A. Anforderungen der Aufsicht

Größe: px
Ab Seite anzeigen:

Download "A. Anforderungen der Aufsicht"

Transkript

1 A. Anforderungen der Aufsicht I. Prinzipien-orientierte Aufsicht im Dialog Wenn man die Worte Anforderungen der Aufsicht als Überschrift dieses Kapitels wörtlich liest, könnte man vermuten, dass sowohl der Gesetzgeber als auch die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) und die Deutsche Bundesbank detaillierte Vorgaben zur IT und zur IT-Sicherheit veröffentlicht haben. Doch weit gefehlt. Wer das Kreditwesengesetz 1, die europäischen Regelungen Capital Requirements Regulation and Directive (CRR/CRD IV, deutsch: Kapitaladäquanzverordnung und -richtlinie) 2, und die Mindestanforderungen an das Risikomanagement (kurz: MaRisk) 3 sowie viele andere Regelungen des Aufsichtsrechts durchforstet, wird vergeblich nach detaillierten Vorgaben zur IT und zur IT-Sicherheit suchen. Auch die europäische Bankenaufsichtsbehörde EBA folgt in ihren im September 2011 veröffentlichten EBA Guidelines on Internal Governance dem Grundsatz, dass Banken gängigen IT-Standards folgen sollen und formuliert keine eigenen expliziten Anforderungen. Dies entspricht dem mittlerweile etablierten Geist der qualitativen Aufsicht in Deutschland, der mit der Einführung der MaRisk im Jahre 2005 im zugehörigen Anschreiben wie folgt erläutert wurde: wird die Abkehr von der traditionell Regel-basierten Aufsicht hin zu einer Prinzipien-orientierten Aufsicht und damit gleichzeitig ein Paradigmenwechsel eingeläutet, der sowohl Form und Stil der Regulierung als auch die bankaufsichtliche Praxis verändern wird. Einerseits entfällt damit das starre Regelkorsett, das in der Vergangenheit teilweise den Raum für unternehmerische Entscheidungen stark einschränkte. Andererseits verlangt es explizit mehr Eigenverantwortung. Auch von den bankgeschäftlichen Prüfern wird noch stärker als bisher die Beachtung des risikoorientierten Prüfungsansatzes erwartet. In den nun folgenden Kapiteln werde ich die grundlegenden aufsichtlichen Anforderungen an die IT in ihrem Zusammenspiel vorstellen. Die detaillierte Ausgestaltung der Umsetzung dieser Anforderungen verantwortet jedes Unternehmen selbst. Und sollte Ihr Unternehmen eines Tages zum Gegenstand einer bankgeschäftlichen Prüfung werden, so möchte ich Sie explizit dazu ment_%28ba%29&oldid=

2 ANFORDERUNGEN DER AUFSICHT ermutigen, selbstbewusst ihre Auslegung der Prinzipien mit den Prüfern zu diskutieren. Nur so kann Aufsicht im Dialog funktionieren. Ihr Feedback während Prüfungen dient uns nämlich auch zur Weiterentwicklung der aufsichtlichen Auslegungspraxis. Zunächst gebe ich den für IT relevanten Teil des 25a des Kreditwesengesetzes zum Oktober 2014 wieder. Danach wird unser Weg über die relevanten Passagen der Mindestanforderungen an das Risikomanagement zu einem Über-blick der Marktstandards der IT führen. Wer sich die teilweise anstrengende Lektüre der Texte der Vorschriften ersparen möchte, kann ohne größere Verluste zu den themenbezogenen Anforderungen in den Folgekapiteln springen. Diese sind in weiten Teilen auch einzeln lesbar. Grundlegende Aspekte wie die Verantwortung der Fachabteilung werden aber wie ein roter Faden in fast alle Themen aufscheinen. Meine bisherigen Ausführungen dürfen allerdings nicht darüber hinwegtäuschen, dass ab dem Jahr 2015 Veränderungen der regulatorischen Vorgaben zu erwarten sind. Zum gegenwärtigen Zeitpunkt im Oktober 2014 sind die meisten der Neuerungen noch nicht im Stadium eines Entwurfes vorhanden, sondern werden noch in Arbeitsgruppen diskutiert. Konkrete Termine zur Veröffentlichung oder Inkraftsetzung sind noch nicht bekannt. Ich habe daher einen neuen Abschnitt zu neuen bzw. veränderten Anforderungen verfasst, der sich überblicksartig mit den die Regeln setzenden Gremien und den möglicherweise zu erwartenden Regelungen befasst. Die nun folgenden Kapitel geben ausschließlich meine persönliche Sichtweise wieder. Im Rahmen bankgeschäftlicher Prüfungen interpretiert jeder Prüfungsleiter die bankaufsichtlichen Anforderungen angepasst auf das geprüfte Unternehmen. II. Überblick zu den bankaufsichtlichen Anforderungen und Marktstandards 1. Kreditwesengesetz 1.1. Am Anfang war der 25a KWG 8 Der Ausgangspunkt bankaufsichtlicher Regelungen zur IT und zur IT- Sicherheit ist der durch das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) in das Kreditwesengesetz eingefügte 25a 4

