PRÜFUNG DES IKS IN KLEIN- UND MITTELGROSSEN UNTERNEHMEN IN DER PRAXIS

Größe: px
Ab Seite anzeigen:

Download "PRÜFUNG DES IKS IN KLEIN- UND MITTELGROSSEN UNTERNEHMEN IN DER PRAXIS"

Transkript

1 Verein der Kärntner Steuerberater und Wirtschaftsprüfer 2013 Ausgabe 3 WP-Workshop IKS-Prüfung in KMU 24. Mai 2013 Mag. Josef M. Draxler DIE PRÜFUNG DES IKS IN KLEIN- UND MITTELGROSSEN UNTERNEHMEN IN DER PRAXIS maßgebende gesetzliche Bestimmungen sowie Normen für den Berufstand gesetzliche Bestimmungen und deren Auslegung Sollvorgaben an ein Internes Kontroll- und Risikomanagementsystem die Bedeutung von Governance / Compliance (Sollvorgaben) normierte Vorgaben für den Berufsstand (im Überblick) Prüfungsplanung (in Form eines Workshops) Beispiele aus der Praxis

2 WP-WORKSHOP IKS-Prüfung in KMU Kärnten, 24. Mai 2013 Josef M. Draxler, CPA

3 2 By defining our goals more clearly, By be making defining it seem our goals more more manageable clearly, and be less making remote, it seem we more help all manageable people to see and it, less to draw remote, we hope help from all it people and to to see move it, to draw irresistible hope towards from it and to move irresistible towards it JOHN F. KENNEDY JOHN F. KENNEDY 2

4 AGENDA Zum Geleit Seiten 4 10 Internes Kontrollsystem, Risikomanagement und Compliance (theoretischer Teil) praktische Umsetzung anhand eines Fallbeispiels Risikomanagement /IKS - Geschäftsprozess IKS - rechnungswesensbezogene Abläufe Prüfung und Beratung ISAE 3000 / ISRS 4400 Stichprobenansatz Prüfungsplan (anhand WCGW per übermittelt)

5 WORKSHOP!!!!! kein Monolog, daher kritische Fragen andere Ansichten Diskussionen werden nicht nur gewünscht sondern sollen einen wesentlichen Bestandteil von heute darstellen 4

6 KMU s ein anderer Zugang zum Internen Kontrollsystem? 5

7 EUROPA und ÖSTERREICH von rd. 7,2 Mio Unternehmungen in der EU entfallen rd. 5,4 Mio (75%) auf Mikro-Unternehmen rd. 1,5 Mio (21%) auf kleine Unternehmen rd. 0,2 Mio (3%) auf mittlere Unternehmen Gemäß 221 UGB fallen der Großteil der prüfungspflichtigen Unternehmen unter Small-medium sized entites (SME) Der Großteil (Anzahl) der österreichischen AP fallen unter Small medium sized practicies (SMP) Der Großteil der SME wird von SMP geprüft 6

8 SME deren Eigenschaften Überschaubare / un-komplexe Geschäftsvorfälle geringe Anzahl an Geschäftszweigen geringe Anzahl an Produkten einfache Managementstrukturen / Eigentümer = Management Geschäfte mit related parties / nahestehende Personen geringe Anzahl an Mitarbeiter insbesondere im Rechnungswesen / große Aufgabenbereiche für wenige geringer Grad an Funktionstrennung fehlende Dokumentation zum IKS (insbesondere zum Jahresabschlusserstellungsprozess) 7

9 IKS - für SME ein anderer Zugang? Diese Frage sollte logischerweise eigentlich mit JA beantwortet werden, aber die Vergangenheit und aktuelle Normenentwicklung lehrt uns etwas anderes : Gesetzgeber übernimmt anglo-amerikanische Normenkultur höhere Transparenzerfordernisse seitens Kreditgeber vermehrte Berichterstattungspflicht steuerrechtliche Optimierungen am Rande des möglichen, andere (z.t. aggressivere) Bewertungs- und Bilanzierungs-bestimmungen (zum Teil) undurchsichtige Geschäfte mit related parties / nahestehende Personen Tatbestände von betrügerischen Handlungen vermehren sich (oder werden nun mehr vermehrter verfolgt) höhere Erwartungshaltung an die Aufgaben/Pflichten der Geschäftsführung und deren Kontrollorgane (GV, AR, AP, etc) Letztendlich: Qualität der nachvollziehbaren Dokumentation enden wollend 8

10 Anforderungen seitens des Gesetzgebers an IKS 22 GmbHG / 82 AktG (Forderungen an das Management) ein Rechnungswesen und ein IKS (RMS) zu implementieren, die den Anforderungen entsprechen 35 Abs 1 GmbHG/ AktG (Forderungen an die Kontrollorgane) Prüfungspflicht des AR übernimmt GV im Falle GmbH ( 35 Abs 1), spezielle Überwachungspflicht durch AR ( 95 AktG), Gebarungsprüfung durch den AR 21 Abs 2 VerG: Prüfung der Finanzgebarung durch den Rechnungsprüfer 273 Abs 2 UGB, letzter Satz (Forderung an den AP) 9

11 Der Druck an die Qualität der Kontrolle nimmt zu obgleich diese Bestimmungen seit vielen Jahren im GmbHG / AktG geregelt sind, wird durch die Vorkommnisse in der Vergangenheit und den damit verbundenen Druck durch die Öffentlichkeit die Auslegung dieser Bestimmungen immer enger, demzufolge werden auch für ihn, die Begriffspaare Überwachung und Kontrolle immer enger ausgelegt und es besteht ein zunehmendes Haftungsrisiko bezogen auf die Erfüllung seiner gesetzlichen Sorgfaltspflicht. Der Aufsichtsrat hat aufgrund seiner Organstellung auch Garantenstellung, folgende Delikte können durch aktives Tun oder durch Unterlassen der gebotenen Handlung vorrangig in Frage kommen, und zwar entweder durch unmittelbare Täterschaft oder durch Beteiligung: 153 StGB (Untreue) 146 StGB (Betrug) 255 AktG bzw. 122 GmbHG (Bilanzfälschung) 10

12 Internes Kontrollsystem sein Ursprung und Entwicklung 11

13 IKS Ursprung / Entwicklung der Begriff des IKS geht als Reaktion auf Betrugs- und Unterschlagungsfälle in den USA zurück 1949 wurde die heute im allgemeinen Sprachgebrauch übliche und bekannte Definition vom AICPA (American Institute of certified public accountants) erschaffen, 1984 wurde in einem Beitrag zur Beurteilung eines IKS bereits folgendes festgehalten: Qualifikation des Personals, die Anordnung von Kontrollhandlungen mit den nachfolgenden Fehlerkorrekturen, die Berücksichtigung externer Überwachungssysteme, die wirtschaftliche Lage und der gegenwärtige wirtschaftliche Anpassungsgrad des Unternehmens der Einfluss erkannter Schwachstellen 12

14 IKS Ursprung / Entwicklung 1992: Bericht des Committee of Sponsoring Organizations of the treadway Commission (COSO), womit das IKS aus 5 Elementen bestehen muss: Kontrollumfeld (Bewusstsein) Risikobeurteilung (Identifizierung und Steuerung von Risiken) Kontrolltätigkeiten (Richtlinien und Verfahren) Information & Kommunikation Überwachung (laufend) RMS Im Amendment zum SAS 55 wurde das COSO Modell vom Auditing Standards Board übernommen und damit offiziell legitimiert 1998 (KonTraG) Gesetz zur Kontrolle und Transparenz im Unternehmensbereich mit dem URÄG 2008 wurden die rechtlichen Rahmenbedingungen für die Schaffung und Überwachung von IKS wieder aufgegriffen und für die Adressaten Geschäftsführung, AR (mit/ohne Prüfungssauschuss), Abschlussprüfer ausgeweitet. 13

15 IKS Sollvorgaben Ein IKS besteht aus systematisch gestalteten organisatorischen Maßnahmen und Kontrollen im Unternehmen zur Einhaltung von Richtlinien und zur Abwehr von Schäden die durch das eigene Person oder böswillige Dritte verursacht werden Die Kontrollen können sowohl prozessunabhängig (Interne Rev.) als auch prozessabhängig durchgeführt werden Die Kontrollmaßnahmen beruhen auf technischen und organisatorischen Prinzipien. Sie umfassen Aktivitäten und Einrichtungen zur unternehmensinternen Kontrolle sowie ihre Beziehungen zueinander und beinhalten u.a. 14

16 IKS Sollvorgaben bauliche und softwaretechnische Zutrittskontrollen Maßnahmen zum Schutz der materiellen / immateriellen VG Schriftliche Weisungen, bsp.: Zur Sicherheit, Zur Geheimhaltung von Betriebsgeheimnissen Maßnahmen zur Abwehr illegalen Vorgängen im Bereich der Wirtschaftskriminalität (4-Augenprinzip, segregation of duty, etc) Die Kontrollmaßnahmen können nach detektiven oder präventiven Aktivtäten durchgeführt werden. Prüfaktivitäten sind in unterschiedlichen Zyklen durchzuführen (tägliche, wöchentliche, monatliche oder jährliche) 15

17 IKS Sollvorgaben Prinzipien und Grundlagen eines IKS: Transparenz für Prozesse sind Sollkonzepte zu etablieren, die es einem Außenstehenden ermöglichen zu beurteilen, inwieweit Beteiligte konform zu diesem Sollkonzept arbeiten. Gleichzeitig wird damit die Erwartungshaltung der Geschäftsführung definiert 4-Augen in einem gut- funktionierenden Kontrollsystem soll kein Vorgang ohne (Gegen-)kontrolle bleiben Funktionstrennung vollziehende (Einkauf, Verkauf, etc), verbuchende und verwaltende Tätigkeiten, die innerhalb eines Unternehmensprozesses (Einkauf, Verkauf, Fakturierung, Kassa, etc) vorgenommen werden, dürfen nicht in einer Hand vereinigt sein Mindestinformation Mitarbeiter sollen nur diejenigen Information verfügbar sein, die sie für ihre Arbeit benötigen. Dies schließt auch die entsprechenden Sicherungsmaßnahmen bei IT- Systemen ein 16

