Vorhandene Lösungsansätze und ihre Umsetzung

Größe: px
Ab Seite anzeigen:

Download "Vorhandene Lösungsansätze und ihre Umsetzung"

Transkript

1 23 Vorhandene Lösungsansätze und ihre Umsetzung In diesem Abschnitt soll aufgezeigt werden, wie eine softwaregestützte Lösung für die Umsetzung der Compliance in dem Continental-Konzern aussehen kann. Bei diesem Lösungsansatz handelt es sich um eine fiktive Lösungsmöglichkeit, die nut teilweise durch veröffentlichten Informationen gestützt werden kann. Bevor jedoch der Lösungsansatz beschrieben werden kann, muss eine allgemeine Geschäftsstruktur und vorhandenen Geschäftsprozesse dargestellt werden. Auf der Abbildung 4 ist eine mögliche 117 Organisationsstruktur des Continental-Konzerns abgebildet. 118 Die Continental AG ist die Muttergesellschaft, der 6 Divisionen zugeordnet werden. Diese Divisionen (Sparten) werden weiter nach den Geschäftsbereichen unterteilt. Die Geschäftsbereiche sind selbst strategische Geschäftseinheiten, die in unterschiedlichen Ländern vertreten und in Segmente gegliedert sind. Zwischen den zwei mit einander verbundenen Organisationsstufen ist ein Verwaltungsbereich eingesiedelt, das für die Koordination und Steuerung der unteren Bereichsebenen zuständig ist. Dieser besteht aus den Bereichen: Rechnungswesen, Finanzierung, Controlling, IT- Abteilung, Personalabteilung, Risikomanagement und Compliance Management. Die Abteilungen in einem Verwaltungsbereich sind durch die Schnittstellen mit einander verbunden. Compliance Management hat die Überwachung der Befolgung der gesetzlichen und konzerninternen Vorgaben als Aufgabe. Die Controlling- und Finanzierungsabteilung sind für die Finanzierungsentscheidungen und Konzernsteuerung verantwortlich. Rechnungswesen beschäftigt sich mit den Buchführungsaufgaben und Risikomanagement ist für die konzernweite Risikokoordination und Risikosteuerung verantwortlich. Die IT-Abteilung soll die Funktionsfähigkeit der eingesetzten Softwareanwendungen überwachen Es ist ebenfalls möglich die Konzernstruktur erst nach den Ländern, dann nach Divisionen und letztlich nach Geschäftsbereiche aufzuteilen Auf der Abbildung ist die Konzernstruktur aus den Übersichtsgründen allgemein gehalten worden. Im Anhang befindet sich eine detaillierte Abbildung zur Konzernstruktur (bis Geschäftsbereiche, danach musste ihre Darstellung, aufgrund der unzureichender Informationen, hervorgerufen durch die Neustrukturierung des Konzerns, das im Dezember 2007 vorgenommen wurde, abgebrochen werden)

2 24 Vorstand Verwaltung Sparte A Sparte B Verwaltung SGE 1 SGE 2 Verwaltung Land A Land B Verwaltung SE 1 SE 2 Legende: SGE: Strategische Geschäftseinheit SE: Segment Abbildung 4: Allgemeine Darstellung der Organisationsstruktur des Continental-Konzerns Quelle: Eigene Darstellung in Anlehnung an o.v. (o.j.m) Geschäftsführer/Unternehmensleitung Compliance Management Verwaltung der IT Internes Kontrollsystem Risikomanagement Rechnungslegung Controlling Finanzierung Personalabteilung Marketing F&E Produktion Beschaffungsmanagement Materialwirtschaft Legende: Weisungsbefugnis Abhängigkeitsverhältnis Abbildung 5: Organisationsstruktur innerhalb eines Segments Quelle: Eigene Darstellung

3 25 Auf der Abbildung 5 ist eine Organisationsstruktur eines Segmentes dargestellt. 119 Der Geschäftsführer ist der Leitung der strategischen Geschäftseinheit unterstellt. Es spielt insbesondere dann eine große Rolle, wenn die Verfolgung eines Unternehmensziels nicht zur der Erreichung der strategischen Konzernziele beiträgt oder diese behindert. Die Verwaltungseinheit, die als Schnittstelle zwischen den Konzernebenen fungiert, hat die Aufgabe, im Rahmen der internen Kontrollen, diese konkurrierende Beziehung aufzudecken und entsprechende Maßnahmen einzuleiten. Dem Geschäftsführer sind zahlreiche Bereiche zugeordnet, die in einer engen Beziehung zu einander stehen. Eine unabhängige IT-Abteilung existiert in dieser Organisationsstruktur nicht. Die softwarebasierten Komponenten sind in den jeweiligen Unternehmensbereichen eingesiedelt. Für ihre einwandfreie Funktionsfähigkeit ist ein, die diesem Bereich, tätiges Team verantwortlich. Eine zentrale IT-Verwaltung ist für den reibungslosen Lauf der IT zuständig. Sie pflegt die Datenbankbestände und ist für eine ausgewogene Kommunikationsverbindung zwischen den unterschiedlichen oder gleichen Unternehmensebenen, durch die Bereitstellung der notwendigen Schnittstellen, verantwortlich. Zwischen der Geschäftsführerebene und der Unternehmensbereichsebene werden ein Risikomanagement, ein internes Kontrollsystem und ein Compliance Management postiert. Was aus der anschaulichen Darstellung der Organisationsstruktur nicht ersichtlich ist, ist die Verbindung des Compliance Managements mit den übergeordneten Ebenen des Konzerns. Diese lässt sich wie folgt erklären. Wie im Abschnitt 5.1. beschrieben wurde, unterliegt der Continental- Konzern vielen gesetzlichen Anforderungen. Compliance Management auf der obersten Stufe (zwischen dem Konzernvorstand und den Divisionen) hat diese zusammenzuführen, auf die Vereinbarkeit mit den internen Richtlinien zu prüfen und auf die Konzernstrategie abzustimmen. Die so entwickelten Vorgaben werden auf die vorhandenen Konzerndivisionen weitergeleitet. Auf den nachfolgenden Ebenen werden diese Vorgaben immer weiter verfeinert und auf die jeweilige Konzernebene zugeschnitten. Schließlich wird auf der untersten Segmentebene die Compliance-Strategie angepasst. Ab diesem Zeitpunkt ist das Compliance Management in einem bestimmten Segment, z.b. der Chassis & Safety 120 Division gefordert. 121 Mit dieser Vorgehensweise kann sichergestellt werden, dass die Compliance auf allen Geschäftsebenen erfühlt wird und an der Konzernstrategie ausgerichtet ist Es wird unterstellt, dass jeder dieser Segmente die gleiche Organisationsstruktur besitzen. Dies entspricht zwar nicht vollständig der Realität, sollte aber ihre Darstellung erheblich vereinfachen Diese und 2 weitere Divisionen waren bis Dezember dieses Jahres einer Division Automotive Systems zugeordnet. Im Folge einer Akquisition mit Siemens VDO Automotiv AG im Dezember 2007 wurde Automotive Systems auf 3 Divisionen aufgespaltet Innerhalb dieser Division erfolgt eine willkürliche Auswahl des Segmentes das betrachtet werden soll, da laut der anfangs getroffenen Annahme alle Segmente eine identische Organisationsstruktur aufweisen