3 KWG, der die Unternehmensleitung dazu zwingt, ein unternehmensweites Früherkennungssystem für Risiken und damit selbstverständlich auch für IT- Risiken einzuführen und zu betreiben. Ich weise durch die Markierung mit Fettdruck auf Textpassagen hin, die für die IT bedeutsam sind a Besondere organisatorische Pflichten von Instituten (1) Ein Institut muss über eine ordnungsgemäße Geschäftsorganisation verfügen, die die Einhaltung der vom Institut zu beachtenden gesetzlichen Bestimmungen und der betriebswirtschaftlichen Notwendigkeiten gewährleistet. Die Geschäftsleiter sind für die ordnungsgemäße Geschäftsorganisation des Instituts verantwortlich; sie haben die erforderlichen Maßnahmen für die Ausarbeitung der entsprechenden institutsinternen Vorgaben zu ergreifen, sofern nicht das Verwaltungs- oder Aufsichtsorgan entscheidet. Eine ordnungsgemäße Geschäftsorganisation muss insbesondere ein angemessenes und wirksames Risikomanagement umfassen, auf dessen Basis ein Institut die Risikotragfähigkeit laufend sicherzustellen hat; das Risikomanagement umfasst insbesondere 1. beinhaltet die Festlegung von Strategien, insbesondere die Festlegung einer auf die nachhaltige Entwicklung des Instituts gerichteten Geschäftsstrategie und einer damit konsistenten Risikostrategie, sowie die Einrichtung von Prozessen zur Planung, Umsetzung, Beurteilung und Anpassung der Strategien; 2. Verfahren zur Ermittlung und Sicherstellung der Risikotragfähigkeit, wobei eine vorsichtige Ermittlung der Risiken und des zu ihrer Abdeckung verfügbaren Risikodeckungspotenzials zugrunde zu legen ist; 3 die Einrichtung interner Kontrollverfahren mit einem internen Kontrollsystem und einer Internen Revision, wobei das interne Kontrollsystem insbesondere a) aufbau- und ablauforganisatorische Regelungen mit klarer Abgrenzung der Verantwortungsbereiche, b) Prozesse zur Identifizierung, Beurteilung, Steuerung sowie Überwachung und Kommunikation der Risiken entsprechend den in Titel VII Kapitel 2 Abschnitt 2 Unterabschnitt II der Richtlinie 2013/36/EU niedergelegten Kriterien und c) eine Risikocontrolling-Funktion und eine Compliance-Funktion umfasst; 10 5

4 ANFORDERUNGEN DER AUFSICHT 4. eine angemessene personelle und technisch-organisatorische Ausstattung des Instituts; 5. die Festlegung eines angemessenen Notfallkonzepts, insbesondere für IT-Systeme, und 1.3. Zusammenfassung Das Kreditwesengesetz fordert von der gesamten Unternehmensleitung eine angemessene Geschäftsorganisation sowie ein angemessenes Management sämtlicher Risiken und damit auch der IT-Risiken als Teilmenge der operationellen Risiken. Allerdings bedürfen die abstrakten Anforderungen nach ordnungsgemäßer Geschäftsorganisation, angemessenen interne Kontrollverfahren, angemessener Strategie und angemessener Sicherheitsvorkehrungen sowie Prozesse zur Identifizierung, Beurteilung, Steuerung sowie Überwachung und Kommunikation der Risiken der Auslegung. Auch wenn das Kreditwesengesetz und auch der 25a KWG regelmäßig insbesondere durch die Weiterentwicklung der internationalen regulatorische Anforderungen angepasst werden, so bleibt der Geist der Regelung doch seit Jahren derselbe. Auf Basis dieser stabilen Rahmenbedingungen können Sie strategisch die Organisation der IT Ihres Unternehmens weiterentwickeln. Erfahrungsgemäß dienen Textveränderungen und Texterweiterungen der MaRisk aus Sicht der IT lediglich der Klarstellung bereits existierender Anforderungen. Sollten Sie im Zweifel sein, ob eine Textveränderung materiell bedeutsam ist, empfehle ich Ihnen, Kontakt zum für Sie zuständigen Aufseher aufzunehmen. Ein Gespräch oder ein Telefonat können meist Zweifel ausräumen. Besonders möchte ich darauf hinweisen, dass der neu in das KWG aufgenommene 25c KWG die Geschäftsleiter explizit für die Einhaltung zahlreicher Anforderungen des 25a KWG verantwortlich macht. 2. Auslegung der abstrakten Anforderungen des 25a KWG durch Veröffentlichungen der BaFin 2.1. Mindestanforderungen an das Risikomanagement (MaRisk) 14 Um Klarheit darüber zu schaffen, wie die Normen des 25a KWG auszulegen sind, veröffentlichte die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) am die detaillierten Regelungen der»mindestanforderungen an das Risikomanagement«(MaRisk). Mit den MaRisk wurden 6

