Aktuelle Herausforderungen der Revision im IT-Umfeld

Größe: px
Ab Seite anzeigen:

Download "Aktuelle Herausforderungen der Revision im IT-Umfeld"

Transkript

1 1 Aktuelle Herausforderungen der Revision im IT-Umfeld Bewegen Sie sich jetzt, bevor Sie untergehen! ISACA After Hours Seminar 29. Juni 2010 Peter R. Bitterli CISA, CISM, CGEIT Bitte beachten Sie das Urheberrecht: Sie dürfen diese Folien ausschliesslich zusammen mit diesem Copyright-Vermerk an Dritte weitergeben. Wenn Sie Teile daraus in eigenen Referaten oder Darstellungen verwenden, bitte ich Sie um einen entsprechenden Quellenhinweis so wie auch ich bei allen von anderen Personen oder Stellen übernommenen Darstellungen einen entsprechenden Hinweis aufführe. Jegliche kommerzielle Verwendung (z.b: in einem Kurs, in Artikeln, in Broschüren usw.) ist nur mit schriftlicher Einverständnis des Verfassers gestattet. Inhaltsübersicht Typische Feststellungen von IT-Revisionen Neue (?) IT-Architekturen Virtualisierung & Cloud Computing Zukunft der IT Zusammenarbeit Interne/Externe Revision mit IT-Revision Schlussfolgerungen

2 2 Kurze Einführung Prozessebene Geschäftsprozesskontrollen IT-Anwendung IT-Anwendungskontrollen IT-Basissysteme Generelle / spezielle IT-Kontrollen IT-Infrastruktur Generelle / spezielle IT-Kontrollen Risiko im Geschäftsprozess Risiko in Informatik- Infrastruktur Kontrolle Definition Informatikrevision Informatikrevision (information systems auditing) ist definiert als jede Revision, welche die Überprüfung und Beurteilung aller Aspekte von automatisierten, informationsverarbeitenden Systemen (oder Teilen davon) umfasst; inklusive der damit zusammenhängenden nicht-automatisierten Prozesse und ihrer Schnittstellen. ISACA

3 3 Definition Ordnungsmässigkeit Eine Buchführung, Bilanzierung und Erfolgsermittlung ist dann ordnungsgemäss, wenn sie vollständig wahr klar aktuell (à jour) systematisch angelegt zweckmässig organisiert nachprüfbar ist. Ordnungsmässigkeit und Informatik Phasen/ Anforderungen Erfassung & Eingabe Verarbeitung Ausgabe & Aufbewahrung wahr x x klar x x vollständig x x x aktuell (à jour) x x systematisch x x x zweckmässig x x nachprüfbar x x x Fortführung x Vorsicht x Stetigkeit (x) x Bruttoprinzip x x Interne Kontrolle Besondere Aspekte der Informatik Belegprinzip Kontenführung Grundjournal Aufbewahrung Prüfpfad Quelle: Lukas Marbacher

4 4 Typische Feststellungen Eine Einführung in eher generische Schwachstellen Die nachfolgenden Zitate stammen aus Revisionsberichten der letzten zehn Jahre. Die Aussagen sind echt, aber aus didaktischen Gründen und wegen dem notwendigen Vertraulichkeitsschutz so entstellt, dass keine Rückschlüsse auf die betroffenen Unternehmen möglich sind. Die Beispiele sind aber dermassen typisch, dass sich jeder angesprochen fühlen könnte. Änderungsmanagement (I) Typische Revisionsfeststellungen Änderungen werden nicht nachvollziehbar festgehalten Für normale Programm-Änderungen besteht ein klarer Prozess mit den üblichen Schlüsselkontrollen. Wir haben jedoch festgestellt, dass Änderungen an Anwendungen nicht automatisch festgehalten werden und somit nicht zwingend erkennbar sind.

5 5 Änderungsmanagement (II) Typische Revisionsfeststellungen Notfall-Änderungen werden nicht nachvollziehbar festgehalten Für normale Änderungen besteht ein klarer Prozess mit den üblichen Schlüsselkontrollen. Wir haben jedoch festgestellt, dass für Notfalländerungen ein abgekürztes Verfahren besteht, und dass diese Notfalländerungen nicht weiter überwacht werden. Damit kann der normale Änderungsmanagement-Prozess unterlaufen werden. Berechtigungsmanagement Typische Revisionsfeststellungen Die Gültigkeit von Berechtigungen wird nicht nachweislich verifiziert Die Fachbereiche erhalten alle 6 Monate eine Liste mit den Berechtigungen ihrer Mitarbeiter zur Überprüfung. Notwendige Korrekturen werden markiert und durch den Administrator umgesetzt. Wir haben festgestellt, dass die Erledigung der Korrekturaufträge in keiner Art und Weise nachvollziehbar ist.

