Young, Zürich Worum geht es? 2 2 PS 402 Schlüsselaussagen (1/2) Transaktionsart Es ist zu unterscheiden zwischen Dienstleistungsorganisationen,

Mehr

Verfahrensdokumentation nach GoBD & selbstdokumentierende Archivsysteme. Dr. Ulrich Kampffmeyer

Verfahrensdokumentation nach GoBD & selbstdokumentierende Archivsysteme. Dr. Ulrich Kampffmeyer Verfahrensdokumentation nach GoBD & selbstdokumentierende Dr. Ulrich Kampffmeyer Hamburg, 2016 Verfahrensdokumentation nach GoBD & selbstdokumentierende Dr. Ulrich Kampffmeyer, Geschäftsführer der PROJECT

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Internal Audit Services

Internal Audit Services Internal Audit Services MARC W. THEUERKAUF CIA, CCSA, QA ASSESSOR Ihre Situation & Mein Leistungsspektrum 18.12.2015 1 Als zuverlässiger Partner unterstützt Internal Audit Services den internationalisierten

Mehr

Mit Enterprise Content Management Compliance-Anforderungen meistern

Mit Enterprise Content Management Compliance-Anforderungen meistern Mit Enterprise Content Management Compliance-Anforderungen meistern AWK FOKUS-Seminar, Juni 2015 Alexandra Freitag, Consultant Dr. Wolfgang Liedtke, Senior Consultant Dr. Dimitri Tombros, Bereichsleiter

Mehr

IT-Revision. Ergänzbarer Leitfaden zur Durchführung von Prüfungen der Informationsverarbeitung. Erarbeitet in den Arbeitskreisen

IT-Revision. Ergänzbarer Leitfaden zur Durchführung von Prüfungen der Informationsverarbeitung. Erarbeitet in den Arbeitskreisen IT-Revision Ergänzbarer Leitfaden zur Durchführung von Prüfungen der Informationsverarbeitung Erarbeitet in den Arbeitskreisen IT-Revision und IT-Revision in Kreditinstituten des DEUTSCHEN INSTITUTS FÜR

Mehr

INTERNE REVISION Lösungen für ein effektives Internal Audit

INTERNE REVISION Lösungen für ein effektives Internal Audit INTERNE REVISION Lösungen für ein effektives Internal Audit \ IHR UNTERNEHMEN HAT MEHR ALS 20 UND WENIGER ALS 2.000 MITARBEITER, ABER SIE HABEN KEINE INTERNE REVISION, WEIL EINE EIGENE REVISIONSABTEILUNG

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

SAP-Revision aus Sicht der Wirtschaftsprüfung

SAP-Revision aus Sicht der Wirtschaftsprüfung Seite 1 26. SAP-Anwendertag Region Ost am 30. November 2007 Spannungsfeld GRC - "Governance/Risk Control/ Compliance" Teil 1: SAP-Revision aus Sicht der Wirtschaftsprüfung WP/StB Steffen Nowocien CISA

Mehr

IT-Netzwerk IHK-Koblenz

IT-Netzwerk IHK-Koblenz IT-Netzwerk IHK-Koblenz Ein Vortrag in drei Abschnitten 1. Elektronischer Rechnungsaustausch und das Steuervereinfachungsgesetz (StvereinfG) a. Anforderungen an Versender elektronischer b. Anforderungen

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

IT-Prüfung im Rahmen der Jahresabschlussprüfung

IT-Prüfung im Rahmen der Jahresabschlussprüfung IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Compliance für den Mittelstand bedarfsgerechte Einführung. Mandantenveranstaltung Oldenburg 1. Dezember 2011

Compliance für den Mittelstand bedarfsgerechte Einführung. Mandantenveranstaltung Oldenburg 1. Dezember 2011 Compliance für den Mittelstand bedarfsgerechte Einführung Mandantenveranstaltung Oldenburg 1. Dezember 2011 Referent Vita Jahrgang 1963 1983 1987 Sparkassenkaufmann 1988 1993 Studium Wirtschafts- und Sozialwissenschaften

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

Jahresabschluss für das Geschäftsjahr 2011. Bestätigungsvermerk des Abschlussprüfers. Tom Tailor GmbH. Hamburg

Jahresabschluss für das Geschäftsjahr 2011. Bestätigungsvermerk des Abschlussprüfers. Tom Tailor GmbH. Hamburg Jahresabschluss für das Geschäftsjahr 2011 Bestätigungsvermerk des Abschlussprüfers Tom Tailor GmbH Hamburg 2011 Ebner Stolz Mönning Bachem GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft

Mehr

ABRT Wirtschaftsprüfungsgesellschaft

ABRT Wirtschaftsprüfungsgesellschaft ABRT Wirtschaftsprüfungsgesellschaft Übernahme bankinterner Funktionen Wirtschaftsprüfung Interne Revision Betriebswirtschaftliche Beratung ABRT GmbH Wirtschaftsprüfungsgesellschaft: Prüfungs- und Beratungskompetenz

Mehr

Landesbetrieb Daten und Information. Cloud-Computing im LDI

Landesbetrieb Daten und Information. Cloud-Computing im LDI Landesbetrieb Daten und Information Cloud-Computing im LDI Cloud-Strategie und IT-Sicherheit in Rheinland-Pfalz 4. Fachkongress des IT-Planungsrats am 2. und 3. Mai 2016 Agenda Anforderungskatalog Cloud

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Erhöhte Anforderungen für Unternehmen!?