5 viele der bisher separat veröffentlichten Anforderungen in einem zeitgemäßen Regelwerk gebündelt. Diese MaRisk wurden über die Jahre hinweg weitergepflegt, eine Anpassung wird für das vierte Quartal 2014 erwartet. Hinsichtlich des Managements operationeller Risiken sind die Anforderungen im Abschnitt BTR 4 der MaRisk immer noch sehr allgemein gehalten, Für die Identifizierung und Beurteilung der wesentlichen Risiken sowie die Berichterstattung wird z. B. ein jährlicher Turnus vorgeschrieben. Einige Regeln hinsichtlich des Umgangs mit aufgetretenen Verlusten wurden formuliert. Konkrete Anforderungen an den Umgang mit IT-Risiken sind auch hier nicht zu finden. Erst im allgemeinen Teil der MaRisk in Abschnitt AT 7.2 Technischorganisatorische Ausstattung werden wir fündig: 1. Umfang und Qualität der technisch-organisatorischen Ausstattung haben sich insbesondere an betriebsinternen Erfordernissen, den Geschäftsaktivitäten sowie der Risikosituation zu orientieren. Dieser lapidare Satz klingt wie eine Selbstverständlichkeit, doch in der Prüfungspraxis ist immer wieder festzustellen, dass Banken geschäftliche Aktivitäten auf unzureichender Unterstützung mit IT betreiben. Eine ursprünglich für zehn Geschäfte im Monat geeignete Anwendung eignet sich nicht immer auch für zehn Geschäfte am Tag. 2. Die IT-Systeme (Hardware- und Software-Komponenten) und die zugehörigen IT-Prozesse müssen die Integrität, die Verfügbarkeit, die Authentizität sowie die Vertraulichkeit der Daten sicherstellen. Für diese Zwecke ist bei der Ausgestaltung der IT-Systeme und der zugehörigen IT-Prozesse grundsätzlich auf gängige Standards abzustellen. ( ) Die Erläuterungen zu dieser Regel führen aus: Zu solchen Standards zählen z. B. der IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und der internationale Sicherheitsstandard ISO/IEC 2700X der International Standards Organization. Das Abstellen auf gängige Standards zielt nicht auf die Verwendung von Standard-Hardware beziehungsweise -Software ab. Eigenentwicklungen sind grundsätzlich ebenso möglich. Die deutsche Bankenaufsicht verzichtet genauso wie die europäische Bankenaufsicht angesichts der Vielzahl nationaler und internationaler Standards zur Organisation von IT auf die Formulierung eigenständiger Regelwerke. Diese Regelwerke könnten lediglich schon Bestehendes kopieren und sich damit

6 ANFORDERUNGEN DER AUFSICHT dem Problem der Veralterung aussetzen. Ebenso werden detaillierte Vorgaben nicht mehr dem prinzipien-orientierten Charakter der bankaufsichtlichen Regelwerke gerecht. ( ) Insbesondere sind Prozesse für eine angemessene IT-Berechtigungsvergabe einzurichten, die sicherstellen, dass jeder Mitarbeiter nur über die Rechte verfügt, die er für seine Tätigkeit benötigt; die Zusammenfassung von Berechtigungen in einem Rollenmodell ist möglich. ( ) Hierzu wird ergänzend erläutert: Die eingerichteten Berechtigungen dürfen nicht im Widerspruch zur organisatorischen Zuordnung von Mitarbeitern stehen. Insbesondere bei Berechtigungsvergaben im Rahmen von Rollenmodellen ist darauf zu achten, dass Funktionstrennungen beibehalten beziehungsweise Interessenkonflikte vermieden werden. Diese gesamte Passage zur Benutzerberechtigungsvergabe ist lediglich eine Klarstellung dessen, was Standards zur IT bereits einfordern. Da es in der Praxis in diesem Bereich immer wieder zu Beanstandungen kommt, hat man sich zu dieser Klarstellung entschieden. ( ) Die Eignung der IT-Systeme und der zugehörigen Prozesse ist regelmäßig von den fachlich und technisch zuständigen Mitarbeitern zu überprüfen. Die in Abschnitt AT 7.2 der MaRisk nun noch folgenden Sätze drei und vier heben lediglich Teilaspekte der bereits in den Standards geregelten Prozesse zu Anwendungsentwicklung und Change Management besonders hervor, ohne inhaltlich über den Satz zwei hinauszugehen. 3. Die IT-Systeme sind vor ihrem erstmaligen Einsatz und nach wesentlichen Veränderungen zu testen und von den fachlich sowie auch von den technisch zuständigen Mitarbeitern abzunehmen. Hierfür ist ein Regelprozess der Entwicklung, des Testens, der Freigabe und der Implementierung in die Produktionsprozesse zu etablieren. Produktionsund Testumgebung sind dabei grundsätzlich voneinander zu trennen. Hierzu wird die in den Erläuterungen die Risikoorientierung hervorgehoben: Bei der Beurteilung der Wesentlichkeit von Veränderungen ist nicht auf den Umfang der Veränderungen, sondern auf die Auswirkungen, die eine Veränderung auf die Funktionsfähigkeit des betroffenen IT-Systems haben kann, abzustellen. Des Weiteren wird erläutern die MaRisk die Verantwortung der Geschäftsleitung bei Vorliegen von Testaten Dritter zur Abnahme von Anwendungen: Bei der Abnahme durch die fachlich und die technisch zuständigen Mitarbeiter 8