6 6 Neuvergabe von Passwörtern Typische Revisionsfeststellungen Die verwendeten Initialpasswörter sind leicht erratbar und widersprechen den aufgestellten Passwort-Regeln Als Initialpasswort wird ein vierstelliges Kürzel verwendet, das der Mitarbeiter- Personalnummer entspricht und beim ersten Login geändert werden muss. Falls Mitarbeiter ihr Passwort vergessen haben, wird ihnen ebenfalls das ursprüngliche Initialpasswort gesetzt. Entwickler Typische Revisionsfeststellungen Entwickler haben schreibenden Zugriff auf die Produktion Die Anwendungsentwickler können sich mit der produktiven Datenbank XY verbinden. Wir haben festgestellt, dass ein schreibender Zugriff auf die Tabellen möglich ist, dieser Zugriff nicht protokolliert wird

7 7 Zugriffsschutz allgemein Typische Revisionsfeststellungen Etablierter Berechtigungsmanagementprozess kann umgangen werden Wir haben herausgefunden, dass es für jeden Mitarbeiter möglich ist: sich direkt mit der produktiven Datenbank ZZZ zu verbinden sich für diese Datenbank Berechtigungsprofile jeglicher Art zuzuteilen einem bestehenden Benutzer innerhalb des DBMS ein neues Passwort zuzuteilen Helpdesk Typische Revisionsfeststellungen Der Helpdesk verfügt über die Möglichkeit und die Berechtigungen für Änderungen an produktiven Daten. Wir haben festgestellt, dass der User Helpdesk verschiedentlich im Auftrag eines Benutzers direkte Änderungen an produktiven Daten vorgenommen hat.

8 8 Betriebsvereinbarungen Typische Revisionsfeststellungen Eine Betriebsvereinbarung besteht nicht resp. wird nicht regelmässig verifiziert Wir haben herausgefunden, dass zwischen MusterAG und dem Provider XYZ ein Rahmenvertrag sowie separate Dienstleistungsvereinbarungen (SLAs) bestehen für den Server X kein SLA besteht und keinerlei Sicherheitsanforderungen festgehalten wurden die Dienstleistungsvereinbarung (SLA) für den Server Y nicht regelmässig verifiziert wird Konfigurationsmanagement Typische Revisionsfeststellungen Ungetestete und ungenehmigte Konfigurationsänderungen gefährden den Betrieb Für die Vorgehensweise bei Konfigurationsänderungen sowie den vorhergehenden Tests und Fallback-Vorbereitungen gibt es keine dokumentierten Richtlinien und Test- Standards. Änderungen durchlaufen keine expliziten Genehmigungsschritte.

9 9 Netzwerk-Zugang Typische Revisionsfeststellungen Jeder Mitarbeiter oder Besucher kann ein beliebiges Gerät an das interne Netzwerk anhängen Wir haben festgestellt, dass auf Netzwerkebene keine funktionierende Zugriffskontrolle besteht, so dass z.b. Notebooks von Beratern, Gästen oder unberechtigten Dritten in das interne Netzwerk eingebunden werden können. Netzwerk-Administration Typische Revisionsfeststellungen Die für die Netzwerk-Administration verwendeten Passwörter sind unsicher Die Netzwerk-Komponenten werden über unpersönliche Administrator-Accounts verwaltet. Alle Netzwerk-Komponenten verfügen über das gleiche fünfstellige Passwort, das allen Mitarbeitern der Netzwerkabteilung bekannt ist.

10 10 Virenschutz Typische Revisionsfeststellungen Die Überprüfung der Clients hinsichtlich Virenschutz erfolgt zu selten und ist nicht nachvollziehbar Auf den Netzwerk-Gateways sowie auf allen Servern sind Virenschutz-Programme mit aktuellen Signaturdateien vorhanden. Die Clients werden monatlich zentral durch den Betrieb gescannt; dieser Prozess ist weder dokumentiert noch nachvollziehbar festgehalten. Datensicherungen Typische Revisionsfeststellungen Datensicherungen werden periodisch erstellt, ihre Lesbarkeit wird aber nicht geprüft Wir haben festgestellt, dass operationelle Datensicherungen nach einem vordefinierten Plan erstellt werden; es findet jedoch keine Überprüfung statt, ob der Backup auch vollständig und lesbar ist.