18 Risikomanagement ISO / Compliance AS 3806 CG-Kodex / Public CG-Kodex 17

19 ISO Normen Institut = internationale Vereinigung zur Erarbeitung von international anerkannten Normen in allen Bereichen gegründet 23. Februar 1947, wobei das österreichische Institut Gründungsmitglied war mittlerweile rd. 150 Länder in der ISO vertreten der Prozess der Veröffentlichung von neuen/adaptierten Normen erfolgt ähnlich wie IFRS- oder ISA-Standards als Abschlussprüfer ist man mit derartigen Normen oftmals nur indirekt konfrontiert, da die AP in den meisten Fällen den business process nur streifen, als BERATER und PRÜFER von Internen Kontrollsystemen, die weit über die rechnungswesenbezogenen Prozesse hinausgehen, sollte man sich jedoch im Detail damit auseinandersetzen insbesondere: ISO Richtlinien / Prinzipien zur Implementierung des Risikomanagements sowie ISO Informationssicherheitsmanagementsystem 18

20 ISO Risikomanagement ist eine Führungsaufgabe, in der die Risiken einer Organisation identifiziert, analysiert und bewertet werden hierzu sind übergeordnete Ziele und Strategien der Organisation zum Risikomanagement festzulegen Der Risikomanagementprozess umfasst: Identifikation der Gefahren, Beschreibung ihrer Art, der Ursachen und Auswirkungen Analyse der identifizierten Gefahren hinsichtlich ihrer Eintrittswahrscheinlichkeiten und möglichen Auswirkungen Risikobewertung durch Vergleich mit zuvor festzulegenden Kriterien der Risiko- Akzeptanz Risikobewältigung durch Maßnahmen, die Gefahren und/oder Eintrittswahrscheinlichkeiten reduzieren oder die Folgen beherrschbar machen Risikoüberwachung mit Hilfe von Parametern, die Aufschluss über die aktuellen Risiken geben (Risikoindikatoren) Risikoaufzeichnungen zur Dokumentation aller Vorgänge, die im Zusammenhang der Risikoanalyse und beurteilung stattfinden 19

21 ISO Wesentlichste Instrument hierbei: Risikomatrix Dieses wird zur detaillierten Erfassung und Bewertung einerseits des Gesamtrisikos aber auch der prozessbezogenen Risiken eines Unternehmens eingesetzt, Hierbei werden die ermittelten Risiken mit den Koordinaten Eintrittswahrscheinlichkeit Schadensausmaß eingetragen 20

22 ISO baut auf den allgemeinen Normenregelungen der ISO auf, geht vertiefend in ein dokumentiertes Informationssicherheits- Managementsystem unter Berücksichtigung von IT-Risiken ein Dieser Standard ist für verschiedene Bereiche einsetzbar, insbesondere: Zur Formulierung von Anforderungen und Zielsetzung zur Informationssicherheit Zum kosteneffizienten Management von Sicherheitsrisiken Zur Sicherstellung der Konformität mit Gesetzen und Regulatorien Zur Definition von neuen Informationssicherheits-Managementprozessen ( ) Zum Gebrauch durch interne und externe Auditoren zur Feststellung des Umsetzungsgrades von Richtlinien und Standards Compliance 21

23 ISO der Ansatz im Überblick 1. Schritt: Festlegung der zu schützenden Assets (abgeleitet aus den Geschäftszielen) 2. Schritt: Risk assessment, Risikoanalyse, Risikobewertung, Risikominimierung, Risikokontrolle, Risikoverfolgung. 22

24 Compliance mehr als nur eine Modebegriff = die Einhaltung von Gesetzen und Richtlinien, Compliancemanagementsystem = Gesamtheit der Grundsätze und Maßnahmen eines Unternehmens zur Einhaltung bestimmter Regeln und damit zur Vermeidung von Regelverstößen in einem Unternehmen, Begriff Compliance hat eine lange Vergangenheit und hat seinen Ursprung in der Medizin und Pharmazie, aus der sich das therapiekonforme Verhalten eines Patienten ableiten lässt Prävention (Vermeidung von möglichen Krankheiten), Detektion (Identifikation von möglichen Krankheiten, durch Untersuchungen), Reaktion (Aufklärung und Behandlung von möglichen Krankheiten) Aufgrund der Vielzahl an Wirtschaftskriminalität (geschätzt werden ca. 6 Mrd. EUR jährlich) gibt es eine Vielzahl von Literatur und Stellungnahmen sowie Standards hierzu, wie Bsp.: IDW Prüfungsstandard PS 980 AS 3806 ( australischer Standardsetter) Corporate Governance Kodex / Public Corporate Governance Kodex / (? RL- KG?) 23

25 COMPLIANCE Ziele & Elemente A. ZIELE UND ZWECK VON COMPLIANCE Einhaltung von gesetzlichen Normen und unternehmensinternen Vorgaben Risikovorbeugung und Schadensabwehr, Vermeidung von Haftungsansprüchen oder andere Rechtsnachteile für das Unternehmen aber auch für Mitarbeiter, Geschäftsführung und Aufsichtsrat Schutzfunktion Beratungs- und Informationsfunktion Qualitätssicherungsfunktion Monitoring- Überwachungsfunktion B. ELEMENTE DER COMPLIANCE Risikoanalyse Commitment Kommunikation Organisation Dokumentation entsprechend dem Unternehmensgegenstand entsprechend der sonstigen Sorgfaltspflichten des Vorstandes (Rechnungsw., Berichtspflichten, Gebarung, etc) Bekenntnis Aufbau einer Compliance Kultur Training und Ausbildung Tone of the top Sanktionen Unabhängigkeit Berichterstattung an Vorstand Handlungsanweisungen Richtlinien Protokolle etc 24

26 COMPLIANCE Integration & Abgrenzung C. INTEGRATION IN DIE UNTERNEHMENSSTRUKTUR VORSTAND COMPLIANCE Compliance Committee 1) 1) Vorstand, Interne Revision, externe (RA, AP, Berater,.) Department A Department B Department C Department D Department. D. VERBINDNG ZU NAHESTEHENDEN BEREICHEN Risiko-Steuerung und Reporting Bestimmung des Kontrollumfang Risikomanagement Corporate Compliance Risiko-Assessments zur Beurteilung der Systeme und der Prüfungsplanung Beurteilung der Effektivität Internes Kontrollsystem Interne Revision Überwachung, Steuerung, Umsetzung 25

27 COMPLIANCE Monitoring einer Vielzahl von Normen UGB / AKtG Corporate Gov. BAO / KStG / UStG / ASVG ordnungsgemäße Abgabenmeldungund Abführung OECD- Transfer pricing Verrechnung von fremdüblichen internen Leistungen, Beachtung DBA-Bestimmungen Leitungs- und Sorgfaltspflicht, Achten auf Gläubigerschutz bei gleichzeitigen Eigentümerinteresse, strategische Zielsetzung und Operationalisierung mit lfd. Soll-Ist-Vergleich IKS / RMS, Einhaltung v. Gebarungsgrundsätzen, Beteiligungscontrolling Cashmanagement, Reporting Berichtspflichten AR Prüfungspflicht-AP Veröffentlichungspflichten etc Geschäftsrisiko (UGB/ABGB) Implementierung von Prozessen zur Sicherstellung der Pflichten des Geschäftsmodells geschäftsbezogenen SLA s mit Kunden & Lieferanten zur Spezifizierung / Minimierung der Risiken, Durchführung von externen Audits, Abschluss von Versicherungen Etc. AngG / ArbVG / UrlaubsG von der Auswahl bis zum Ende- Prozesse und Regeln implementieren, die eine gesetzliche Vorgehensweise sicherstellen Fürsorgeschutz Arbeitszeit, Gleichbehandlung etc Fraud / Manipulation Code of conduct, laufendes generelles Monitoring sowie stichprobenbezogene Sonderprüfungen Anti-Korruption Code of conduct, laufendes generelles Monitoring sowie stichprobenbezogene Sonderprüfungen 26

28 COMPLIANCE Rules and behaviour based Rule-based Compliance Behaviour- based Compliance Unternehmenskodex Regeln Richtlinien Gesetzinformationen und Erläuterungen Prozesskontrollen Compliance Audit Consequence-Management Code of conduct Schulungen /Information Compliance als Arbeitsbehelf Ganzheitliches Grundverständnis Compliance als Grundpfeiler der Unternehmenspraxis Förderung der Compliance in Unternehmenspraxis 27

29 COMPLIANCE Werte, das UM und AUF Leistungswerte: Nutzen Kompetenz Leistungsbereitschaft Flexibilität Kreativität Innovationsorientierung Qualität Kooperationswerte: Loyalität Teamgeist Konfliktfähigkeit Offenheit Kommunikationsorientierung Kommunikationswerte: Achtung Zugehörigkeit Offenheit Transparenz Verständigung Risikobereitschaft Moralische Werte: Integrität Fairness Ehrlichkeit Vertragstreue Verantwortung Corporate Unternehmensweite messbare Ziele (Unternehmenswert, Konzernergebnis, etc) Financial Persönliche messbare Kennzahlen (Umsatz, Marge, Cash-management, etc) Quality (Zufriedenheit, Qualitätsstandards, etc) Individual Fortbildung, Innovationsvorschläge, soziale Engagements, etc 28

30 IKS alleine? reicht heutzutage nicht mehr aus oder der Begriff ist sehr weit auszulegen 29

31 Internal Control System (ICS) The internal control system has to ensure the protection of company assets (also immaterial assets), the efficiency of any business processes in the company, the compliance with the overall business strategy, the compliance with the relevant laws and regulations, the accuracy, completeness and up-todate of financial information's, reports and presentations. 30

32 Risk Management System (RMS) The risk management system includes all processes to identify risks, to analyse risks, to evaluate risks, on-going or in time to ensure that the business strategy will not be affected by enterprise risks. 31

33 Enterprise Risk Management good governance ERM is the combination of effective ICS, adequate RMS an effective and efficient ERM is the basis for good governance 32

34 Control environment...is the most significant item of the ICS with particular focus on management awareness to risks and therefore to implement controls, organisational structure, segregation of duties, leadership management style, personnel policy, internal (and external) audits, supervisory board, IT (today: no ledger or reporting is prepared without IT) IT Controls. 33

35 COMPLIANCE / ETHIK / INTEGRITÄT KONTROLLORGANE / AUFSICHTSRAT Complianceprüfungen V E R M E I D E N P R Ä V E N T I O N F R Ü H E R K E N N U N G D E T E K T I O N R E A K T I O N R E A K T I O N Complianceprüfungen Vorschriften / Verfahren Risiko-Analyse Non-Compliance Fallverfolgung Schulungen Hinweisgeberstelle Sanktionen Beratung Compliance Audits Anreizsysteme anlassbezogene Sonderuntersuchung Remediation INTERNES KONTROLLSYSTEM / RISIKOMANAGEMENT 34 VERANTWORTUNG DES VORSTANDES ( 70 i.v. 82 AKtG)