7 steht die Eignung und Angemessenheit der IT-Systeme für die spezifische Situation des jeweiligen Instituts im Mittelpunkt. Gegebenenfalls vorliegende Testate Dritter können bei der Abnahme berücksichtigt werden, sie können die Abnahme jedoch nicht vollständig ersetzen. 4. Die Entwicklung und Änderung programmtechnischer Vorgaben (z. B. Parameteranpassungen) sind unter Beteiligung der fachlich und technisch zuständigen Mitarbeiter durchzuführen. Die programmtechnische Freigabe hat grundsätzlich unabhängig vom Anwender zu erfolgen. Absatz vier greift den bereits in den Mindestanforderungen an Handelsgeschäfte (MaH) formulierten Aspekt des Change Managements programmtechnischer Vorgaben auf, ohne allerdings den Begriff programmtechnischer Vorgaben explizit zu klären. Das Notfallmanagement wird in AT 7.3 der MaRisk besonders erwähnt, obwohl das technische Notfallmanagement bereits in AT 7.2 Satz zwei über den Verweis auf die Standards geregelt ist. Dies liegt daran, dass die Anforderungen der MaRisk über die rein technischen Aspekte des Notfallmanagements hinausgehen und ein ganzheitliches Notfallmanagement für das gesamte Unternehmen fordern. Daher widme ich dem Notfallmanagement ein separates Kapitel, während die technische Notfallplanung bei IT-Anwendungen bzw. IT-Infrastruktur mit behandelt wird. Die Regelungen zum Auslagerungsmanagement werden in 25b KWG (früher: 25a Abs. 2 KWG) grundlegend formuliert und in Abschnitt AT 9 der MaRisk detaillierter ausgelegt. Diese Anforderungen lassen sich grundsätzlich auch unter den Begriff der ordnungsgemäßen Geschäftsorganisation des 25a Abs. 1 KWG subsumieren und dienen primär der Klarstellung Zusammenfassung Durch den Verweis auf gängige Standards bleiben die Anforderungen des Abschnitts AT 7.2 der MaRisk dem Paradigma der prinzipienorientierten Aufsicht treu und formulieren lediglich abstrakt die Forderung nach Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit der verarbeiteten Daten. Es verbleibt in der Verantwortung jeder Geschäftsleitung, einen oder mehrere gängige Standards teilweise oder komplett auf die eigenen Verhältnisse und Bedürfnisse hin auszulegen und anzuwenden. Ob und inwieweit dies dem abstrakten Kriterium der Angemessenheit gerecht wird, kann zukünftig nicht mehr im Vergleich gegen harte Regeln be

8 ANFORDERUNGEN DER AUFSICHT antwortet werden. Eine kleine Volksbank muss anders organisiert sein als eine Regionalbank oder eine Investmentbank. Daher werden die abstrakten Regeln primär im Vergleich eines Kreditinstituts gegen Institute vergleichbarer Größe mit vergleichbarem Geschäftsmodell ausgelegt. Eine detaillierte Formulierung von Mindestanforderungen an die IT, die allen Instituten jeder Größe gerecht wird, erscheint mir unmöglich. 3. Marktstandards der IT 30 Da sich mit Beschreibungen einzelner Marktstandards bereits Regale füllen lassen, möchte ich mich hier auf eine kurze Charakterisierung einiger gängiger Standards beschränken BSI-Standards Das 1991 gegründete Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt eine wichtige Quelle nationaler Standards zur IT Sicherheit dar. Da IT-Sicherheitsanalysen aufwendig und teuer sind und waren, veröffentlichte das BSI mit dem IT-Grundschutzhandbuch (GSHB) für den mittleren Schutzbedarf einen Maßnahmenkatalog für IT-Sicherheitspraktiker. Darüber hinaus stellte das BSI methodische Ansätze zur Verfügung, mit Hilfe derer systematisch eine individuelle Schutzbedarfsanalyse durchgeführt werden kann. Um das Werk übersichtlicher zu gestalten, gliederte das BSI die Inhalte des Grundschutzhandbuchs neu und veröffentlichte insbesondere folgende Standards, die über die Webseite des BSI ( unter der Rubrik IT-Grundschutz abgerufen werden können. BSI-Standard 100-1: Managementsysteme für Informationssicherheit (ISMS) Dieser Standard ist kompatibel zum ISO-Standard und berücksichtigt die Empfehlungen der ISO-Standards und Darüber hinaus stellt er durch Verweise zur bisherigen IT-Grundschutz-Vorgehensweise ein hohes Maß an Kompatibilität sicher. BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise Die IT-Grundschutz-Vorgehensweise beschreibt Schritt für Schritt, wie IT- Sicherheitsmanagement in der Praxis aufgebaut und betrieben werden kann. Die Aufgaben des IT-Sicherheitsmanagements und der Aufbau einer IT- Sicherheitsorganisation sind dabei wichtige Themen. Durch die ausführliche 10