4 26 Aufgrund eines hohen Stellenwertes in der Unternehmung, werden das IKS und das Risikomanagementsystem oberhalb aller weiteren Unternehmensbereiche, außer Compliance Management, eingeordnet. Diese greifen unternehmensweit und arbeiten eng mit den Abteilungsleitern zusammen. Die Compliance-Anforderungen ergeben sich aus ihren Verbindungen zu den weiteren Segmentbereichen. Das Risikomanagementsystem muss in der Lage sein alle für das Unternehmen relevanten Risiken und Chancen identifizieren, bewerten und analysieren zu können. Für die kontinuierliche Überwachung der Risikoentwicklung muss im Unternehmen eine IT-Komponente vorhanden sein, die alle Veränderungen, die in den Geschäftsbereichen stattfinden, in der Echtzeit dem Risikomanagementsystem zur Verfügung gestellt werden. Betrachtet man die Geschäftsprozesse, die zwischen den Bereichen durchlaufen, dann wird deutlich, dass die Informationsschnittstellen in dem ganzen Unternehmen vorhanden sein müssen. Diese Feststellung führt zu den weiteren Anforderungen an das IT-System. Dieses soll im Unternehmen zwischen den unterschiedlichen Bereichen eine sichere Datenübertragung gewährleisten und dafür sorgen, dass die Informationen nur an die Stellen weitergeleitet werden, die diese auch tatsächlich benötigen. Nicht jede Information, die in den Bereichen ankommt, muss langfristig gespeichert werden. Wie jedes andere Produkt besitzt die Information einen Lebenszyklus. Um die großen Datenfriedhöfe in dem Unternehmen zu vermeiden wird ein Information Lifecycle Managementsystem empfohlen. Mit einer großen Datenmenge haben die Bereiche Rechnungswesen und Controlling zu tun. Das Rechnungswesen kümmert sich um die Daten, die rechnungslegungs- und steuerpflichtige Relevanz besitzen und ist für eine ordnungsmäßige und fristgerechte Archivierung zuständig. Controlling benötigt dagegen Informationen, die nur eine Bedeutung für die unternehmensinterne Entscheidungen haben. Aus den Betriebsgrenzen hinausgehende Kommunikation ist in der Personal- und Marketingabteilung sowie in dem Beschaffungsbereich gegeben. Die verstärkte Verbreitung der Möglichkeit einer Online-Bewerbung hat zu den zusätzlichen Anforderungen an die IT im Personalbereich beigetragen. So muss eine sichere Kommunikation zwischen den Bewerbern und Unternehmen sichergestellt und die dem Unternehmen so zur Verfügung stehende personenbezogene Daten vor dem Missbrauch und einer unbefugten Verwendung geschützt werden. Für die sichere Kommunikation über unsichere Kanäle sowie für eine ordnungsmäßige Archivierung der s kann ein -Compliance- Managementsystem eingeführt werden. Der Beschaffungsbereich sieht sich mit den anderen Risiken konfrontiert. Hier ist insbesondere die Abhängigkeit des Unternehmens von dessen Lieferanten zu nennen. Um dieses Beschaffungsrisiko zu mindern, sollten die Lieferanten und deren Beziehung zum Unternehmen sowie der Grad der Abhängigkeit mit Hilfe einer eingesetzten Software in Echtzeit abgebildet