36 Fallbeispiel 1. Generelle Daten zum Unternehmen 35

37 Definition & Leistungen im Rahmen von ASP / SaaS Definition Software as a Service - stellt eine besondere Form der Softwarenutzung dar, bei der der User die Software nicht auf seinem eigenen Computer installiert, sondern diese auf dem Server des Providers läuft. Die Verbindung zum Server des Providers erfolgt über ein öffentliches oder privates Datennetz (VPN) Leistungen im generellen Anbieten von Softwareanwendungsprogrammen zur Verfügung stellen einer IT-Infrastructure Sonstige Dienste Wartung und Updates Customizing Datahosting / Datawarehousing (Daten speichern und verwalten) Datensicherung Consulting Support- Center und Hotlines 36

38 Warum Kunden SaaS-Dienstleistungen zukaufen! Vorteile keine Anschaffungen in Hard- und Software, keine Wartungskosten, updates, etc, keine Anstellungserfordernisse von entsprechendem Personal, Auslagerung der Compliance (insbesondere von Datenschutz und Datensicherheitserfordernissen), Kosten leichter kalkulierbar, höhere Flexibilität. Nachteile Übertragung der Verantwortung betreffend Datensicherheit (ausgelagerte Einheit), Risiko von unzureichender Verfügbarkeit und Performance, Abhängigkeit von Providern. 37

39 Pflichten eines SaaS Providers Einräumung des Gebrauchs der Software Zugriff, Einrichtung von Benutzerkenndaten, Passwörter, Freischaltung, Bereitstellung einer Datenleitung, Möglichkeit der Datenübertragung, etc. Erhaltung der Gebrauchsfähigkeit der Software Instandhaltungs- und Instandsetzungspflichten, Verfügbarkeiten und Downtimes für updates und Wartungen regeln (Verfügbarkeit von 99% für ein Jahr = ein einzelner Ausfall kann 87,6 Stunden oder 3 ½ Tage dauern) Schutz vor Störung des Gebrauchs nach 1104 AGBG beziehen sich die Erhaltungspflichten nicht auf außerordentliche Zufälle, wobei OGH dies auf Fälle besonderer Größe und Unfassbarkeit beschränkte (Feuer, Krieg, Überschwemmung, etc), Virenschutz, Firewalls und Hacker-Angriffschutz gehören auf jeden Fall zu Hauptleistungspflichten, Schutz vor Störung durch Dritte und den Provider selbst 38

40 gesetzliche Rahmenbedingungen / Bestimmungen Die Anforderungen an einen SaaS Providers sind aufgrund der stetig wachsenden gesetzlichen Bestimmungen im Zusammenhang mit dem Schutz von persönlichen Daten (Datenschutz) sehr hoch. emarsys, als SaaS Provider, befindet sich in einem sehr sensiblen Rechtsbereich und hat daher entsprechende Maßnahmen/Kontrollen festzulegen, zu implementieren und laufend zu überwachen. Normen die es gilt einzuhalten (insbesondere): Österreichisches Datenschutzgesetzes (DSG), Deutsches Bundesdatenschutzgesetzes (BDSG), Telekommunikationsgesetzes, diverse angloamerikanische Normen. 39

41 Fallbeispiel 2. Das Risikomanagement bezogen auf das Geschäftsrisiko 40

42 Der ISO Ansatz 1. Schritt: Festlegung der zu schützenden Assets (abgeleitet aus den Geschäftszielen) 2. Schritt: Risk assessment, Risikoanalyse, Risikobewertung, Risikominimierung, Risikokontrolle, Risikoverfolgung. 41

43 Business Goals Effectiveness, Efficiency, Availability, Confidentiality, Integrity, Reliability, Compliance. Assets IT-Infrastruktur, Rechenzentren, Business-process bezogene Lieferanten Service Life Cycle (SLC), Produkt Management, Testing, Deliverability, Operation Mitarbeiter, Datenschutz/Aufrechterhaltung von Compliance Interne Revision. 42

44 Risiken eines SaaS Providers (beispielhaft) fehlende Verfügbarkeit der Software Applikationen unzureichende Performance selbiger, fehlende sonstige Funktionstüchtigkeit selbiger, unzureichende deliverability, unzureichender Kundensupport (inhaltlich und zeitlich), unzureichende (inhaltliche und zeitliche) Durchführung von Erweiterungs- und Verbesserungserfordernissen der Software Applikationen (Software lifecycle SLC), unzureichende Abstimmung zwischen geplanten und tatsächlichen Kapazitätserfordernissen beim Versand, unzureichende Service Level Agreements mit Lieferanten (Hardware, Datenschutz, Support, Gewährleistungen, Zertifizierung, etc), nicht fristgerechte Bearbeitung bzw. Beantwortung von request - und error -Reports, unzureichende Adaptierung des Produktes und des Systems im Falle der Meldung bzw. Erkennung von Fehlern (Eskalation und Troubleshooting), Relaunch von Neuversionen ohne vorheriger entsprechender Abnahmetests, Verstöße seitens Kunden gegen Anti-Spam-Normen, unzureichender Datenschutz. 43

45 Risikoanalyse IT Infrastruktur bezogen auf die an dem Standort eingesetzte Hardware unbefugter Zugang zu den Betriebsräumlichkeiten (1), unbefugter Zugriff auf mobile Geräte und damit entwenden von sensiblen Daten (2), Diebstahl von mobilen Geräten (3), Verlust von Daten aufgrund Hardwaredefekt von Geräten (4), bezogen auf die eingesetzten Betriebssysteme fehlende Dokumentation in der Administration und Weiterentwicklung von OS und Applikationen (1), fehlerhafte Implementierung von Benutzerund Zugangsberechtigungen (2), unzureichende Kontrolle bei Sicherheitsupdates (3), unzureichendes (ineffizientes) Passwort- Management (4), nicht ausreichend definierte Spezifikation für Weiterentwicklungen (5), 44

46 Risikoanalyse IT Infrastruktur bezogen auf Desktop Betriebssysteme Missbrauch durch Mitarbeiter (Verletzung von Lizenzvorgaben) (1), unzureichende Sicherheitsupdates (2), unerlaubtes Kopieren von firmeninternen Daten (3), unzureichendes (ineffizientes) Passwort-Management (4), unerlaubte Installation von Fremdsoftware (5), Nichtfolgeleistung der Mitarbeiter im Umgang mit den Softwarekomponenten (6) bezogen auf das Betriebsgebäude mangelnde Betriebsgebäudeüberwachung (1) unzureichende Zutrittskontrollen (2), unzureichende Stromversorgung (3), 45

47 Risikoanalyse Rechenzentrum unzureichende Sicherheit bei der Installation der Hardware in den Rechenzentren (1), unzureichendes Changenmanagement System sowie fehlende (fehlerhafte) Dokumentation (2), Stromausfall (siehe hierzu business continutity plan) (3), Ausfall der Kühlung in den Rechenzentren (siehe hierzu business continutity plan) (4), unzureichende Sicherheit im Zutrittskontrollsystem (5), mangelnde Betriebsgebäudeüberwachung (6), unbefugtes Kopieren von sensiblen Daten (7) Kunde versendet ohne gültige und ausreichende Permission (Einverständnis des Empfängers zum Versand) (1), Kunde hält sich nicht an best-practice Empfehlungen (2), Kunde säubert seine Listen nicht von ungültigen Adressen (3), 46

48 Risikoanalyse business continuity plan (bcp) production environment, loose of connectivity (1), hardware-failure (2), data-loss, data-delete by employees or customers (3), database corruption (4), data-loss through hardware-failure (5) denial of service attack (6) complete malfunction of one of the server farm (7) customer support (8), software development and 2nd / 3rd level support loos of source code (9), office facilities (10) data security breach (11) 47

49 Loss of connectivity 1. General Impact Application is not accessible for customers not possible to create campaigns, view reports, manage lists, etc. campaigns in progress will be stopped, s already sent will not function in part, e.g. links in s will not work 2. Time distribution Time Impact on Service: First 10 minutes Minimal effect, still within acceptable outage time 10 min 1 hour 1 6 hours More than 6 hours Major service interference Customer trust diminishes Severe customer dissatisfaction Financial implication due to compensation payments Severe customer dissatisfaction High probability for losing customers to competitors 48

50 weitere generelle Maßnahmen um Risiken zu minimieren Risik-assessment Business continuity plan externe Audits Mitgliedschaften bei externen Kontrollstellen (ECO, etc) ISO Zertifizierung Compliance Procedures bei Neu-Kundenverträgen Begrenzung des Risikos durch den Abschluss kundenspezifischer Service Level Agreements Durchführung von interne Prüfungen 49

51 Service Level Agreement eine weitere Maßnahme um Risiken zu reduzieren SLA = Vereinbarung zwischen einem IT-Dienstleister und seinem Aufraggeber, welche die Leistungspflichten des IT-DL, die Umstände der Leistungserbringung sowie die Rechtsfolgen bei Nichteinhaltung konkretisieren. Zentrale Vertragspunkte: Verfügbarkeit (für den User) technische Performance (Funktionalität, Geschwindigkeit, etc) Datenschutz und Datensicherheit, Sonstige: Pflege und Wartung des Systems, Instandhaltung im Sinne von Fehlervorbeugung, Instandsetzung Im Sinne von Fehlerbeseitigungen, Nutzungsbedingungen, Mitwirkungspflichten, 24x7 Supportleistungen, Maximale Ausfallszeiten, Reaktions- und Fehlerbehebungszeiten 50

52 Controls to reduce risks (in detail) Timely error messages for inadequate availability, performance and deliverability, Forecast analyses for capacity and therefore timely warnings in advance of any damage, Analysis and detection of deliverability problems thus providing immediate fault correction, Constant availability in the event of service interruptions, faults and failures, (On-call service: 24x7), Timely system monitoring to avoid its failure or respectively to create action plans to restore the system functionality, Training of Client Service colleagues in relation to customer care and productknow how, Internal training sessions for colleagues in which they are made aware of the potential business risks, External training sessions for department-related further education of colleagues, Regular monthly departmental meetings in which problems and internal weaknesses are discussed and resultant action lists compiled, External audits to verify and improve working methods used 51