9 Interpretation der allgemein gehaltenen Anforderungen der ISO-Standards 13335, und hilft dieser Standard bei der praktischen Einführung eines IT-Sicherheitsmanagements. BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz Die IT-Grundschutz-Kataloge des BSI enthalten Standard-Sicherheitsmaßnahmen aus den Bereichen Organisation, Personal, Infrastruktur und Technik, die bei normalen Sicherheitsanforderungen in der Regel angemessen und ausreichend zur Absicherung von typischen IT-Landschaften sind. Für Bereiche, deren Sicherheitsanforderungen deutlich über das normale Maß hinausgehen (hoher oder sehr hoher Schutzbedarf), liefert dieser Standard eine effiziente Vorgehensweise auf Basis des bestehenden IT-Grundschutz. BSI-Standard 100-4: Notfallmanagement Mit dem BSI-Standard wird ein systematischer Weg aufgezeigt, ein Notfallmanagement in einer Behörde oder einem Unternehmen aufzubauen, um die Kontinuität des Geschäftsbetriebs sicherzustellen. Aufgaben eines Notfallmanagements sind daher, die Ausfallsicherheit zu erhöhen und die Institution auf Notfälle und Krisen adäquat vorzubereiten, damit die wichtigsten Geschäftsprozesse bei Ausfall schnell wieder aufgenommen werden können. Es gilt, Schäden durch Notfälle oder Krisen zu minimieren und die Existenz der Behörde oder des Unternehmens auch bei einem größeren Schadensereignis zu sichern ISO Standards Die Internationale Organisation für Normung/International Standardization Organization (ISO) veröffentlicht technische und organisatorische Normen für nahezu alle Bereiche des Lebens. Über das Deutsche Institut für Normung e. V. (DIN) ist die Bundesrepublik Deutschland im ISO als Mitglied vertreten. Bezüglich der IT seien nachstehende Standards exemplarisch aufgeführt. ISO/IEC 9126 ist ein nicht prozessbezogenes Modell zur Sicherstellung von Softwarequalität. SPICE (Software Process Improvement and Capability determination) oder auch ISO/IEC ist ein Modell zur Verbesserung der Prozessreife in Unternehmen der Softwarenentwicklung

10 ANFORDERUNGEN DER AUFSICHT ISO/IEC (Software Life Cycle Processes) ist ein Standard zur besseren Kommunikation zwischen Kunden und Lieferanten im Kontext von Projekten zu Entwicklung, Betrieb und Wartung von Softwaresystemen. ISO/IEC 2700x 4 ist eine Familie von Standards, die unterschiedliche Aspekte des Informationssicherheits-Managementsystems wie z. B. Grundbegriffe, Messverfahren und Risikomanagement beschreiben ITIL 42 ITIL 5 (IT Infrastructure Library) beschreibt die für den Betrieb einer IT- Infrastruktur notwendigen Prozesse. Kernkomponenten sind beispielhaft das Incident Management, das Problem Management, Change Management, Configuration Management und das Service Level Management genannt. Da ITIL lediglich die notwendigen Komponenten aber nicht deren Implementierung beschreibt, kann und muss ITIL auf jedes Unternehmen adaptiert werden CobiT 43 CobiT 6 (Control Objectives for Information and Related Technology) ist ein internationaler Standard zur IT-Governance. Er wurde ursprünglich vom internationalen Verband der EDV-Prüfer (Information Systems Audit and Control Association, ISACA) entwickelt. Seine Fortschreibung obliegt gegenwärtig dem IT Governance Institute, einer Schwesterorganisation der ISACA. Analog ITIL muss auch COBIT auf die konkrete Unternehmenssituation angepasst werden Weitere nationale Standards 44 Das Institut der Wirtschaftsprüfer in Deutschland e. V. (IDW) mit Sitz in Düsseldorf ist ein eingetragener Verein, der die Arbeit der Wirtschaftsprüfer und Wirtschaftsprüfungsgesellschaften fördert und unterstützt. Das IDW veröffentlicht Prüfungsstandards für Wirtschaftsprüfer sowie nachstehend genannte Rundschreiben seines Fachausschusses für Informationstechnologie 7 : IDW Stellungnahmen zur Rechnungslegung (Quelle: id= html). 12