5 27 und überwacht werden. In dem Unternehmen sollte außer den genannten Anforderungen e- benfalls ein Softwareprogramm vorhanden sein, das die Berechtigungen und Verantwortlichkeiten der Personen überwacht und kontrolliert. Dieser Funktion wird eine hohe Bedeutung zugemessen. Durch diese IT-Komponente können, bei der Gefährdung der Compliance im Unternehmen, schneller die Ursachen und Gefahrenquellen identifiziert und beseitigt werden. Die Personen, die im Unternehmen einen hohen Verantwortungsgrad besitzen, können dazu neigen ihre Machtposition zu missbrauchen. Eine große Rolle in diesem Zusammenhang spielt die Funktionstrennung, die Verantwortlichkeiten der Personen prüft und ihre ungleichmäßige Verteilung verhindert. 122 Der Continental-Konzern bezieht die meisten IT-Komponente zur Unterstützung der Umsetzung von Compliance-Anforderungen von drei Anbietern: PS Soft, PGP und SAP. Die PGP Softwarekomponente sind für den Schutz der vertraulichen und internen Informationen innerhalb der IT-Infrastruktur verantwortlich. Die PGP Encryption Platform stellt eine gemeinsame Infrastruktur für alle PGP-Anwendungen bereit. 123 Somit können mehrere Verschlüsselungsanwendungen von einer Managementkonsole aus installiert und verwaltet werden. 124 Um die Datensicherheit auf mobilen Geräten zu gewährleisten, wurden alle Laptops der Mitarbeiter mit dem PGP Whole Disk Encryption verschlüsselt. 125 Diese Anwendung bietet eine umfassende, durchgängige Verschlüsselung des gesamten Datenbestandes eines Laptops, Desktops und Wechseldatenträgern. 126 Für das zentrale Management der Verschlüsselungsanwendungen wurde die Komponente PGP Universal Server eingeführt. Es handelt sich um eine Basiseinheit der PGP Encryption Platform, die eine einheitliche und webbasierte Verwaltung aller Verschlüsselungsanwendungen erlaubt. Mit diesem Tool können ebenfalls Benutzer, Log-Prozesse und Reports zentral über einen Arbeitsplatz verwaltet werden. 127 Für die Verschlüsselung weiterer Komponente im Continental-Konzern wie z.b. der s oder der personenbezogenen Daten, könnten ebenfalls Komponente der PGP-Software eingesetzt werden. 128 Die Herstellung der -Compliance kann durch PGP Universal Gateway - Tool erreicht werden. Mit dieser Softwarekomponente werden s zentral verschlüsselt Eine ordnungsmäßige Trennung der Zuständigkeiten wird z.b. in SOX gesetzlich vorgeschrieben [Vgl. Schaffry, A. (2007)] Vgl. o.v. (2007c) Vgl. o.v. (o.j.a) Vgl. o.v. (2007c) Vgl. o.v. (o.j.b) Vgl. o.v. (2007c) Die sich auf diese Aussage beziehende Ausführungen können jedoch nicht mit den vorhandenen Informationen gestützt werden

6 28 und so standarisiert, dass sie eine sichere Kommunikation mit den Kunden und Partnern ermöglichen. Vorteilhaft ist, dass für die Verschlüsselung kein Eingriff des Anwenders bedarf, weil diese automatisch durchgeführt wird. Einen weiteren Vorteil bietet eine einfache und flexible Anpassung der Anwendung an die veränderten Compliance-Vorschriften. 129 Für den Schutz der personenbezogenen Daten, bietet sich der Einsatz von PGP Command Line-Tools an. Diese Komponente basiert auf der Kernkryptographie und ist für die Verschlüsselung der großen 130, personenbezogenen Datenmengen geeignet. PGP Command Line unterstützt die Additional Dycryption Key-Funktion, die gewährleistet, dass ein Unternehmen im Rahmen der Unternehmensrichtlinien auf die so verschlüsselten Informationen zugreifen kann, auch wenn der Mitarbeiterschlüssel verloren oder nicht mehr verfügbar ist. 131 Die softwarebasierten Lösungen von PS Soft wurden, im Rahmen eines Distributed Environment -Projekts von Continental AG, zur sicheren Verwaltung der Informationen und Softwareanwendungen eingesetzt. Zum einen wurde ein Asset Management-Tool erworben. 132 Bei dem Asset Management handelt es sich um eine Softwarekomponente, die eine Verwaltung aller technischen Einrichtungen ermöglicht. 133 Als Ergänzung zu dem Asset Management Tool wurde Software License Compliance, das aus mehreren Modulen besteht, umgesetzt. Dieses funktioniert in einer Verbindung mit Microsoft System Management Server und allen anderen gängigen Inventarsoftwareprogrammen. 134 License Compliance als Softwareanwendung enthält einen Reporting-Tool über den, durch die standarisierten Abfragemasken, sich mögliche Konformitätsprobleme feststellen lassen. License Compliance ist in der Lage die Inventardateien mit den jeweiligen Software-Lizenzen zusammenzuführen und diese in einem erstellten Referenzsystem zu verwalten. Auch ein optimiertes Änderungsmanagement ist vorhanden. Mit dieser Software können unbefugte oder unrelevante Softwareanwendungen erfasst und eine Über- oder Unterlizenzierung aufgedeckt werden. Insgesamt handelt es sich bei der eingesetzten Lösung um ein Paket, das eine unternehmensweite Softwareverwaltungsund Lizenzpolitik für Continental-Konzern unterstützt Vgl. o.v. (o.j.c) Zwar sind die Datenmengen eines Continental-Konzerns nicht so groß, wie die einer Bank, doch wenn man sich vorstellt dass die Anwerbung der Mitarbeiter, Praktikanten oder neuer Partner und Geschäftskunden zur Zeit überwiegend online statt findet, scheint dieser Lösungsansatz für den Autor angemessen zu sein Vgl. o.v. (o.j.d) Vgl. o.v. (2007b) Vgl. o.v. (o.j.e) Vgl. o.v. (o.j.f) Vgl. ebenda

7 29 Continental-Konzern benötigt eine ganzheitliche softwarebasierte Lösung, die die Befolgung der Compliance- und Governance-Anforderungen unterstützt. Hier würde sich eine GRC- Lösung von SAP anbieten. 136 Bei der GRC-Lösung von SAP handelt es sich um ein Portfolio von Anwendungen, das seit Mai 2006 auf dem Markt ist. 137 Die Integrations- und Applikationsplattform SAP NetWeaver 138 bildet eine technische Grundlage für die Implementierung dieses Lösungseinsatzes. 139 GRC-Lösung besteht aus 6 Softwarekomponenten, die auf einem zentralen Repository aufbauen und zusammen eine ganzheitliche Lösung in den Bereichen Governance, Risk und Compliance darstellen. Die Anwendungen erweitern vorhandene Compliance-Lösungen von SAP und anderen Anbietern, und unterstützen neben den einschlägigen deutschen gesetzlichen Vorgaben auch die börsenrechtlichen Auflagen, wie SOX, und internationale Rechnungslegungsstandards, wie IFRS. 140 Abbildung 6 gibt ein Überblick über die Anwendungen der GRC-Lösung Bei der folgenden Ausführung handelt es sich um eine Art Empfehlung, die nicht den tatsächlichen Gegebenheiten entsprechen muss. Aus der Informationsquelle [Wolff, T.] konnte lediglich herausgezogen werden, dass im Continental AG etwa 80 SAP-Systeme in den verschiedenen Bereichen eingesetzt werden. Aus diesem Grund könnte man davon ausgehen, auch nicht zuletzt wegen der Kompatibilität mit den anderen Komponenten, dass die Realisierung der Compliance mittels SAP GRC eine Lösungsalternative darstellen könnte Vgl. Schaffry, A. (2007) SAP NetWeaver ist eine Integrations- und Anwendungsplattform, die aus der technischen Sicht auf mysap beruht. Für weiteren Informationen sieh o.v. (o.j.h). Aus der Informationsquelle o.v. (2002) ist bekannt, dass Continental AG mysap eingeführt hat. Dies kann zu der Annahme führen, dass der vorgeschlagene Lösungseinsatz wenigstens zum Teil berechtigt zu sein. Vgl. o.v. (o.j.g) S. 3 Vgl. Schaffry, A. (2007)