Erhöhte Anforderungen für Unternehmen!? Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff GoBD Erhöhte Anforderungen für Unternehmen!? 23. Juni 2015

Mehr

2. Gesetzliche Grundlagen der Buchführung

2. Gesetzliche Grundlagen der Buchführung Lernziel: Wer ist buchführungspflichtig? Was sind Grundsätze ordnungsgemäßer Buchführung? Welche Bewertungsgrundsätze gibt es? 1 Der FALL Xaver Als ich meinen Dackel von der Züchterin abholte und bezahlte,

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

ABRT Wirtschaftsprüfungsgesellschaft

ABRT Wirtschaftsprüfungsgesellschaft ABRT Wirtschaftsprüfungsgesellschaft Übernahme interner Funktionen Betriebswirtschaftliche Beratung Interne Revision Wirtschaftsprüfung ABRT GmbH Wirtschaftsprüfungsgesellschaft: Prüfungs- und Beratungskompetenz

Mehr

7. Überwachung des IT-Outsourcings... 30 8. Beendigung des IT-Outsourcings... 30

7. Überwachung des IT-Outsourcings... 30 8. Beendigung des IT-Outsourcings... 30 Entwurf einer IDW Stellungnahme zur Rechnungslegung: Grundsätze ordnungsmäßiger Buchführung bei Auslagerung von rechnungslegungsrelevanten Dienstleistungen einschließlich Cloud Computing (IDW ERS FAIT

Mehr

COBIT 5/ITIL-Convergence?

COBIT 5/ITIL-Convergence? IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede

Mehr

Managed Cloud Services. Christian Affolter Managed Cloud Services 11. Mai 2012

Managed Cloud Services. Christian Affolter Managed Cloud Services 11. Mai 2012 Managed Cloud Services Christian Affolter Managed Cloud Services 11. Mai 2012 Übersicht Cloud Computing Eine Einführung Vor- und Nachteile von Cloud Computing Einstiegsmöglichkeiten in die Cloud SaaS /

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit

Mehr

des Jahresabschlusses sowie des Lageberichts für das Geschäftsjahr vom 1. Januar 2009 bis zum 31. Dezember 2009 der Bürgschaftsbank

des Jahresabschlusses sowie des Lageberichts für das Geschäftsjahr vom 1. Januar 2009 bis zum 31. Dezember 2009 der Bürgschaftsbank Bestätigungsvermerk Bestätigungsvermerk des Abschlussprüfers Wir haben dem Jahresabschluss und dem Lagebericht der Bürgschaftsbank Nordrhein-Westfalen GmbH Kreditgarantiegemeinschaft, Neuss, für das Geschäftsjahr

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Haufe-Lexware Real Estate AG Schloß Holte-Stukenbrock. Softwarebescheinigung zur wowi c/s Release 3.06. Oktober 2013. MOORE STEPHENS Düsseldorf AG

Haufe-Lexware Real Estate AG Schloß Holte-Stukenbrock. Softwarebescheinigung zur wowi c/s Release 3.06. Oktober 2013. MOORE STEPHENS Düsseldorf AG Haufe-Lexware Real Estate AG Schloß Holte-Stukenbrock Softwarebescheinigung zur wowi c/s Release 3.06 Oktober 2013 MOORE STEPHENS Düsseldorf AG 40213 Düsseldorf / Ratinger Straße 25 Tel. 0211.301025-0

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Übersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren.

Übersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren. SAS 70 Type II Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren DATEVasp Für den Zeitraum: 1. Januar 2010 bis 30. September 2010 Inhaltsverzeichnis SEKTION I... 3

Mehr

INTERNE REVISION - AKTUELLE ENTWICKLUNGEN -

INTERNE REVISION - AKTUELLE ENTWICKLUNGEN - Autor: Gerald Siebel, StB/vBP/CIA Kanzlei Siebel, Essen INTERNE REVISION - AKTUELLE ENTWICKLUNGEN - A. Einleitung I. Auch gemeinnützige Einrichtungen unterliegen einem zunehmend schnelleren Wandel der

Mehr