11 11 Elektroinstallation/USV Typische Revisionsfeststellungen Die Wirksamkeit der unterbruchsfreien Stromversorgung (USV) ist nicht sicher Wir haben festgestellt, dass keinerlei Informationen über die Elektroinstallation und -verkabelung vorliegen. Die USV- Anlage ist zwar dokumentiert, es besteht aber weder ein Inventar der angeschlossenen Bezüger noch der jeweiligen Leistungsbezüge und Anforderungen an Laufzeiten. Datenträger-Entsorgung Typische Revisionsfeststellungen Es ist nicht erkennbar, ob zur Entsorgung bereitgestellte Medien wirklich vernichtet werden Alte, nicht mehr benötigte Datenträger werden aus Druckern, Computern usw. ausgebaut und zur Entsorgung in einer Kiste beim Hausdienst gesammelt. Wir haben festgestellt, dass der Entsorgungsablauf keiner Protokollierung unterliegt.

12 12 Neue IT-Architekturen Klassisches & kaskadiertes Outsourcing ERP das Problem mit den Anwendungen Virtualisierung (-> nächstes Thema) Outsourcing Problembereich IT-Architektur Typische Erfahrungen bei echtem und unechtem (internem) Outsourcing

13 13 Outsourcing: Beispiele Problembereich IT-Architektur Produktivitätssteigerungen/Kostenreduktion durch Auslagerung des Verwaltung von: Telekommunikation: 15% Infrastruktur (Server, Speicher, Informationsschutz, Notfall-RZ): 20% Technischer Support: 5 40% IT Asset Management Managed Security Services Quelle: IBM Global Technology Services 2009 Auftraggeber <-> Provider Typische Aufgabenteilung im Service Management Business Unit Business Unit Business Unit IT Service Mgmt System Auftraggeber Taktical Processes Business Relationship Mgmt Supplier Mgmt Operational Processes Request Mgmt Tactical Processes IT Service Mgmt System Operational Processes Business Relationship Mgmt Availability & IT Continuity Mgmt Incident Mgmt Configuration Mgmt Provider Service Level Mgmt Capacity Mgmt Problem Mgmt Capacity Mgmt Service Reporting IT Security Mgmt Change Mgmt IT Security Mgmt Supplier Mgmt Budgeting & Accounting Release Mgmt Budgeting & Accounting Sub Contracting Subcontracted Supplier Tactical Processes Business Relationship Process IT Service Mgmt System Operational Processes Incident Mgmt Quelle: Martin Andenmatten / Glenfis

14 Business Relationship Mgmt Service Level Mgmt Service Reporting Supplier Mgmt IT Service Mgmt System Availability & IT Continuity Mgmt Incident Mgmt Capacity Mgmt Problem Mgmt IT Security Mgmt Change Mgmt Budgeting & Accounting Release Mgmt Configuration Mgmt Capacity Mgmt IT Security Mgmt Budgeting & Accounting Aktuelle Herausforderungen der Revision im IT-Umfeld 14 Fragebogen mit Schlüselkontrollen gemäss Maturitätsmodell Process Maturity Level Assessment Management System Security Management Incident Mgmt IT Service Continuity Mgmt Problem Mgmt Availability 0 Configuration Management Capacity Mgmt Change Mgmt Service Level Mgmt Release Mgmt Business Relationship Mgmt fiktives aber realistisches Beispiel Quelle: Martin Andenmatten / Glenfis Typische Revisionsergebnisse Niedrige Prozess-Maturität von ausgelagerten Prozessen Provider Beispiel Inventare (Config. Management) mehrere verschiedene Inventare für unterschiedliche (teilweise auch identische) HW/SW- Kategorien Mutationsanomalien Mehrkosten, z.t. auf Kunden abwälzbar langsamere Problemlösung event. falsche Fakturierung erbrachter Leistungen event. fehlende Notfall-Reaktionsmöglichkeit Tactical Processes Operational Processes