8 30 Abbildung 6: SAP-Lösungen für Governance, Risk und Compliance Quelle: o.v. (o.j.g), S. 6 SAP GRC-Repository ist ein zentrales System, dass alle relevanten Daten und Dokumente aus den Bereichen Governance, Risiko- und Compliance-Management speichert und verwaltet. Zu den relevanten Daten gehören Regelwerke, Richtlinien, Prozesse, Risiken, Kontrollen, Testpläne, Anwendungen, Systeme, Problemlösungsfälle, Nachweise usw. 141 Somit gibt dieses Tool ein umfassendes Überblick über sämtliche GRC-Aktivitäten und kann mit den unterschiedlichen Sicherheits- und Kontrollkonzepten bzw. Referenzmodellen verknüpft werden. 142 SAP GRC Risk Management ist eine Anwendung, die unternehmensübergreifende Prozesse abbildet und so eine Überprüfung auf allen Unternehmensebenen, hinsichtlich finanzieller, operativer und rechtlicher Risiken, ermöglicht. Eine Erleichterung stellen die vordefinierten Maßnahmen dar, die eine zeitnahe Reaktion und fortlaufende Dokumentation sowie Überwachung der Risiken in Echtzeit unterstützen. Um eine effiziente Überwachung des gesamten Risikoportfolios zu erreichen, werden wesentliche Kennzahlen von der Anwendung geliefert. Alle Aktivitäten, die in einem Zusammenhang mit dem Risikomanagement stehen, können mit Hilfe von Dashboards und Reports verfolgt werden. Durch die rollenbasierte Dashboards ist eine höhere Transparenz erreichbar, weil diese die Informationen bereitstellen, die an die Bedürfnisse der Führungskräfte auf allen Unternehmensebenen zugeschnitten 141 Vgl. o.v. (o.j.g), S Vgl. ebenda, S. 7

9 31 sind. 143 Für Continental-Konzern mit vielen Untergliederungsebenen und einem unterschiedlichem Informationsbedarf der Führungskräfte, würde dieses Tool eine höhere Transparenz sowie einen geringeren Aufwand zur Informationssortierung und somit auch ein Kostenersparnis bedeuten. Die Einrichtung einer effektiven Kontrollumgebung und Identifizierung der effizienten Kontrollen zur Einhaltung der Richtlinien und Anforderungen kann mit der Anwendung SAP GRC Process Control realisiert werden. Es handelt sich bei dieser Anwendung um einen risikobasierten Ansatz, das sich direkt in die Kontrolldokumentation im SAP GRC Repository integrieren lässt. Mit dieser Verbindung kann ein zentrales Kontrollmanagement errichtet werden. 144 SAP GRC Process Control kann für die Überwachung der kritischen Abläufe und Transaktionen im Beschaffungs-, Auftragsabwicklungs- und Finanzbereich sowie für die Überwachung des IT-Bereichs eingesetzt werden. 145 Werden die Kontrollvorschriften nicht angehalten, dann werden diese über eine globale Heatmap angezeigt. Daraus kann ein Handlungsbedarf leicht und zeitnah erkannt und die notwendigen Korrekturmaßnahmen eingeleitet werden. Für jeden Ausnahmenfall werden von der Software automatischen Korrekturhilfen erzeugt, die helfen sollen, eine schnelle und gezielte Lösung für das Problembereich zu finden. Eine wichtige Voraussetzung für eine effiziente Unternehmenskontrolle stellt die Zugriffs- und Berechtigungskontrolle dar, weil die Funktionstrennung und Zugriffskontrollen zur einen wirksamen Schutzmaßnahme gegen den Betrug gehören. Ihre Implementierung ist aufgrund einer Vielzahl von Benutzern, Rollen und Prozessen eine große Herausforderung für ein Unternehmen. 146 SAP GRC Access Control bietet eine umfassende Palette von Funktionalitäten für die Zugriffssteuerung, mit denen alle Compliance-Verantwortlichen gemeinsam die Funktionstrennung realisieren können. 147 Mit dieser Anwendung können alle relevanten Bestimmungen in Echtzeit kontrolliert werden. Dies ermöglicht eine lückenlose Überwachung und eine unmittelbare Erkennung der entstandenen Konflikte. In einer Datenbank sind Regeln für die Funktionstrennung in den Anwendungsumgebungen von SAP, Oracle und PeopleSoft abgelegt. Dies ermöglicht eine schnelle und einfache Auswahl passender Regeln für die, in den Geschäftsprozessen, vorhandenen Anforderungen. SAP GRC Access Control zentralisiert und standarisiert die Verwaltung und die Anlage von Rollen im Unternehmen. Eine Zusatzfunktion, die diese Softwarekomponente anbietet, ist Definition der Super-User, die in den Ausnahmenfällen die Notfallmaßnahmen außerhalb ihrer normalen Rolle in einer kontrollier- 143 Vgl. ebenda, S Vgl. ebenda, S Vgl. ebenda, S Vgl. o.v. (o.j.g), S Vgl. ebenda, S. 15