11 Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Informationstechnologie. IDW RS FAIT 1 8 vom Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Electronic Commerce. IDW RS FAIT 2 9 vom Grundsätze ordnungsmäßiger Buchführung beim Einsatz elektronischer Archivierungsverfahren. IDW RS FAIT 3 10 vom Anforderungen an die Ordnungsmäßigkeit und Sicherheit IT-gestützter Konsolidierungsprozesse. IDW ERS FAIT 4 11 vom Zusammenfassung Wer in die Welt der IT Standards eindringt, entdeckt ein schier unendliches Universum an dokumentierten Vorgehensweisen, Modellen, Steuerungszielen. Manche fokussieren die gesamte IT, andere wiederum spezialisieren sich auf Teilaspekte wie z. B. die Softwarenentwicklung. Da die technischen Aspekte der IT sich rasch weiter entwickeln, stellen die meisten IT Standards abstrakte Regelwerke auf. Die Mindestanforderungen an das Risikomanagement (MaRisk) werden durch diese abstrakten Regeln ergänzt. Die Kunst der Implementierung besteht in erster Linie darin, die mannigfaltigen Vorgaben der IT Standards im Unternehmen konkret umzusetzen. Da maximale Verfügbarkeit, Vertraulichkeit und Integrität unendlich teuer sind, sind hierbei regelmäßig weise Entscheidungen zu treffen, ob und in welchem Umfang organisatorische oder technische Maßnahmen zu treffen sind. Diese Maßnahmen sind dem Management operationeller Risiken zuzurechnen, denn es geht regelmäßig darum, ob der Aufwand für eine Maßnahme in einem angemessenen Verhältnis zum dadurch vermiedenen Risiko (z. B. eines Anwendungsausfalls, eines Verarbeitungsfehlers) steht III. Neue und veränderte Anforderungen Immer mehr und immer strengere Regeln kennzeichnen seit der Finanzmarktkrise den globalen Trend der Regulierung von Banken. Während vor zehn Jahren unter dem Motto De-Regulierung die Märkte sehr liberal wachsen durften, scheint sich der Trend mittlerweile mehr als umgekehrt zu haben. Der gegenwärtige Zoo an regulatorischen Vorgaben erscheint mir unsystema IDW RS FAIT 1 (Quelle: WPg 2002, S ff., Heft-Nr. 21/2002). 9 IDW RS FAIT 2 (Quelle: WPg 2003, S ff., Heft-Nr. 22/2003). 10 IDW RS FAIT 3 (Quelle: WPg 2006, S ff., Heft-Nr. 22/2006). 11 IDW RS FAIT 4 (Quelle: WPg Supplement 4/2012, S. 115 ff.). 13

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Führungsgrundsätze im Haus Graz

Führungsgrundsätze im Haus Graz ;) :) Führungsgrundsätze im Haus Graz 1.0 Präambel 2.0 Zweck und Verwendung Führungskräfte des Hauses Graz haben eine spezielle Verantwortung, weil ihre Arbeit und Entscheidungen wesentliche Rahmenbedingungen

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

Erläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB)

Erläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB) Erläuternder Bericht des Vorstands der Demag Cranes AG zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB) Erläuternder Bericht des Vorstands 1 Rechtlicher Hintergrund Das

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)? Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Regulierung ohne Ende

Regulierung ohne Ende Regulierung ohne Ende Neue aufsichtsrechtliche Anforderungen Ein praxisnaher Workshop für Vermögensverwalter und Anlageberater Aktuelle und zukünftige aufsichtsrechtliche Anforderungen Anwendung und Umsetzung

Mehr

IT-Aufsicht im Bankensektor

IT-Aufsicht im Bankensektor IT-Aufsicht im Bankensektor - Grundlagen - Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Josef Kokert BA 58 Informationsveranstaltung: IT-Aufsicht bei Banken 29.10.2013 Seite 1

Mehr

Jahresrechnung zum 31. Dezember 2014

Jahresrechnung zum 31. Dezember 2014 PRÜFUNGSBERICHT Jahresrechnung zum 31. Dezember 2014 Bolivianisches Kinderhilfswerk e. V. Stuttgart KPMG AG Wirtschaftsprüfungsgesellschaft An den Bolivianische Kinderhilfswerk e.v., Stuttgart 1 Prüfungsauftrag

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Leitlinien. über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien EBA/GL/2014/06. 18. Juli 2014

Leitlinien. über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien EBA/GL/2014/06. 18. Juli 2014 EBA/GL/2014/06 18. Juli 2014 Leitlinien über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien 1 Leitlinien der EBA u ber die bei Sanierungspla nen zugrunde zu legende Bandbreite an

Mehr

Die neue Datenträgervernichter DIN 66399

Die neue Datenträgervernichter DIN 66399 AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade

Mehr

1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die

1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die Die gesetzliche Definition der Anlageberatung 1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die Abgabe von persönlichen Empfehlungen an Kunden oder deren Vertreter, die sich auf Geschäfte

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr.