53 Asset: Datenschutz Um dem Asset Datenschutz entsprechende Würdigung zu erteilen, wurde seitens der Geschäftsführung die Abteilung Compliance eingeführt. Organisatorisch ist diese, bezogen auf die Gewährleistung der Informationssicherheit, dem CEO/CTO unterstellt und hat diesem zu berichten. Als asset-owner liegt es auch in ihrer Verantwortung durch entsprechende externe Audits die Software-Applikation in Hinblick auf Informationssicherheits- Compliance überprüfen zu lassen. Hierzu wurde bespielhaft mit dem international namhaften Hacker-Unternehmen, ein entsprechender Umbrella-Jahresvertrag festgelegt. In deren Zuständigkeitsbereich fällt auch die begleitenden Maßnahmen sowie Umsetzung der ISO Vorgaben sicherzustellen und entsprechende interne Review/Prüfungshandlungen zu setzen. 52

54 Asset Datenschutz Maßnahmen (einige) Für die Datensicherheit werden insbesondere folgende Vorkehrungen getroffen: Verschlüsselungen, Sicherstellung der kundenbezogenen Übertragung, Regelungen für den Anschluss, Inbetriebnahme und Bedienung der Anwenderprogramme, Durchführung von Virenschutz, Verbot der Nutzung bzw. Verhinderung der Installierung von privaten Programmen, Login Regeln, Hinterlegung von selbsterstellten Programmen (Bsp.: Exceltabellen, welche bereits den Charakter von Anwendungsprogrammen haben). 53

55 Datenschutz wichtige Überlegungen / Fragen! Insbesondere bezogen auf das Geschäftssegment müssen folgende Fragen immer mit ausreichender Sicherheit positiv beantwortet werden können: ist mein Partner tatsächlich, nachweislich und verlässlich derjenige, welcher er zu sein vorgibt? handelt es sich bei seinen Kundendaten um rechtlich ordnungsgemäß erworbene Adressen? können die Daten nur von diesem Kunden bearbeitet, versendet und verwaltet werden? ist während der Datenverbindung mit dem Kunden niemand anderer in der Lage (unbemerkt) Einsicht zu nehmen? 54

56 sonstige erwähnenswerte Maßnahmen sowohl im Vorfeld als auch im Rahmen des Abschlusses eines neuen Kundenvertrages sprechen wir mit unseren potentiellen Kunden über die - in beiderseitigen Interesse stehenden Erfordernisse - der Einhaltung der entsprechenden gesetzlichen Bestimmungen, nachdem eine Analyse der Adressenlisten unserer Kunden auf deren gesetzlichen Einhaltung im Vorfeld nicht möglich ist, erfolgt durch unsere Quality & Risk Abteilung eine allgemeine Analyse der Reputation des potentiellen Kunden. Erst wenn sich diese als nahezu einwandfrei herausstellt, kann ein Kundenvertrag durch unser Verkaufspersonal abgeschlossen werden, desweitern wird im Kundenvertrag festgehalten, dass wir das jederzeitige Recht auf Kündigung des mit dem Kunden abgeschlossen Vertrages haben, sofern sich seine Adressenliste im Nachhinein als nicht gesetzeskonform herausstellt oder sonstige Sachverhalte vorliegen, die zu massiven Zweifel an der Reputation des Kunden führen, darüber hinaus haben wir uns dem deutschen Internetverband ECO angeschlossen. Diese Mitgliedschaft beinhaltet eine Zertifizierung und die Selbstverpflichtung an ECO ergehende Beschwerdemeldungen umgehend nachzugehen und den Grund für die Beschwerde zu beseitigen, ergänzend zu dieser Beschwerdemöglichkeit, gibt es auf der Homepage die Anti-Spam- Policy für jeden Internetnutzer öffentlich abrufbar. Hier sind eine direkte Beschwerdemöglichkeit und weitere Informationen zu Anti-Spam und Informationssicherheit eingerichtet. 55

57 Fallbeispiel 3. Das IKS bezogen auf RW-Prozesse 56

58 Risk assessment and Risk Response (to ensure ICS /RMS as adequate instruments) 57

59 Risks which have to be considered by ICS Inherent risks (IR) refers to the risk involved in the nature of business or transaction. (FX, customer behaviour, regulations, lack of market response, etc), Control risks (CR) refers to the risk that a miss-statement could occur but may not be detected and corrected or prevented by entity's internal control mechanism, Detection risks (DR) Management responsibility: understanding and monitoring those risks as an on-going process Management responsibility: implementing and testing effective/ efficient controls as an on-going process is the probability that the internal audit procedures may fail to detect existence of a material error or fraud. While CR depends on the strength or weakness of the internal control procedures, DR is either due to sampling error or human factors. 58

60 Risks some examples Inherent risks (IR) customer becomes unable to pay, incidents which are treated in the business continuity plan supplier systems break down, unexpected overcapacity, etc. FX-development, unexpected lack of manpower and loss of manpower (knowledge), non-compliance of customers which impacts on business relationship, change in national / international laws. Control risks (CR) unproved terms of contracts have been closed, services are offered to customers which cannot be delivered, prices (discounts) are guaranteed which do not cover expenses, other commitments are guaranteed which increase legal risks, sales commission is paid although requirements have not been fulfilled, insufficient monitoring of open receivables or ineffective reminder processes which lead to significant impairment of open receivables, insufficient customer service/support. 59

61 Understanding the limitation of Controls Cost- benefits calculation, Controls are focused on routine processes, Human errors, overriding by management, Fraud. 60

62 Never underestimate FRAUD When times are good people steal, when times are bad, people steal more Pressure, Opportunity and Rationalization. Be cynical think of anything that a human being can do and they will try it. Where ever possible follow the money. Ultimately it will lead to the fraudster. There are always three systems the prescribed, the alleged and the actual. Until you know the actual, you won t know what is really happening. The more managers or employees tell you that you are wasting your time pursing an explanation then the more likely it is that something is being covered up, whether fraud or just waste and incompetence. 61

63 Risks in financial reports (1/2) 62

64 Risks in financial reports (2/2) Auditor s Objective Determine whether entity s financial statements are free from material misstatement Inherent Risk Control Risk Low Risk Moderate Risk High Risk Where could material misstatements in the financial statements occur? Do managements internal controls mitigate the inherent risks identified? Risk of material misstatement Audit procedures designed to respond to risks of misstatement identified Audit risk reduced to an acceptably low level Low Risk exposure to fraud and error High 63

65 An adequate response to risks in financial processes: Understanding ineffectiveness and testing of controls (1/2) 64

66 An adequate response to risks in financial processes: Understanding ineffectiveness and testing of controls (2/2) 65

67 major processes and procedures 66

68 Significant processes Strategy / define long term goals convert strategy and long term goals to a five year plan based on the five year plan: establishing a detailed 1 year budget plan Business and related procedures Product management Market research Software life cycle (SLC) Develop and implement releases Testing and launching of new releases Documentation and translation Product and infrastructure performance Monitoring of performance Assure sufficient investments / capacity for best performance Establishing documentation to product/processes, Monitoring customers compliance Support external audits (performance, security, ISO, etc) Establish adequate price lists Sales / close of contracts Client service / support Enlarge services to existing customer Monitoring of sales /client service people performance Plan and convert marketing activities Monitoring performance of new markets Ensure advanced training of manpower /Coaching Finance and Compliance procedures Invoicing Monitoring open receivables / reminder process Monitoring purchase activities Monitoring travel expenses Monitoring cash status on entity / on group level Payment of salaries Calculation / payments of social tax Calculating / payments of sales and client service commission Calculation / payments of travel expenses Monitoring / payments of payables Calculating and charging IC- fees /services Establishing budget templates Monitoring monthly/quarterly entity reports Establishing monthly /quarterly group reports Perform internal audits (according to review-results of entity reports) Reviewing terms of contracts Establishing contracts with variable components Identify and solve tax and legal risks on entity level support external audits Ensure sufficient funds for investment requirements /leasing Ensure sufficient insurance coverage Ensure emarsys compliance & good governance 67

69 1 year budget process Strategy / setting of objective Adopting budget tool and set out time schedules top down approach by CEO based on previous year results and objectives Significant Analysis: Customer behavior Increase of number of new customers Impact of variable salary for Sales/CS Impact of commission on p&l / cash flow Impact of marketing activities required investments in data center required investments in product / R&D etc. People involved in these analysis Market & customer goals (CEO) Sales goals (CEO-VP Sales), Client Service goals (CEO-VP CS) Product and Data center goals (CTOhead of offices) Marketing goals (VP Marketing) New market goals (CEO-COO) 1. adopting reporting tool to requirements 2. training sessions to MD`s or their assistance 3. set-out time-table and process description 4. transmitting of budget-tool fill-in and estimation process by each entity and department Review process by CEO establishing CEO reporting to supervisory board 1. fill in by MD`s or under their control 2. Review and approval by VP`s 3. Transmitted to holding according to due dates 4. Reviewed by finance department 5. Preparing consolidated figures for all entities based on cost of sales and total cost accounting method 1. consolidated figures reviewed by CEO 2. obtaining additional information 3. performing sensitivity analysis 4. based on the overall group budget and their fulfillments in accordance to the Vision/Mission and budget objectives CEO approves or adaptions by MD`s on entity level are required 1. preparing report (narrative and figures) 2. Schedule reporting date with supervisory board 3. Transmit CEO report to members of supervisory board for review 4. Presentation to the supervisory board 68

70 finance related major processes linked to profit and loss 69

71 Finance related processes linked to profit and loss Recurring Non Recurring Credit notes TOTAL REVENUE Major processes / class of transactions: close of contract open customer account IC Sales Holding IC Sales FX income TOTAL SALES IC IC Services Holding IC Services.. TOTAL SERVICES IC Salaries Commissions - Payments (sales people) customer invoicing Intercompany invoicing Commissions - Payments (client account m.) Social Security TOTAL SALARIES COMISSIONS THIRD PARTY TOTAL DEPRECIATION / LEASING calculation of sales /client s. commission / third parties TOTAL EXTERNAL SUITE TOTAL MARKETING TOTAL Data Center TOTAL Providers to other cost centers purchasing investments purchasing services traveling (expenses) reminder process payments to supplier reporting / reviewing / monitoring financial statement closing process (on entity and group level) TOTAL FINANCIAL/ Compliance Office rent & Engergy Communication Travelling VP Travelling expenses (sales people) Travelling expenses (client people) Travelling internal meetings Car leasing Car insurance / maintenance telephone Salesforce hard and software (not capitalized) Insurance business risks Insurance D&O NN Other office expenses Acquisition costs Recruitment fees Training expenses Events / Employee Overheads Write-offs receivables FX expenses Other expenses TOTAL OTHERS IC fees Holding IC fees.. TOTAL ROYALTIES IC IC Expenses Holding IC expenses.. TOTAL EXPENSES IC EBIT 70