10 32 ten und transparenten Umgebung durchführen können. Diese Anwender bekommen ein temporäres Benutzerprofil. So können alle Aktivitäten, die mit dieser ID ausführt werden, überwacht, kontrolliert und protokolliert werden. 148 Außerdem automatisieren dynamische Workflow-Funktionen die Zugriffsvergabe und unterstützen die Ermittlung von Konflikten in der Funktionstrennung. 149 Continental-Konzern ist ein weltweit agierendes Unternehmen. Aus diesem Grund benötigt es eine Softwarelösung, die komplexe Import- und Exportprozesse automatisiert, die Einhaltung von Handelsbestimmungen, z.b. NAFTA 150, gewährleistet sowie zur Beschleunigung der Zollabfertigungen beträgt. SAP GRC Global Trade Services stellt zur diesem Zweck eine geeignete Softwareanwendung dar. 151 Eine weitere Anwendung, die zur der GRC-Lösung von SAP gehört, ist eintool zur Überwachung der Prozesse und Vorschriften in den Bereichen Umwelt-, Arbeits- und Gesundheitsschutz. Damit können alle relevanten Richtlinien, wie RoHS 152, WEEE 153, Health and Safety at Work Act sowie Bestimmungen zum Emissionshandel. 154 Insgesamt handelt es sich bei der ganzheitlichen Lösung, für Einhaltung relevanter Vorgaben, um einen Ansatz, das dem Continental-Konzern nicht nur eine lückenlose Überwachung, Transparenz und Flexibilität bietet, sondern auch dem Vorstand wichtige Informationen bereitstellt, die für die Koordination und Steuerung des Unternehmens notwendig sind. Die vorgestellten Lösungseinsätze und Instrumente, die Continental AG bei der Einhaltung der Compliance-Anforderungen unterstützen sollen, könnten bei ihrer Umsetzung zu einem Kompatibilitätsproblem führen. Um trotz unterschiedlicher Anbieter eine einwandfreie Umsetzung der Softwareanwendungen garantieren zu können, muss eine Schnittstelle geschaffen werden, die in der Lage wäre dieses Problem zulösen. Eine weitere Herausforderung ergibt sich aus der Größe und dem internationalen Agieren des Unternehmens. Wenn man bedenkt, dass die softwarebasierte Lösungen, um eine tatsächliche Compliance-Überwachung zu gewährleisten, in allen Segmenten, Ländern, Geschäftsbereichen sowie Divisionen und der Muttergesellschaft umgesetzt werden müssen, dann wird deutlich, dass eine zeitgleiche Einführung unmöglich ist. Aus diesem Grund müssen die ausgewählten Systemkomponenten und Anwendungen möglichst über eine kurze Zeitspanne (1-2 Jahren) nach und nach umgesetzt werden. 148 Vgl. ebenda, S Vgl. ebenda, S NAFTA: North American Free Trade Agreement (Handelsabkommen) [o.v. (o.j.g), S. 11] 151 Vgl. o.v. (o.j.g), S RoHS: Restriction of Hazardous Substances [o.v. (o.j.g), S. 12] 153 WEEE: Waste from Electronics and Electronic Equipment [o.v. (o.j.g), S. 12] 154 Vgl. o.v. (o.j.g), S. 12; zur Vertiefung diesen Schutzbereichs sieh o.v. (o.j.g), S

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

GRC Governance Risk & Compliance

GRC Governance Risk & Compliance GRC Governance Risk & Compliance Ansätze zur Unternehmenssteuerung aus Sicht der Wirtschaftsprüfung 27. März 2012 WP StB Heinz-Georg Kämpchen RWGV GRC 27. März 2012 WP StB Heinz-Georg Kämpchen Inhalt.

Mehr

IKS, Compliance, Risikomanagement. Wie Sie angemessene und wirtschaftliche Kontrollen installieren

IKS, Compliance, Risikomanagement. Wie Sie angemessene und wirtschaftliche Kontrollen installieren IKS, Compliance, Risikomanagement Wie Sie angemessene und wirtschaftliche Kontrollen installieren Das Interne Kontrollsystem (IKS) rückt immer stärker in den Fokus der Bankenaufsicht Damit steht es auch

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

enteo Software GmbH Integriertes Software- und Lizenzmanagement mit der enteo Software Compliance Suite Transparenz und Kostenoptimierung

enteo Software GmbH Integriertes Software- und Lizenzmanagement mit der enteo Software Compliance Suite Transparenz und Kostenoptimierung Integriertes Software- und Lizenzmanagement mit der enteo Software Compliance Suite Transparenz und Kostenoptimierung Software Compliance Management ist das IT-Schlüsselthema der kommenden Jahre Finanzwirtschaftliche

Mehr

Product Lifecycle Management

Product Lifecycle Management Product Präsentation der Funktionen von PLM-Systemen Stud.-Ing. Ansprechpartner: Dr. -Ing. Harald Prior Fachhochschule Dortmund Sommersemester 2013 Inhaltsverzeichnis Seite 1 Seite 2 Seite 3 Seite 4 Seite

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN Verband der Verantwortlichen für Gemeindefinanzen und Gemeindesteuern des Kantons Basel-Landschaft (VGFS-BL) PIRMIN MARBACHER 26. NOVEMBER 2010 AGENDA Ausgangslage

Mehr

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement Fachartikel amando mobile license manager : Erste App für professionelles Lizenzmanagement von Michael Drews, Geschäftsführer der amando software GmbH Laut aktueller Umfragen ist die Internet-Nutzung auf

Mehr

Was ist eigentlich ein integriertes Management. System (IMS)? Aufbau eines integrierten Management-Systems (IMS)