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Holger Sörensen Die Aufgaben des Prüfungsausschusses: Agenda Gesetzestexte Organisatorische

Mehr

(beschlossen in der Sitzung des Fachsenats für Unternehmensrecht und Revision am 1. Dezember 2010 als Fachgutachten KFS/VU 2) Inhaltsverzeichnis

(beschlossen in der Sitzung des Fachsenats für Unternehmensrecht und Revision am 1. Dezember 2010 als Fachgutachten KFS/VU 2) Inhaltsverzeichnis Fachgutachten des Fachsenats für Unternehmensrecht und Revision der Kammer der Wirtschaftstreuhänder über Grundsätze ordnungsmäßiger Berichterstattung bei Abschlussprüfungen von Versicherungsunternehmen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

GZ: BA 17-K3106-2006/0001 Modernisierung der Outsourcing-Regelungen und Integration in die MaRisk

GZ: BA 17-K3106-2006/0001 Modernisierung der Outsourcing-Regelungen und Integration in die MaRisk E-Mail Outsourcing@bafin.de B30_MaRisk@bundesbank.de Bundesanstalt für Finanzdienstleistungsaufsicht Herrn Helmut Bauer Erster Direktor Bankenaufsicht Graurheindorfer Str. 108 53117 Bonn Bundesverband

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert.

Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert. Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen im gesundheitlichen Verbraucherschutz 1 Vorwort Die in der Verordnung (EG) Nr. 882/2004 des Europäischen Parlaments und des Rates über amtliche

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Volksbank BraWo Führungsgrundsätze

Volksbank BraWo Führungsgrundsätze Volksbank BraWo Führungsgrundsätze Präambel Die Führungsgrundsätze wurden gemeinsam von Mitarbeitern und Führungskräften aus allen Bereichen der Bank entwickelt. Dabei war allen Beteiligten klar, dass

Mehr

Stephanie Caspar Lisa Eggerstorff Alexander Wagner Robert Hagedorn

Stephanie Caspar Lisa Eggerstorff Alexander Wagner Robert Hagedorn Ermittlung des Änderungsbedarfs für die SAB aus der MaRisk-Novelle 2010, insbesondere hinsichtlich Stresstests, unter Beachtung der Spezifika einer Förderbank Stephanie Caspar Lisa Eggerstorff Alexander

Mehr

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,

Mehr

NEUORDNUNG DER REVISION

NEUORDNUNG DER REVISION NEUORDNUNG DER REVISION Die Neuordnung der Revision hat zur Folge, dass das Obligationenrecht und teilweise auch das Zivilgesetzbuch wesentliche Änderungen erfahren. Ferner wird neu eine Aufsichtsbehörde

Mehr

Scannen Sie schon oder blättern Sie noch?

Scannen Sie schon oder blättern Sie noch? Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

Die Unternehmensstrategie Die Ziele der nächsten Jahre

Die Unternehmensstrategie Die Ziele der nächsten Jahre Die Unternehmensstrategie Die Ziele der nächsten Jahre j u n [Wecken g kreativ individuell Die Unternehmensstrategie ist ein sehr weit gefasster Begriff in der Wirtschaft, doch ist für die meisten Unternehmen,

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Teil 2 Management virtueller Kooperation

Teil 2 Management virtueller Kooperation Anwendungsbedingungen und Gestaltungsfelder 45 Teil 2 Management virtueller Kooperation Der strategischen Entscheidung über die Einführung telekooperativer Zusammenarbeit und die rüfung der Anwendungsbedingungen

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Fragebogen zur Kooperation und Hilfeplanung

Fragebogen zur Kooperation und Hilfeplanung [Name der Einrichtung] [z.h. Herr/ Frau] [Adresse] [PLZ, Stadt] Fragebogen zur Kooperation und Hilfeplanung Dieser Fragebogen richtet sich an Personen, die mit der Planung und Bewilligung von Hilfen für

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt: DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium QUALITY-APPS Applikationen für das Qualitätsmanagement Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Die Maschinenrichtlinie 2006/42/EG ist

Mehr

Zulassung nach MID (Measurement Instruments Directive)

Zulassung nach MID (Measurement Instruments Directive) Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Reisekosten-Reform (Teil 1)

Reisekosten-Reform (Teil 1) Reisekosten-Reform (Teil 1) Sie werden jetzt sicherlich denken oh, schon wieder eine Serie? Richtig! Ich werde in den nächsten Editorials versuchen, Ihnen das neue Reisekostenrecht, welches durch die verabschiedete

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

104 WebUntis -Dokumentation

104 WebUntis -Dokumentation 104 WebUntis -Dokumentation 4.1.9.2 Das elektronische Klassenbuch im Betrieb Lehrer Aufruf Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort am System an. Unter den aktuellen Tagesmeldungen erscheint

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Pensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013

Pensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Pensionskasse der Burkhalter Gruppe Zürich Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Bericht der Revisionsstelle an den Stiftungsrat der Pensionskasse der Burkhalter Gruppe

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Teamentwicklung. Psychologische Unternehmensberatung Volker Rudat

Teamentwicklung. Psychologische Unternehmensberatung Volker Rudat Teamentwicklung Konflikte klären, Regeln für die Kommunikation und Zusammenarbeit festlegen und wirksame Vereinbarungen treffen Es gibt keine Standardformel... Für die erfolgreiche Zusammenarbeit von Teams

Mehr

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party) Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"

Mehr

2.1 Präsentieren wozu eigentlich?

2.1 Präsentieren wozu eigentlich? 2.1 Präsentieren wozu eigentlich? Gute Ideen verkaufen sich in den seltensten Fällen von allein. Es ist heute mehr denn je notwendig, sich und seine Leistungen, Produkte etc. gut zu präsentieren, d. h.