72 from cost accounting to cost of sales accounting Recurring Non Recurring Credit notes TOTAL REVENUE IC Sales Holding IC Sales FX income TOTAL SALES IC IC Services Holding IC Services.. TOTAL SERVICES IC Salaries Commissions - Payments (sales people) Commissions - Payments (client account m.) Social Security TOTAL SALARIES COMISSIONS THIRD PARTY REVENUES subscription & support professional services and other smart insight credit notes COST OF REVENUES subscription & support professional services and other TOTAL DEPRECIATION / LEASING TOTAL EXTERNAL SUITE TOTAL MARKETING TOTAL Data Center TOTAL Providers to other cost centers TOTAL FINANCIAL/ Compliance Office rent & Engergy Communication Travelling VP Travelling expenses (sales people) Travelling expenses (client people) Travelling internal meetings Car leasing Car insurance / maintenance telephone Salesforce hard and software (not capitalized) Insurance business risks Insurance D&O NN Other office expenses Acquisition costs Recruitment fees Training expenses Events / Employee Overheads Write-offs receivables FX expenses Other expenses TOTAL OTHERS IC fees Holding IC fees.. TOTAL ROYALTIES IC IC Expenses Holding IC expenses.. TOTAL EXPENSES IC EBIT GROSS PROFIT Operating Expenses Research & Development Marketing Sales general & administrative INCOME (loss) from operations Other income other expenses EBIT report to supervisory board 71

73 Reconciliation cost accounting to cost of sales accounting cost accounting there of broadcast suite systems e. systems i. web p. CS testing p.m. sales marketing CEO Finance Compliance HR office Salaries Commissions - Payments (sales people) Commissions - Payments (client account m.) Social Security TOTAL SALARIES COMISSIONS THIRD PARTY TOTAL DEPRECIATION / LEASING TOTAL EXTERNAL SUITE TOTAL MARKETING TOTAL Data Center TOTAL Providers to other cost centers TOTAL FINANCIAL/ Compliance Office rent & Engergy Communication Travelling VP Travelling expenses (sales people) Travelling expenses (client people) Travelling internal meetings Car leasing Car insurance / maintenance telephone Salesforce hard and software (not capitalized) Insurance business risks Insurance D&O NN Other office expenses Acquisition costs Recruitment fees Training expenses Events / Employee Overheads Write-offs receivables FX expenses Other expenses TOTAL OTHERS cost of sales accounting cost of revenenue / R&D sales marketing generall & admin 72

74 The process to ensure adequate cost of sales accounting broadcast suite systems eng. systems integration web production COST OF REVENUES subscription & support professional services and other client services broadcast suite testing product management RESEARCH & DEVELOPMENT emarsys hungaria Marketing Sales MARKETING SALES CEO Finance Compliance & Legal Human R. Office GENERAL & ADMIN. 73

75 What could go wrong finance related processes (significant WCGW s) 74

76 WCGW in significant processes Close of contracts Invoicing Revenue recognition & impairments of receivables Reminder process (open receivables) Sales / Client service commissions (calculation and payment) Purchase Leasing Monitoring cash flow and cash status (short-term solvency) Inter company fees Reporting Processes with fewer quantity of control risks (in case of emarsys) Payment of incoming invoices Cash transactions (other than incoming invoices) Salary and social tax (calculation and payment) Data and information exchange with outsourced bookkeeping Records of expenses linked to Cost centres 75

77 WCGW- Close of contract (1/2) A contract is a legally binding agreement for the period it has been closed. Therefore the terms and conditions have to be set-out with sensibility to legal, financial and other risks, with foresight and in respect to the profitability. Once it is signed it will be very hard to eliminate written or implement non-written conditions. missing detailed and/or clearly understandable ( without any doubt ) terms of contract, such as: Responsibilities of customers / emarsys during the implementation process, Duration of contract, Number of minimum transmissions which will be charged, Date for invoicing set-up-services (in advance, during set-up-service period, after implementation), Clear understandable performance agreements for additional services, Penalty for any delay by the customer failing to adhere to the implementation process, Deficiency in documentation is always a critical factor in legal procedures the document which has been signed as a contract is not based on emarsys contract templates and could therefore include inherent legal, financial and other risks, emarsys agrees to customers general terms and condition which include inherent legal or other risks (e.g.: non-existent or insufficient insurance coverage), 76

78 WCGW- Close of contract (2/2) high risks contracts have not been reviewed and approved missing date or customer signature, contract signed unauthorised to act on behalf of the customer, contract has been closed with the wrong entity (in case of an enterprise group), Existence of verbal agreements which could lead to the inherent risk of misinterpretations, disputes and legal procedures, no or insufficient communication between Sales and CS-team concerning services performance and prices to be charged (especially if sales and CS-team are belonging to different legal entities in emarsys group), contract contains services performances which cannot be provided, in case of full services: no project calculation has been performed, Discounts have been granted without approval (even though required) 77

79 WCGW Invoicing (1/2) An invoice is the receipt which leads to revenue. Only revenues which will result in cash are good revenues. They cover expenses and increase the valuation of a company. missing detailed and/or clearly understandable ( without any doubt ) terms of contract leads to misinterpretations and Credit notes or Cancelations and generation of new invoices Existence of oral agreements which have not been communicated which lead to credit notes / cancelations and new invoices, resulting in inefficient work performance by those who have to generate invoices Additional note: if theses procedures become regular, the sales process could be rated by tax authorities as not very trustful Invoice cannot be generated due to incomplete contract Duration of contract, Number of minimum transmissions which will be charged, Date for invoicing set-up-services (in advance, during set-up-service period, after implementation), missing date or customers signature, 78

80 WCGW Invoicing (2/2) Invoice cannot be generated due to incorrect contract contract is closed with the wrong entity (in case of an enterprise group), wrong customer parameters (address, identification number, Currency, etc.) Invoice cannot be generated due to non- forwarding a contract either by not archived in salesforce, or transmitted by mail to the invoicing-department Human error incorrect term of conditions used, incorrect customer parameter used, incorrect services used, Generating credit notes or cancellations in an other period from original invoice, errors if invoice amount is calculated manually IT error calculating of transmitted s, s transmission linked to the wrong customer, services performed are linked to the wrong revenue-id, 79

81 WCGW Revenue recognition & impairments A (significant) false presentation of revenues can lead to a legal liability for management No detailed specifications in the contract leads to false presentation according to down payments and/or advanced payments, possibility of charging fees according to percentage of service-completion, charging fees to customer if emarsys can not finalise the set-up service process due to customers fault, additional invoicing conditions have not been documented and/or communicated, Customer has been charged with services, although services have not been provided, services have not been completed, insufficient or bad service performance received, instead of generating a down payment or advanced receipt an invoice has been issued, Deviations between financial ledger and customers contract Missing of reconciliation process between ledger and other documents, reports, Accounting company has not been provided with sufficient information for an adequate presentation in the financial statement, Impairments of open receivables (write offs) Customer is becoming insolvent Impropriety (dummy invoices, no impairments although required, etc.) therefor always have in mind: profit is an opinion and cash is a fact 80

82 WCGW Reminder of customers Only a permanent monitoring of customers payment behaviours enables those charged with the obligation to remind, to take reasonable reminder actions in time and minimise the risk of significant impairments and a lack of solvency Invoice is incorrect Parameter of the customer (name, address, VAT-Identification, etc.), Parameter of the invoice itself (description of services, VAT, etc.), Set-up services or other agreed services have not yet been delivered, Insufficient or bad service performance, Customer is becoming insolvent, Reminder process is not implemented as a routine and on-going process, Special payment conditions have not been documented and/or communicated, Customer is misusing or benefitting from internal personnel fluctuation to postpone payments, Payments from customers are not booked or not linked to the right customer, Payables to the same customer have not been taken into account, Deficiency in documentation (no good reminder-history) can be a critical factor in legal procedures Conflict of interest by those who have to agree to remind or have to collect (getting too personal with the client, closing a new contract and achieving therefore a performance bonus, etc.) 81

83 WCGW - Commissions (calculation and payments) Process owner of calculating commission is not familiar with the internal rule sales commission and the yearly agreements with each sales / client service person, which increases the risks of Paying commissions although requirements have not been met, Commissions are calculated on false assumptions, which also can lead to non project related coverage of expenses but also (in case if commission is calculated too low) to anger and demotivate by employees. Deficiency in segregation of duties between those who are calculating commissions and those who approve the calculation increases the above noted risks, Due to a termination of employment no claims can be enforced for already paid commissions, which results in a non project related coverage of expenses, The process calculating commissions is delayed which increases the risks of not being booked in the same month as contract has been closed (breach of accrual principle) and cannot been payed on time, Please see also remarks for the processes Close of contracts and Invoicing 82

84 WCGW Purchase Every purchase order has to be originally estimated and been approved within the budget process. Purchase orders, which have not been approved within the budget process, need a separate approval by HQ. Purchases are defined as investments (leasing), employment contracts, travel expenses, etc. Unapproved purchase orders have a negative impact on entities and groups solvency. The risk increases as long as the expenses of an entity are totally financed by HQ, Unapproved purchase orders increase the risk of losing a clear financial overview, especially if budget figures are not updated and/or non-approved purchases orders are not separately documented and monitored, A purchase order process taking too long, which bears the risk of delays in deliverability of assets needed to fulfil contractual service performance. A delay in service performance could lead to credit notes, discounts or even legal procedure, No substitute has been nominated to ensure an on-going cover in the meantime (in case of absence), Human error, which lead to a false purchase order 83

85 WCGW Leasing Required investments which will be financed by leasing have been properly calculated, but without taking into account the risk of not achieving an agreement to provide funds by the lessor, No review of terms and conditions of the lease contract, especially leasing rate, advance payment and residual value which leads to financial risks or higher expenses than estimated, No process owner has been defined and therefore nobody feels obliged to monitor the process, Documentation process for recording lease contracts and their expenses is not proper monitored, which increases the risk of financial misinformation (monthly/quarterly leasing rates, outstanding line of credit, etc.), Already paid leasing rates are not classified as new leasing funds for budget purposes, which can be used, Close of leasing contract takes too long which bears the risk of delays in deliverability of assets needed to fulfil contractual service performance. A delay in service performance could lead to credit notes, discounts or even legal procedure, Human error in documentation process, monitoring and reviewing 84