Was ist eigentlich ein integriertes Management. System (IMS)? Aufbau eines integrierten Management-Systems (IMS) 1 Was ist eigentlich ein integriertes Management System (IMS)? Aufbau eines integrierten Management-Systems (IMS) Integriertes Managementsystem Das Integrierte Managementsystem (IMS) fasst Methoden und

Mehr

tract Vertragsmanagement. Consulting. Software.

tract Vertragsmanagement. Consulting. Software. Vertragsmanagement. Consulting. Software. Vertragsmanagement tract managen Lizenzverträge verlängern Zahlungsströme nondisclosure kontrollieren Compliance Prozesse Rollen&Rechte tract contractmanagement

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Customer COE Best Practices SAP Solution Manager. Topic. Kundenempfehlung: Einführung Prozessmanagement für FB und IT

Customer COE Best Practices SAP Solution Manager. Topic. Kundenempfehlung: Einführung Prozessmanagement für FB und IT Topic Das Prozessmanagement als ganzheitlicher Ansatz zur Identifikation, Gestaltung, Optimierung, Dokumentation und Standardisierung für eine zielorientierte Steuerung von Geschäftsprozessen Customer

Mehr

Angebot MS KMU-Dienste Kurzbeschreibung Bedürfnisse des Kunden Dienstleistungen MS KMU-Dienste

Angebot MS KMU-Dienste Kurzbeschreibung Bedürfnisse des Kunden Dienstleistungen MS KMU-Dienste September 2015 / 1 1. Beratung Management- Systeme Prozess-Management Identifizieren, Gestalten, Dokumentieren, Implementieren, Steuern und Verbessern der Geschäftsprozesse Klarheit über eigene Prozesse

Mehr

Balanced Scorecard Strategien umsetzen. CP-BSC ist ein Modul der Corporate Planning Suite.

Balanced Scorecard Strategien umsetzen. CP-BSC ist ein Modul der Corporate Planning Suite. Balanced Scorecard Strategien umsetzen CP-BSC ist ein Modul der Corporate Planning Suite. UnternehMenSSteUerUng Mit ViSiOn UnD StrAtegie Strategien umsetzen. Jedes Unternehmen hat strategische Ziele und

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: REALTECH IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die cloud als herausforderung realtech Unternehmensdarstellung Informationen zum Unternehmen www.realtech.de Die

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Abbildung A2: Darstellung des Referenzmodells CobiT Quelle: Wege der IT, S. 315

Abbildung A2: Darstellung des Referenzmodells CobiT Quelle: Wege der IT, S. 315 37 1. Unmittelbarer Datenzugriff: Es handelt sich dabei um einen Lesezugriff des Prüfers auf die DV-Systeme zur Prüfung von Buchungsdaten, Stammdaten und Verknüpfungen 2. Mittelbarer Datenzugriff: Die

Mehr

Schritt für Schritt zur besten Compliant Identity Management Lösung!

Schritt für Schritt zur besten Compliant Identity Management Lösung! Schritt für Schritt zur besten Compliant Identity Management Lösung! Passgenaue Pakete für Identity Management, Single Sign-On und Access Control Identity Management Wie Sie ein Compliant Identity Management

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

CSR und Risikomanagement

CSR und Risikomanagement CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

pro.s.app personnel file Transparente Personalprozesse

pro.s.app personnel file Transparente Personalprozesse pro.s.app personnel file Transparente Personalprozesse mit SAP 1 Gerade vertrauliche Personaldokumente müssen besonders sicher und rechtlich einwandfrei aufbewahrt werden die Lösung pro.s.app personnel

Mehr

pro.s.app personnel file Transparente Personal- prozesse mit SAP

pro.s.app personnel file Transparente Personal- prozesse mit SAP pro.s.app personnel file Transparente Personal- prozesse mit SAP 1 Gerade vertrauliche Personaldokumente müssen besonders sicher und rechtlich einwandfrei aufbewahrt werden die Lösung pro.s.app personnel

Mehr

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Mehr

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM AGENDA Vorbemerkungen A. Grundlagen I. Was ist ein Risikomanagementsystem (RMS)? II. Was

Mehr

DynamiCare die Softwarelösung für soziale Unternehmen

DynamiCare die Softwarelösung für soziale Unternehmen DynamiCare die Softwarelösung für soziale Unternehmen DynamiCare intelligente Lösungen Erfolg in der Sozialwirtschaft stellt sich ein, wenn Menschen zufrieden sind. In Zeiten knapper finanzieller Mittel

Mehr

Das Interne Kontrollsystem aus Prozessperspektive DI Martin von Malottke, MBA Wien, 15. April 2010

Das Interne Kontrollsystem aus Prozessperspektive DI Martin von Malottke, MBA Wien, 15. April 2010 Das Interne Kontrollsystem aus Prozessperspektive DI Martin von Malottke, MBA Wien, 15. April 2010 Agenda Zielsetzung Information zum IKS Unser Ansatz Ihr Nutzen Kontakt 2 1. Zielsetzung Zielsetzung Der

Mehr

Überblick über existierende Vorschriften, Gesetze und Normen

Überblick über existierende Vorschriften, Gesetze und Normen 5 Überblick über existierende Vorschriften, Gesetze und Normen Als Reaktion auf die ansteigende Anzahl der bekannt werdenden Fälle skandalöser Betriebsführungen, hat der Gesetzgeber eine Fülle von neuen

Mehr

Durchgängig IT-gestützt

Durchgängig IT-gestützt Beschaffung aktuell vom 03.09.2012 Seite: 026 Auflage: 18.100 (gedruckt) 10.253 (verkauft) 18.032 (verbreitet) Gattung: Zeitschrift Supplier Lifecycle Management Durchgängig IT-gestützt Obwohl die Identifizierung,

Mehr

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant) Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und

Mehr

PGP Corporation erweitert den unternehmensweiten Datenschutz für unterschiedliche Applikationen, Endgeräte und Betriebssysteme