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Konsultation 1/2007 - erster Entwurf der überarbeiteten Outsourcing-Regelungen

Konsultation 1/2007 - erster Entwurf der überarbeiteten Outsourcing-Regelungen Seite 1 von 5 Konsultation 1/2007 - erster Entwurf der überarbeiteten Outsourcing-Regelungen Sehr geehrte Damen und Herren, nachdem ich im Anschreiben zur Veröffentlichung der MaRisk vom 20.12.2005 eine

Mehr

Die Deutsche Bundesbank

Die Deutsche Bundesbank Die Deutsche Bundesbank Die Deutsche Bundesbank Seite 3 Liebe Mitbürgerinnen und Mitbürger, stabiles Geld und ein stabiles Finanzsystem sind wichtig für uns alle. Geldwertstabilität ist das Fundament

Mehr

Anzuwendende Vorschriften

Anzuwendende Vorschriften Anzuwendende Vorschriften Solvabilitäts- und Mindestkapitalanforderung, Eigenmittel Anlagegrundsätze 124 VAG n.f. Es sind die Vorschriften für kleine Versicherungsunternehmen ( 212 ff VAG n.f.) anzuwenden,

Mehr

Weiterbildungen 2014/15

Weiterbildungen 2014/15 Weiterbildungen 2014/15 Kurs 1 Das Konzept Lebensqualität In den letzten Jahren hat sich die Lebensqualität im Behinderten-, Alten-, Sozial- und Gesundheitswesen als übergreifendes Konzept etabliert. Aber

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Abschnitt 2 Vier Fragen, jeweils 5 Punkte pro Frage erreichbar (Maximal 20 Punkte)

Abschnitt 2 Vier Fragen, jeweils 5 Punkte pro Frage erreichbar (Maximal 20 Punkte) Abschnitt 1 2. Listen Sie zwei Abschnitte von ISO 9001 (Nummer und Titel) auf. die das Qualitätsmanagementprinzip Systemorientierter Ansatz unterstützen. (2 Punkte) Abschnitt 2 Vier Fragen, jeweils 5 Punkte

Mehr

DIN EN ISO 9000 ff. Qualitätsmanagement. David Prochnow 10.12.2010

DIN EN ISO 9000 ff. Qualitätsmanagement. David Prochnow 10.12.2010 DIN EN ISO 9000 ff. Qualitätsmanagement David Prochnow 10.12.2010 Inhalt 1. Was bedeutet DIN 2. DIN EN ISO 9000 ff. und Qualitätsmanagement 3. DIN EN ISO 9000 ff. 3.1 DIN EN ISO 9000 3.2 DIN EN ISO 9001

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT

RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT FINANZIELLE SICHERHEIT IST IM ERNSTFALL UNVERZICHTBAR Ein Todesfall verändert das Leben Ihrer Angehörigen nachhaltig. Wenn Sie frühzeitig vorsorgen,

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Teil - I Gesetzliche Anforderungen an IT-Sicherheit

Teil - I Gesetzliche Anforderungen an IT-Sicherheit Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Reformpaket zur Absicherung stabiler und fairer Leistungen für Lebensversicherte. Fragen und Antworten

Reformpaket zur Absicherung stabiler und fairer Leistungen für Lebensversicherte. Fragen und Antworten Reformpaket zur Absicherung stabiler und fairer Leistungen für Lebensversicherte Fragen und Antworten Reformpaket zur Absicherung stabiler und fairer Leistungen für Lebensversicherte Fragen und Antworten

Mehr

Regelwerk der "Electronical Infrastructure for Political Work"

Regelwerk der Electronical Infrastructure for Political Work Regelwerk der "Electronical Infrastructure for Political Work" Stand 01.06.11 Inhaltsverzeichnis 1.Inhalt...2 2.Codex...2 3.Arbeiten mit dem EIPW...2 3.1.Dokumente...2 3.2.Gestaltung der Arbeit...2 3.2.1.Einfachheit

Mehr

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Was taugt der Wertpapierprospekt für die Anlegerinformation?

Was taugt der Wertpapierprospekt für die Anlegerinformation? Was taugt der Wertpapierprospekt für die Anlegerinformation? Panel 1 Rahmenbedingungen für Anlegerinformation und Anlegerschutz beim Wertpapiererwerb Verhältnis zu Beratung, Informationsblatt und Investorenpräsentation

Mehr

Chancen 2014: Erfolgsfaktor Bibliotheksstrategie

Chancen 2014: Erfolgsfaktor Bibliotheksstrategie Chancen 2014: Erfolgsfaktor Bibliotheksstrategie Ergebnisse der Online-Befragung 1. Verfügt Ihre Bibliothek über eine schirftlich fixierte Strategie bzw. ein Bibliothekskonzept? 2. Planen Sie die Entwicklung

Mehr