86 WCGW- Monitoring short-term solvency Monitoring solvency as an on-going process is a very important control instrument especially for start-up enterprises and enterprise with high growth and investment rates Short-term solvency calculation is based on false basic information's and estimations: Aging list provided by the outsourced bookkeeping company is not updated, estimations concerning customers payment behaviours is incorrect, Insolvency of customers, Estimates concerning planned expenses is incorrect (employing new people earlier than planned, expenses which have not been planned but approved additionally, unexpected increase of expenses due to deficiency in monitoring processes, etc.), Deficiency in purchase orders within emarsys group (IC services have been assigned but the expenses have not been considered, extraordinary events have not been implemented in the solvency calculation which could lead to a delay in cash inflows and/or cash outflows (holidays, national specific behaviours (ferragosto), special events (championships, elections, etc.)), Bank status is incorrectly accrued (some expenses have not been deducted although payment transmission has been performed days earlier), No substitute has been nominated to ensure an on-going cover in the meantime (in case of absence), 85

87 WCGW Intercompany fees (IC) (1/2) This process is linked to the processes Reporting and Data/Information exchange with outsourced bookkeeping company see also remarks in these processes. The areas of risks in this process can generally be split into: (1) No proper calculation and estimation methodology, (2) No implementation of a proper methodology, (3) Discrepancy of presentation in the financial statement of those entities who charge fees and services and those who will be charged, (1) No proper calculation and estimation methodology Increases the risk of non-approval by national tax authorities which leads to a higher yearly profit and therefore to a higher corporate tax, (2) No proper implementation of a proper methodology Increases the risk of non-approval by national tax authorities and leads to a higher annual profit and therefore to a higher corporate tax, 86

88 WCGW Intercompany fees (IC) (2/2) (3) Discrepancy of presentation in each entity Revenues, which are the basis for IC fees are not properly allocated, which increases the risks of erroneous calculations, IC fees and services are not calculated within reporting due dates and therefore cannot be booked in the correct period, IC invoices are not transmitted by the charging entity within the due dates and therefor cannot be booked by the charged entity in the same period, The result of WCGW of section (3): Huge efforts to identify errors, extensive reconciliations to adopt the group reporting, extensive references and comments to the adaptions, these efforts normally (or at last) affects two different reporting periods and increases significantly if the two reporting periods are not in the same quarter or year. 87

89 WCGW reporting (1/3) Better to have no reports than bad reports. Errors in reports leads to distrust. All the efforts of generating reports can be destroyed by minor mistakes identified by the recipient of your report. Missing reporting due dates due to Pre-processes not having been closed in time (customer-invoicing, IC-invoicing, commission calculation, impairment of receivables, etc.), Not all receipts and necessary information or explanations have been forwarded to the outsourced bookkeeping company in time, Outsourced bookkeeping company does not forward the monthly or quarterly reporting information in time, No substitute has been nominated in case of absence of the person who is in charge of reports Errors in the report, due to No analytical procedure have been performed, No reconciliation work ( original documents (ledger) and reporting packages or self-generated templates), No detailed reviews on significant positions, No double-check of links and formulas (if they have been changed), relying on accuracy or the performance of others - instead of performing (additional) investigation Lack of time capacity (too many tasks and responsibilities); 88

90 WCGW reporting (2/3) Errors in the presentation of revenue and expenses, due to Invoiced booked to the wrong revenue position, Presenting down-payments or advanced payments as revenue, Generating credit notes or cancellations in a period other than the original invoice, No separate disclosure of write offs, Lack of accrual for significant amounts without explanation (commissions), Errors in process cost centre allocation, Insufficient communication with the outsourced bookkeeping company to assure proper allocation of revenue, down-payments and expenses, Extensive amendment requests to submitted reports, causing enormous additional time expenditure Lack of explanation in case of a significant deviation between plan and actual figures, Comments to performed investigations which explains errors in the presentation of revenue and expenses or cash flow statement 89

91 WCGW reporting (3/3) some recommendations from an auditor to avoid bad reports Do not entrust significant issues to others bring yourself in a position to come up with your own consideration. At the end you have to stand by your report. Others will have always excuses. The length of time taken to come up with answers to requests indicate whether effective controls have been implemented or not, if you need to expand the investigations. The length of time taken come up with explanations indicate whether the topic has been originally reported with accuracy or not. If no explanations can be delivered than the risks are even higher. The more people tell you that you are wasting your time pursuing an explanation, the more likely it is that something is being covered up. Before you forward reports which could harm others, double-check your findings with the person it concerns. If he/she doesn t agree to your findings and you still believe they are accurate, enclose his/her notes to your report. Be aware that people with many duties and responsibilities may not have proofed the report. Do not assume that others have reviewed significant documents, contracts, calculations, etc. Do not assume that others have double-checked figures to be reported. Do not assume that others have forwarded reporting packages. If you understand the needs and responsibility of your addressee and generate your reports with accuracy your reports will be rated as good or even better. 90

92 WCGW processes with fewer quantity of control risks (1/4) Payment of incoming invoices (supplier) invoice is not forwarded to outsourced bookkeeping company which leads to incorrect payment proposals lists, invoice deviates from the purchase order and no clarification is sought, invoice is not booked to the right supplier, double-payments: Payment proposal list is not updated and payments are made in accordance to this list, incoming invoice is not based on a written purchase order and payment control procedures are insufficient which bears the risk of cash-outflow for dummy invoices, No substitute has been nominated to ensure an on-going cover in the meantime (in case of absence), human error by performing payment transaction; inserting wrong IBAN/SWIFT wrong amount which has to be paid, wrong payment transmission date, 91

93 WCGW processes with fewer quantity of control risks (2/4) cash transactions (other than supplier payments) Human error performing payment transaction (wrong IBAN/SWIFT, etc.), Deficiency in segregation of duty (approval and payment transaction) bears the risks of fraudulent activities, No substitute has been nominated to ensure an on-going cover in the meantime (in case of absence), Salary and social tax (calculation and payment) Calculation and the obligation to forward social tax declarations are performed by an outsourced bookkeeping company therefore control risks are very low, Lack of confidentiality of salaries and variable components can lead to frustration and losing of manpower with high / good qualifications, Poor communication with the outsourced bookkeeping company concerning new employed or dismissed people leading to a false monthly salary and social tax calculation list, false salary and social tax calculations can lead to loss of assets (=cash) and result in investigations by the social tax authorities, no substitute has been nominated to ensure payment transactions in time (in case of absence), which could lead to legal processes and external social tax audits 92

94 WCGW processes with fewer quantity of control risks (3/4) Data and information exchange with outsourced bookkeeping company Communication process is not defined as an on-going process, which ensures regular updates of any (significant) changes, No process owner has been defined and therefore nobody feels obliged to monitor the process, Outsourced bookkeeping company shows a high labour turnover rate, which bears the inherent risk of losing important information of booking critical business cases in accordance with emarsys reporting structure, Forwarding of data and information is merely classified as a mechanical procedure by emarsys process owner, which bears the inherent risk of deficiency to be sensible to provide additional information of booking critical business cases according to emarsys reporting structure, No substitute has been nominated to ensure an on-going cover in the meantime (in case of absence), Deficiency in this process increase the risks of bad reporting packages 93

95 WCGW processes with fewer quantity of control risks (4/4) Records of expenses linked to Cost centres This process is linked to the processes Reporting and Data/Information exchange with outsourced bookkeeping company see also remarks in these processes. Cost centre structure or changes in cost centre structure have not been communicated by HQ to each entity, Communication with the outsourced bookkeeping company is not defined as an on-going process, which ensures a regular update of any changes in the cost centre structure itself or employees and their expenses which could switch from one cost centre to another one, No process owner has been defined and therefore nobody feels obliged to monitor the process or the ensure proper references on incoming invoices, Change of process owner increases the risk of deficiency in process and subject related information, Deficiency in this process increase the risks of bad reporting packages 94

96 Tasks and Responsibilities of people engaged in controlling (on group level) and finance (on entity level) 95

97 Controlling (group level) - its responsibilities (1/3) Awareness of segregation of duties (establishing and controlling has to be separated otherwise there is the risk of evaluating ones own performance), Obligation to inform of any breach or significant error identified, Obligation to monitor and control the monthly and quarterly report, Obligation to monitor and control the efficiency and effectiveness of internal processes 96

98 Finance (entity level) - its responsibilities (2/3) Awareness of segregation of duties (establishing and controlling has to be separated otherwise there is the risk of evaluating ones own performance), Obligation to report according to time schedule (due dates), Obligation to prepare financial reports (and/ or support the outsourced bookkeeping company) in accordance with GAAP: accuracy in revenue recognition No down payment presenting as revenue, Services which have not been delivered are not allowed to be presented as revenue reconciliation of revenues to moneymaker reports, reconciliation of revenues & expenses to outsourced bookkeeping company reports, impairment of customer receivables, reconciliation of cash flow statement with bank accounts at the end of a month (=monthly reporting) or at the end of a quarter (=quarterly report), report IC fees and services in time (due date: 12 day of every following month), ensure IC fees and services charged to be presented in the monthly reporting (accuracy) 97

99 Finance / Controlling - its responsibilities (3/3) other significant obligations (Finance - entity level): ensure the exchange of all invoices and information with the outsourced bookkeeping provider to ensure monthly preparation of the financial statements is done completely on time, investments which are not in the approved budget or have been approved additionally by CEO, can not be ordered, monitoring of commission payments to Sales and Client Services staff, Monitoring entitlement of receiving commissions to Sales and Client Services Staff (fulfilment of requirements) ensure IC payments are made according to budget, support management as general task for all other financial requests special reporting obligations (Controlling - group level): Include any management overriding activities, Report on investments which are not in the approved budget or have been approved additionally by CEO, Report on commissions payments which are not in compliance, early warning reports per entity in case of inability to pay IC fees and services, support finance departments on entity level for any finance and compliance requests and requirements (group level) 98

100 Prüfung / Beratung 99

101 ISAE 3000 / PG 13 ISRS 4400 / PG

102 Abschlussprüfung Prüfung von einzelnen Abschlussposten prüferische Durchsicht sonstige Prüfungen vereinbarte Untersuchungshandlungen Erstellung Review assurance engagement other than audits agreed upon procedures regarding financial information compilation ASSURANCE ENGAGEMENTS RELATED SERVICES KFS insb.: PG 1 PG 11 PG 13 PG 14 in Erstellung IAASB ISAs insb.: ISA 800/805 ISRE 2410 / 2410 ISAE 3000 ISRS 4400 ISRS 4410 Auftragsgegenstand historische Abschlüsse einzelne historische Abschlussposten historische Finanzinformationen andere als historische Finanzinfomation finanzielle und andere finanzielle und andere Zielsetzung Aussage zur Übereinstimmung VFE Aussage zur Übereinstimmung mit Maßstäben Aussage zur Übereinstimmung mit Maßstäben/ ggfs. zur VFE Aussage zur Übereinstimmung mit Rahmenwerk Berichterstattung über festgestellte Tatsachen Sammlung, Einordnung und Zusammenfassung von finanziellen oder anderen Informationen Grad der Sicherheit hinreichende hinreichende mittlere hinreichende/ begrenzte keine keine Formulierung des Urteils positive positive negative positive/ negative Tatsachenbericht (kein Urteil) n/a Quelle: teilweise IWP Vortrag