PGP Corporation erweitert den unternehmensweiten Datenschutz für unterschiedliche Applikationen, Endgeräte und Betriebssysteme Pressemitteilung Ref: 043 PGP Corporation erweitert den unternehmensweiten Datenschutz für unterschiedliche Applikationen, Endgeräte und Betriebssysteme Neue Versionen der PGP-Lösungen bieten besseren

Mehr

Das intelligente Unternehmen

Das intelligente Unternehmen Das intelligente Unternehmen Das Office of the CFO als Leitstand SAP Infotage, Düsseldorf, Okt. 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut

Mehr

esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008

esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 WMC Wüpper Management Consulting GmbH Vertriebs-/Projektbüros Unternehmenssitz

Mehr

Risikomanagement. der Softship AG

Risikomanagement. der Softship AG Risikomanagement der Softship AG Risikomanagement der Softship AG Wesentliche Merkmale des Risikomanagement- und des internen Kontrollsystems Um Risiken, die den Fortbestand der Gesellschaft gefährden,

Mehr

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand Entdecken Sie die Vielfalt der Möglichkeiten. So individuell wie Sie und Ihr Fach. core nova verbindet core nova automatisiert Wir realisieren geräteübergreifende Kommu- Wir glauben an Systeme, die Ihnen

Mehr

Geschäftsprozessmodellierung und implementierung am Beispiel SAP ERP

Geschäftsprozessmodellierung und implementierung am Beispiel SAP ERP Geschäftsprozessmodellierung und implementierung am Beispiel SAP ERP V04 02. Mai 2011, 16.15-17.45 Uhr, ITS-Pool nur zugelassene Teilnehmer Niedersächsisches Hochschulkompetenzzentrum für SAP (CCC) Aktuelles

Mehr

Prüfungsbericht. IDEAL Lebensversicherung a.g. Berlin

Prüfungsbericht. IDEAL Lebensversicherung a.g. Berlin Prüfungsbericht IDEAL Lebensversicherung a.g. Berlin Prüfungsbericht zur Angemessenheit des Compliance-Management- Systems der IDEAL Lebensversicherung a.g. zur Umsetzung geeigneter Grundsätze und Maßnahmen

Mehr

Herzlich willkommen zum Fragebogen für den Studienschwerpunkt "Compliance von Geschäftsprozessen"!

Herzlich willkommen zum Fragebogen für den Studienschwerpunkt Compliance von Geschäftsprozessen! von 22 10.07.2014 12:25 Herzlich willkommen zum Fragebogen für den Studienschwerpunkt "Compliance von Geschäftsprozessen"! Bitte füllen Sie den Fragebogen in einem Durchgang aus, da ein Zwischenspeichern

Mehr

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI fit for future Beratung * LÖSUNGSFINDUNG * UMSETZUNG * WEITERBILDUNG * BETREUUNG Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI der PLANUNG Ihrer Client- Management-, IT-, ERPund Datenbank-Projekte der schrittweisen

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

Nachhaltige Kostensenkung mit IT Asset Management

Nachhaltige Kostensenkung mit IT Asset Management Inhalt 1. Kurzüberblick... 2 2. Was ist IT Asset Management (ITAM)?... 2 3. Wie funktioniert IT Asset Management?... 3 4. Auf welchem Stand befindet sich IT Asset Management?... 4 5. Was ermöglicht IT

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

Abb.: Darstellung der Problemfelder der Heine GmbH

Abb.: Darstellung der Problemfelder der Heine GmbH Entwicklung eines SOLL-Konzeptes Kehl Olga 16.05.10 Wie aus der Ist-Analyse ersichtlich wurde, bedarf die Vorgehensweise bei der Abwicklung von Projekten an Verbesserung. Nach der durchgeführten Analyse

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Jump Helpdesk. Softwarelösungen für professionelles Servicemanagement

Jump Helpdesk. Softwarelösungen für professionelles Servicemanagement Jump Helpdesk Softwarelösungen für professionelles Servicemanagement Jump Network GmbH 2004-2006 Jump Helpdesk Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen.

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer

Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer SAM there s more under the surface than meets the eye Agenda Warum SAM? Finanzielle Motivation Juristische Motivation Pragmatische

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

Success Story. Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen

Success Story. Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen Success Story Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen Q-Cells SE Q-Cells SE Q-Cells SE zählt zu den führenden Photovoltaikunternehmen weltweit.

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

SOLUTION Q_RISKMANAGER 2.0. Das Risikomanagementsystem für den Mittelstand

SOLUTION Q_RISKMANAGER 2.0. Das Risikomanagementsystem für den Mittelstand SOLUTION Q_RISKMANAGER 2.0 Das Risikomanagementsystem für den Mittelstand Q4/2012 Q_Riskmanager als webbasierte Lösung des Risikomanagements unter Solvency II Solvency II stellt Unternehmen vor neue Herausforderungen

Mehr

Einführung eines operativen IKS-Verfahren mit ARIS für die Wüstenrot & Württembergische

Einführung eines operativen IKS-Verfahren mit ARIS für die Wüstenrot & Württembergische Einführung eines operativen IKS-Verfahren mit ARIS für die Wüstenrot & Württembergische Josef Kirschbaum, selbstständiger Projektleiter IKS, Wüstenrot & Württembergische 06. Oktober 2010 Inhalt Das Unternehmen

Mehr

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Governance, Risk, Compliance (GRC) & SOA Identity Management 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Agenda Management von Identitäten IAM, GRC was ist das? SOA wo ist der Bezug? Seite 2 Die

Mehr

Praxisleitfaden Konsolidierung

Praxisleitfaden Konsolidierung Praxisleitfaden Konsolidierung Bild: zettberlin, www.photocase.com Geschäftspotential Konsolidierung Nutzen Sie die Vorteile heute schon optimal? Praxisleitfaden Geschäftspotential Konsolidierung Nutzen

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

DDM9000 : Kurz und bündig

DDM9000 : Kurz und bündig LTE Consulting GmbH Ihr Partner für InformationsLogistik DDM9000 : Kurz und bündig Kennen Sie das? Langes Suchen nach Unterlagen, aktuellen Dokumenten und anderen Informationen Wo sind wichtige, aktuelle

Mehr

IT-Compliance Management und Identity Management Aktuelle Trends

IT-Compliance Management und Identity Management Aktuelle Trends IT-Compliance Management und Identity Management Aktuelle Trends Kurzbefragung Deutschland, April 2009 Matthias Zacher Senior Advisor matthias.zacher@experton-group.com Inhalt Themenabgrenzung Stichprobencharakteristika

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester

Mehr

Neue Produkte 2010. Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 www.p-und-z.de

Neue Produkte 2010. Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 www.p-und-z.de Neue Produkte 2010 Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 Ploetz + Zeller GmbH. Symbio ist eine eingetragene Marke der Ploetz + Zeller GmbH. Alle anderen Marken

Mehr

Ganz klar persönlich.

Ganz klar persönlich. Enterprise Information Management: Wunsch oder Wirklichkeit im strategischen Einkauf? Ganz klar persönlich. Nutzung von EIM in der Praxis Sichere und aktuelle Bereitstellung von Dokumenten, Verträgen und

Mehr

Normen. Einfach. Managen.

Normen. Einfach. Managen. Normen. Einfach. Managen. SOFTWARE Mit Beratung und Lösungen von Beuth. DOKUMENTE METADATEN SERVICE Mit Beuth e-norm haben Sie Ihre Dokumente im Griff. Und nicht umgekehrt. Gutes und effektives Normen-Management

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

GRC-Modell für die IT Modul GRC-Organisation 1

GRC-Modell für die IT Modul GRC-Organisation 1 GRC-Modell für die IT Modul GRC-Organisation 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt () Die

Mehr

Compliance Monitoring mit PROTECHT.ERM

Compliance Monitoring mit PROTECHT.ERM covalgo consulting GmbH Operngasse 17-21 1040 Wien, Austria www.covalgo.at Compliance Monitoring mit PROTECHT.ERM Autor: DI Mag. Martin Lachkovics, Dr. Gerd Nanz Datum: 20. Oktober 2014, 29. April 2015

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Microsoft Dynamics NAV Technische Details

Microsoft Dynamics NAV Technische Details Microsoft Dynamics NAV Technische Details INHALT Microsoft Dynamics NAV Technische Details........................................ [3] Infrastruktur.............................................. [3] Systemanforderungen.....................................

Mehr

Planung, Ziele, Kennzahlenmanagement

Planung, Ziele, Kennzahlenmanagement DGQ-Regionet Nordwest 13.11.2008 Planung, Ziele, Kennzahlenmanagement Guido Kuper Qualitätsmanagement Wilhelm Karmann GmbH 1 Wozu benötigt man Kennzahlen? Zur Beruhigung Zur Orientierung Zur Analyse der

Mehr

Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP. Ralf Ackermann Daimler AG, ITM MBC Powertrain

Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP. Ralf Ackermann Daimler AG, ITM MBC Powertrain Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP Ralf Ackermann Daimler AG, ITM MBC Powertrain Agenda Ausgangslage EAM Tool-Landschaft bei Daimler planningit

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Compliance, Risikomanagement & Interne Kontrollsysteme in der Praxis. Prof. Alexander Redlein, Dr. Barbara Redlein

Compliance, Risikomanagement & Interne Kontrollsysteme in der Praxis. Prof. Alexander Redlein, Dr. Barbara Redlein Compliance, Risikomanagement & Interne Kontrollsysteme in der Praxis Prof. Alexander Redlein, Dr. Barbara Redlein Begriffe: Compliance und Risikomanagement Compliance = Einhaltung aller externen und internen

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

digital business solution Digitale Personalakte

digital business solution Digitale Personalakte digital business solution Digitale Personalakte 1 Gerade vertrauliche Personaldokumente müssen besonders sicher und rechtlich einwandfrei aufbewahrt werden in der digitalen Personalakte der d.velop AG.

Mehr

Banken tun sich mit der Umsetzung von BCBS 239 schwer

Banken tun sich mit der Umsetzung von BCBS 239 schwer Banken tun sich mit der Umsetzung von BCBS 239 schwer Andreas Bruckner Das Baseler Komitee für Bankenaufsicht (BCBS) hat am 23. Januar 2015 den Bericht über den Umsetzungsstand der Grundsätze für die effektive

Mehr

Risk Management. Überblick RIM 1.5.100

Risk Management. Überblick RIM 1.5.100 Risk Management Überblick - 1 - OMNITRACKER Risk Management im Überblick Effizientes Risikomanagement mit dem OMNITRACKER Risk Management Ein Werkzeug zur Abdeckung des gesamten Prozesses von der Risikoerfassung

Mehr

IT-Service Excellence - CMDB. The innovative solution for transparent company structures

IT-Service Excellence - CMDB. The innovative solution for transparent company structures IT-Service Excellence - The innovative solution for transparent company structures IT-Service Excellence- Transparente Strukturen IT-Service Excellence- Nutzen und Mehrwert Unternehmen sind heute bei der

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI FIT FOR FUTURE BERATUNG * LÖSUNGSFINDUNG * UMSETZUNG * WEITERBILDUNG * BETREUUNG Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI der PLANUNG Ihrer Client- Management-, IT- und Datenbank-Projekte der schrittweisen

Mehr

WENDIA ITSM EXPERT TALK

WENDIA ITSM EXPERT TALK WENDIA ITSM EXPERT TALK WENDIA ITSM WHITEPAPER IT SERVICE MANAGEMENT BASISWISSEN: IN EINFACHEN SCHRITTEN ZUR CMDB Wer, Wie, Was: Die CMDB als Herzstück eines funktionierenden IT Service Management Die

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

Enterprise Information Management (EIM)

Enterprise Information Management (EIM) Enterprise Information Management (EIM) Prozessoptimierung und Orientierung in der digitalen Datenflut Inhalt >> Informationen mobilisieren und Compliance-Richtlinien einhalten 2 Modulare EIM-Architektur,

Mehr