103 significant items of the report (ISRS ) title adressee Identification of specific financial or non- financial information to which the agreed upon procedure have been applied a statement that the procedure performed were those agreed upon with the recipient Identification of the purpose for which the a-u procedure were performed a statement (when applicable) that the report relates only to the elements, accounts, items or financial and non-financial information specified and that it does not extend to the entity`s financial statement as a whole a statement that the engagement was performed in accordance to ISRS a listing of the specific procedures performed a descriptions of the auditors factual findings including sufficient details of errors and exceptions found statement that the procedures performed do not consitute either an audit or a review and, as such, no assurance is expressed a statement that had the auditor performed an audit or review or additional procedures, other matters might have come to light that would have been reported a statement that the report is restricted to those parties that have agreed to the procedures to be performed when relevant: the auditor is not independent auditors adress and signature 102

104 significant items of the report (ISAE ) a title that clearly indicates the report is an independent assurance report adressee an identification and description of the subject matter information and, when appropriate, the subject matter Identification of the criteria where appropiate, a description of any significant, inherent limitation associated with the evaluation or measurement of the subject against the criteria when the criteria used to evalute or measure the subject matter are available only to specific intended users, or are relevant only to a specific purpose, a statement restricting the use of the assurance report to those intended users or that purpose a statement to identify the responsible party and to describe the responsible party s and the practitioner s responsibilities a statement that the engagement was performed in accordance with ISAEs a summary of work performed (ISA 700can be usesd as an appropriate guide) the practitioner s conclusion reasonable assurance: positiv form limited assurance: negative form where the practitioner expresses a conclusion that is other than unqualified, the assurance report should contain a clear description of all the reasons assurance report date and name of the firm or the practitioner and location 103

105 Audit / Review sampling 104

106 Audit Sampling 1/8 Hohes Konfidenzlevel Großer Stichprobenumfang Hohes Risiko 105

107 Audit Sampling 2/8 Überleitung Risikoeinstufung Konfidenzfaktor Konfidenzlevel Quelle: Guide to Using International Standards on Auditing in the Audits of Small- and Medium-Sized Entities Volume 2, 2nd edition, Seite

108 Audit Sampling - Attribute Sampling 3/8 Fragestellung besteht darin, den Anteil fehlerhafter Elemente in einem Prüffeld zu bestimmen (Attribut kann zwei Formen annehmen - Ja oder Nein ) z.b.: Funktioniert eine Kontrolle korrekt? Anwendungsgebiet: test of controls (operating effectivness) 107

109 Audit Sampling - Variable Sampling 4/8 Fragestellung besteht darin, eine wertmäßige Aussage über ein Prüffeld zu treffen zb Wie hoch ist die Abweichung zwischen dem Buchwert und dem statistisch hochgerechneten Wert? Anwendungsgebiet: test of details (substantive procedures) 108

110 Audit Sampling - Variable Sampling 5/8 4 Schritte: Berechnung Stichprobenintervall: Berechnung Stichprobengröße Auswahl der Stichprobe Hochrechnung des Stichproben-ergebnisses auf die Gesamtpopulation 109

111 Audit Sampling - Variable Sampling 6/8 Schritt 1 Schritt 2 110

112 Audit Sampling - Variable Sampling 7/8 Schritt 3 A, B, D und F in fallen in die Auswahl hinein 111

113 Audit Sampling - Variable Sampling 8/8 Schritt 4 Hochgerechneter Fehler 112

114 Risk Assessment & Internal Control Sofern sich die Prüfungsstrategie auf das Kontrollumfeld des Unternehmens verlässt, könnte sich der Umfang von System- und Funktionstests wie folgt darstellen: 113

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg "GIPS Aperitif" 15. April 2010 Referat von Stefan Illmer

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg GIPS Aperitif 15. April 2010 Referat von Stefan Illmer GIPS 2010 Gesamtüberblick Dr. Stefan J. Illmer Credit Suisse Agenda Ein bisschen Historie - GIPS 2010 Fundamentals of Compliance Compliance Statement Seite 3 15.04.2010 Agenda Ein bisschen Historie - GIPS

Mehr

Labour law and Consumer protection principles usage in non-state pension system

Labour law and Consumer protection principles usage in non-state pension system Labour law and Consumer protection principles usage in non-state pension system by Prof. Dr. Heinz-Dietrich Steinmeyer General Remarks In private non state pensions systems usually three actors Employer

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Neuerungen und Anpassungen rund um ISO/IEC 27001:2013

Neuerungen und Anpassungen rund um ISO/IEC 27001:2013 Neuerungen und Anpassungen rund um ISO/IEC 27001:2013 Erfahrungsbericht eines Auditors Uwe Rühl 1 Uwe Rühl Kurz zu meiner Person Externer Client Manager (Lead Auditor) für ISO/IEC 27001, ISO 22301 und

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Compliance, Risikomanagement & Interne Kontrollsysteme in der Praxis. Prof. Alexander Redlein, Dr. Barbara Redlein

Compliance, Risikomanagement & Interne Kontrollsysteme in der Praxis. Prof. Alexander Redlein, Dr. Barbara Redlein Compliance, Risikomanagement & Interne Kontrollsysteme in der Praxis Prof. Alexander Redlein, Dr. Barbara Redlein Begriffe: Compliance und Risikomanagement Compliance = Einhaltung aller externen und internen

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

H. Enke, Sprecher des AK Forschungsdaten der WGL

H. Enke, Sprecher des AK Forschungsdaten der WGL https://escience.aip.de/ak-forschungsdaten H. Enke, Sprecher des AK Forschungsdaten der WGL 20.01.2015 / Forschungsdaten - DataCite Workshop 1 AK Forschungsdaten der WGL 2009 gegründet - Arbeit für die

Mehr

MindestanforderungenanDokumentationvon Lieferanten

MindestanforderungenanDokumentationvon Lieferanten andokumentationvon Lieferanten X.0010 3.02de_en/2014-11-07 Erstellt:J.Wesseloh/EN-M6 Standardvorgabe TK SY Standort Bremen Standard requirements TK SY Location Bremen 07.11.14 DieInformationenindieserUnterlagewurdenmitgrößterSorgfalterarbeitet.DennochkönnenFehlernichtimmervollständig

Mehr

3. BvD Transfer Pricing Day BEPS und die Auswirkungen auf das operationale Verrechnungspreis-Management

3. BvD Transfer Pricing Day BEPS und die Auswirkungen auf das operationale Verrechnungspreis-Management 3. BvD Transfer Pricing Day BEPS und die Auswirkungen auf das operationale Verrechnungspreis-Management Agenda Einführung Operationales Verrechnungspreis- Management Was bedeutet BEPS für Unternehmen?

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Vorgehensweise zur Auswahl eines ERP-Systems

Vorgehensweise zur Auswahl eines ERP-Systems Vorgehensweise zur Auswahl eines ERP-Systems Inhalt Was ist ein ERP-System? Recherche ERP-Systemanbieter Erstellung Kriterienkatalog For Example: Criteria required for ERP system Durchführung der ersten

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Disclaimer & Legal Notice. Haftungsausschluss & Impressum

Disclaimer & Legal Notice. Haftungsausschluss & Impressum Disclaimer & Legal Notice Haftungsausschluss & Impressum 1. Disclaimer Limitation of liability for internal content The content of our website has been compiled with meticulous care and to the best of

Mehr

Operational Excellence with Bilfinger Advanced Services Plant management safe and efficient

Operational Excellence with Bilfinger Advanced Services Plant management safe and efficient Bilfinger GreyLogix GmbH Operational Excellence with Bilfinger Advanced Services Plant management safe and efficient Michael Kaiser ACHEMA 2015, Frankfurt am Main 15-19 June 2015 The future manufacturingplant

Mehr

3/22/2010. Was ist Business Continuity? Business Continuity (Vollversion) Interface to other operational and product processes

3/22/2010. Was ist Business Continuity? Business Continuity (Vollversion) Interface to other operational and product processes Business Continuity Management für KMUs Hagenberg, 24 März 2010 Dr. L. Marinos, ENISA Was ist Business Continuity? Business Continuity ist die Fähigkeit, die Geschäfte in einer akzeptablen Form fortzuführen.

Mehr

Prüfung von Compliance Management Systemen durch die Interne Revision 10.05.2010

Prüfung von Compliance Management Systemen durch die Interne Revision 10.05.2010 Prüfung von Compliance Management Systemen durch die Interne Revision 10.05.2010 Dipl.-Kfm., CIA Sprecher des Vorstands DIIR Slide 1 1. Deutsches Institut für Interne Revision e.v. (DIIR) 2. Interne Revision

Mehr

Projektrisikomanagement im Corporate Risk Management

Projektrisikomanagement im Corporate Risk Management VERTRAULICH Projektrisikomanagement im Corporate Risk Management Stefan Friesenecker 24. März 2009 Inhaltsverzeichnis Risikokategorien Projekt-Klassifizierung Gestaltungsdimensionen des Projektrisikomanagementes

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle Mit Legacy-Systemen in die Zukunft Dr. Roland Schätzle Der Weg zur Entscheidung 2 Situation Geschäftliche und softwaretechnische Qualität der aktuellen Lösung? Lohnen sich weitere Investitionen? Migration??

Mehr

Userbase. ICT Presicion Marketing

Userbase. ICT Presicion Marketing Userbase ICT Presicion Marketing Key questions for your sales success How big is my market potential? How can I segment my market? In which department are the decisions made regarding ICT investments and

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Reform der Verrechnungspreisregularien. 4. Februar 2015

Reform der Verrechnungspreisregularien. 4. Februar 2015 Reform der Verrechnungspreisregularien 4. Februar 2015 Auf welche Steuern werden die neue Regeln angewendet? Körperschaftsteuer und Umsatzsteuer? 2015 private AG Deloitte & Touche USC 2 Auf welche Geschäftsvorfälle

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

ISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien

ISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien ISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien Der heilige Gral des Service Management Was ist ein Standard? Was ist Best / Good Practice? Standard

Mehr

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Beratung Business Analytics Software Entwicklung Datenmanagement AGENDA Der Kreislauf für die Betrugserkennung

Mehr

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan by Prof. Dr. Heinz-Dietrich Steinmeyer Introduction Multi-level pension systems Different approaches Different

Mehr

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand Matthias Seul IBM Research & Development GmbH BSI-Sicherheitskongress 2013 Transparenz 2.0 Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand R1 Rechtliche Hinweise IBM Corporation 2013.

Mehr

Bedeutung von Compliance u. Riskmanagement für Unternehmen

Bedeutung von Compliance u. Riskmanagement für Unternehmen Bedeutung von Compliance u. Riskmanagement für Unternehmen Michael Junk IT-Security & Compliance Manager MJunk@novell.com Zertifiziert bei T.I.S.P / ITIL / CISA / ISO Compliance 2 Es geht also wieder mal

Mehr

Solvency II. Willkommen bei der Skandia! Ausgewählte Aspekte aus der Praxis

Solvency II. Willkommen bei der Skandia! Ausgewählte Aspekte aus der Praxis Solvency II Willkommen bei der Skandia! Ausgewählte Aspekte aus der Praxis 13. Versicherungswissenschaftliches Fachgespräch Berlin, 10. September 2009 Agenda Risikoorganisation Globales Prozessmodell Risikoberichterstattung

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

Interimsmanagement Auswertung der Befragungsergebnisse

Interimsmanagement Auswertung der Befragungsergebnisse Interimsmanagement Auswertung der Befragungsergebnisse Wien, April 2014 Status quo in Österreich Ca. 1/3 der befragten österreichischen Unternehmen haben bereits Interimsmanager beauftragt. Jene Unternehmen,

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

Beschwerdemanagement / Complaint Management

Beschwerdemanagement / Complaint Management Beschwerdemanagement / Complaint Management Structure: 1. Basics 2. Requirements for the implementation 3. Strategic possibilities 4. Direct Complaint Management processes 5. Indirect Complaint Management

Mehr

Supplier Status Report (SSR)

Supplier Status Report (SSR) Supplier Status Report (SSR) Introduction for BOS suppliers BOS GmbH & Co. KG International Headquarters Stuttgart Ernst-Heinkel-Str. 2 D-73760 Ostfildern Management Letter 2 Supplier Status Report sheet

Mehr

CHAMPIONS Communication and Dissemination

CHAMPIONS Communication and Dissemination CHAMPIONS Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 CENTRAL EUROPE PROGRAMME CENTRAL EUROPE PROGRAMME -ist als größtes Aufbauprogramm

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

etom enhanced Telecom Operations Map

etom enhanced Telecom Operations Map etom enhanced Telecom Operations Map Eigentümer: Telemanagement-Forum Adressaten: Telekommunikationsunternehmen Ziel: Industrieeigenes Prozessrahmenwerk Verfügbarkeit: gegen Bezahlung, neueste Version

Mehr

Wie agil kann Business Analyse sein?

Wie agil kann Business Analyse sein? Wie agil kann Business Analyse sein? Chapter Meeting Michael Leber 2012-01-24 ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Economics of Climate Adaptation (ECA) Shaping climate resilient development

Economics of Climate Adaptation (ECA) Shaping climate resilient development Economics of Climate Adaptation (ECA) Shaping climate resilient development A framework for decision-making Dr. David N. Bresch, david_bresch@swissre.com, Andreas Spiegel, andreas_spiegel@swissre.com Klimaanpassung

Mehr

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering,

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Manfred Broy Lehrstuhl für Software & Systems Engineering Technische Universität München Institut für Informatik ISO 26262 Functional

Mehr

Umstellung Versand der täglichen Rechnungen Auktionsmarkt

Umstellung Versand der täglichen Rechnungen Auktionsmarkt EEX Kundeninformation 2004-05-04 Umstellung Versand der täglichen Rechnungen Auktionsmarkt Sehr geehrte Damen und Herren, die Rechnungen für den Handel am Auktionsmarkt werden täglich versandt. Dabei stehen

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Das Risikomanagement gewinnt verstärkt an Bedeutung

Das Risikomanagement gewinnt verstärkt an Bedeutung Das Risikomanagement gewinnt verstärkt an Bedeutung 3/9/2009 Durch die internationale, wirtschaftliche Verpflechtung gewinnt das Risikomanagement verstärkt an Bedeutung 2 3/9/2009 Das IBM-Cognos RiskCockpit:

Mehr

Best Practise in England. Osnabrücker Baubetriebstage 2012. Yvette Etcell LLB Business Development & HR

Best Practise in England. Osnabrücker Baubetriebstage 2012. Yvette Etcell LLB Business Development & HR Hochschule Osnabrück University of Applied Sciences Investors in People Best Practise in England Yvette Etcell LLB Business Development & HR Gavin Jones Ltd., UK Osnabrücker Baubetriebstage 2012 Die Seminarunterlagen

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination

Mehr

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

SAP PPM Enhanced Field and Tab Control

SAP PPM Enhanced Field and Tab Control SAP PPM Enhanced Field and Tab Control A PPM Consulting Solution Public Enhanced Field and Tab Control Enhanced Field and Tab Control gives you the opportunity to control your fields of items and decision

Mehr

PPM Integrated UI Project Management Tabs into Item Detail

PPM Integrated UI Project Management Tabs into Item Detail Project Management Tabs into Item Detail A PLM Consulting Solution Public This consulting solution enables you to streamline your portfolio and project management process via an integrated UI environment.

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

Veröffentlichung einer Mitteilung nach 27a Abs. 1 WpHG

Veröffentlichung einer Mitteilung nach 27a Abs. 1 WpHG Veröffentlichung einer Mitteilung nach 27a Abs. 1 WpHG Peter-Behrens-Str. 15 12459 Berlin First Sensor-Aktie ISIN DE0007201907 Ι WKN 720190 21. August 2014 Veröffentlichung gemäß 26 Abs. 1 WpHG mit dem

Mehr

Bloomberg-University Schulungen in München

Bloomberg-University Schulungen in München Bloomberg-University Schulungen in München -Stand: 03.11.2014- Alle Schulungen finden in der Maximilianstraße 2a in 80539 München statt. (Angaben bitte selbstständig am Bloomberg-Terminal auf Richtigkeit

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

KNORR VENTURE CAPITAL GROUP, INC. FINANCIAL STATEMENTS *********

KNORR VENTURE CAPITAL GROUP, INC. FINANCIAL STATEMENTS ********* FINANCIAL STATEMENTS ********* DECEMBER 31, 2006 1 Claude Todoroff CPA, Inc. Certified Public Accountant 4707 Scott St. - Torrance, Ca. 90503-5345 - (310) 316-1405. Fax (310) 540-0782 Knorr Venture Capital

Mehr

Applying Pléiades in the ASAP project HighSens

Applying Pléiades in the ASAP project HighSens Applying Pléiades in the ASAP project HighSens Highly versatile, new satellite Sensor applications for the Austrian market and International Development (Contract number: 833435) Dr. Eva Haas, GeoVille

Mehr

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digitale Realität Die Welt verändert sich in rasantem Tempo Rom, Petersplatz, März 2013 Franziskus

Mehr

Nichttechnische Aspekte Hochverfügbarer Systeme

Nichttechnische Aspekte Hochverfügbarer Systeme Nichttechnische Aspekte Hochverfügbarer Systeme Kai Dupke Senior Product Manager SUSE Linux Enterprise kdupke@novell.com GUUG Frühjahrsfachgespräch 2011 Weimar Hochverfügbarkeit Basis für Geschäftsprozesse

Mehr

Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web.

Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web. Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web.de Damages caused by Diprion pini Endangered Pine Regions in Germany

Mehr

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011 ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Role Play I: Ms Minor Role Card. Ms Minor, accountant at BIGBOSS Inc.

Role Play I: Ms Minor Role Card. Ms Minor, accountant at BIGBOSS Inc. Role Play I: Ms Minor Role Card Conversation between Ms Boss, CEO of BIGBOSS Inc. and Ms Minor, accountant at BIGBOSS Inc. Ms Boss: Guten Morgen, Frau Minor! Guten Morgen, Herr Boss! Frau Minor, bald steht

Mehr

ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle

ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle SAFE HARBOR STATEMENT The following is intended to outline our general product

Mehr

Vattenfall Europe Power Management. June 2015

Vattenfall Europe Power Management. June 2015 Vattenfall Europe Power Management June 2015 1 Vattenfall Europe Power Management June 2015 Vattenfall Europe Power Management GmbH Facts & Figures Traded volumes: ~ 370 TWh Strom ~ 26 TWh Gas ~ 2200 kt

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

E-Discovery the EU Data Protection Authorities approach

E-Discovery the EU Data Protection Authorities approach E-Discovery the EU Data Protection Authorities approach Breakout Session Mind the Gap: Bridging U.S. Cross-border E-discovery and EU Data Protection Obligations Dr. Alexander Dix, LL.M. Berlin Commissioner

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014 Industrie 4.0 Predictive Maintenance Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014 Anwendungsfälle Industrie 4.0 Digitales Objektgedächtnis Adaptive Logistik Responsive Manufacturing Intelligenter

Mehr

Projektmanagement: Ethische Leitlinien des Software Engineering

Projektmanagement: Ethische Leitlinien des Software Engineering Projektmanagement: Ethische Leitlinien des Software Engineering Martin Wirsing in Zusammenarbeit mit Andreas Schroeder Institut für Informatik Ludwig-Maximilians-Universität München WS 2008/09 Ziele Ethische

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Implementierung von IEC 61508

Implementierung von IEC 61508 Implementierung von IEC 61508 1 Qualität & Informatik -www.itq.ch Ziele Verständnis für eine mögliche Vorgehensweise mit IEC 61508 schaffen Bewusstes Erkennen und Behandeln bon Opportunitäten unmittelbaren

Mehr

Eine ISO-Norm für Wissensmanagement?

Eine ISO-Norm für Wissensmanagement? Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Stocktaking with GLPI

Stocktaking with GLPI Stocktaking with GLPI Karsten Becker Ecologic Institute Table of content icke About Ecologic Institute Why you need stocktaking Architecture Features Demo 2 icke Karsten Becker living in Berlin first computer:

Mehr

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia 3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia Alexander Meisel HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Mehr

Accounting course program for master students. Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe

Accounting course program for master students. Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe Accounting course program for master students Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe 2 Accounting requires institutional knowledge... 3...but it pays: Lehman Bros. Inc.,

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Lexware Financial Office Premium Handwerk XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Lexware Financial Office Premium Handwerk Corporation,

Mehr