15 Business Relationship Mgmt Service Level Mgmt Service Reporting Supplier Mgmt Business Relationship Mgmt Service Level Mgmt Service Reporting Supplier Mgmt IT Service Mgmt System Availability & IT Continuity Mgmt Incident Mgmt Capacity Mgmt Problem Mgmt IT Security Mgmt Change Mgmt Budgeting & Accounting Release Mgmt IT Service Mgmt System Availability & IT Continuity Mgmt Incident Mgmt Capacity Mgmt Problem Mgmt IT Security Mgmt Change Mgmt Budgeting & Accounting Release Mgmt Configuration Mgmt Capacity Mgmt IT Security Mgmt Budgeting & Accounting Configuration Mgmt Capacity Mgmt IT Security Mgmt Budgeting & Accounting Aktuelle Herausforderungen der Revision im IT-Umfeld 15 Typische Revisionsergebnisse Niedrige Prozess-Maturität von ausgelagerten Prozessen Provider Beispiel Change Management unwirksame Tests/Kontrollen bei Change Management Belastung durch Changes anderer Kunden hohe Zahl von Fehlern ausgelöst durch unsaubere Changes Umgehung von Change Management durch falsch deklarierte Notfälle Tactical Processes Operational Processes Typische Revisionsergebnisse Niedrige Prozess-Maturität von ausgelagerten Prozessen Provider Tactical Processes Operational Processes Beispiel Incident/Problem Management zu langsame Fehlerbehebung zu rasche Fehlerhebung > neue Fehler Symptom- statt Ursachenbekämpfung wiederholtes Auftreten von Fehlern Beispiel Capacity Management) keine autom. Zusammenführung der Zahlen kein proaktives Kapazitätsmanagement (->Absturz)

16 Business Relationship Mgmt Service Level Mgmt Service Reporting Supplier Mgmt Business Relationship Mgmt Service Level Mgmt Service Reporting Supplier Mgmt IT Service Mgmt System Availability & IT Continuity Mgmt Incident Mgmt Capacity Mgmt Problem Mgmt IT Security Mgmt Change Mgmt Budgeting & Accounting Release Mgmt IT Service Mgmt System Availability & IT Continuity Mgmt Incident Mgmt Capacity Mgmt Problem Mgmt IT Security Mgmt Change Mgmt Budgeting & Accounting Release Mgmt Configuration Mgmt Capacity Mgmt IT Security Mgmt Budgeting & Accounting Configuration Mgmt Capacity Mgmt IT Security Mgmt Budgeting & Accounting Aktuelle Herausforderungen der Revision im IT-Umfeld 16 Typische Revisionsergebnisse Niedrige Prozess-Maturität von ausgelagerten Prozessen Provider Tactical Processes Operational Processes Beispiel Notfall (Business Continuity Mgmt) für Störfallbehebung notwendige Informationen nicht auffindbar oder falsch nicht optimal aufbereitet nur wenige Kompetenzträger verfügbar Disaster Recovery zu wenig gut getestet Notfälle tangieren häufig mehrere Kunden z.b. gehackter Server in Netzwerksegment Störungen werden zu Lasten anderer Kunden gelöst Typische Revisionsergebnisse Outsourcing-Risiken, welche Auswirkungen auf Auftraggeber haben Provider Tactical Processes Operational Processes Allgemein niedrige Maturität von IT-Prozessen (viel auf Stufe 1, wenige auf 2) Unklare Zuständigkeiten Direkte Schnittstellen in Provider hinein Regulatorische Anforderungen Bankgeheimnis FINMA(EBK) RS99/2 > führen manchmal zu Insellösungen

17 Business Relationship Mgmt Service Level Mgmt Service Reporting Supplier Mgmt Business Relationship Mgmt Service Level Mgmt Service Reporting Supplier Mgmt IT Service Mgmt System Availability & IT Continuity Mgmt Incident Mgmt Capacity Mgmt Problem Mgmt IT Security Mgmt Change Mgmt Budgeting & Accounting Release Mgmt IT Service Mgmt System Availability & IT Continuity Mgmt Incident Mgmt Capacity Mgmt Problem Mgmt IT Security Mgmt Change Mgmt Budgeting & Accounting Release Mgmt Configuration Mgmt Capacity Mgmt IT Security Mgmt Budgeting & Accounting Configuration Mgmt Capacity Mgmt IT Security Mgmt Budgeting & Accounting Aktuelle Herausforderungen der Revision im IT-Umfeld 17 Typische Revisionsergebnisse Outsourcing-Risiken, welche Auswirkungen auf Auftraggeber haben Provider Tactical Processes Operational Processes Ungenügende Kontroll- und Überwachungsmöglichkeiten der erbrachten Leistungen Erhebliche Mehrkosten, welche teilweise auf Kunden abgewälzt werden Trägheit in der Anpassung an die spezifischen Bedürfnisse des Auftraggebers Länger als notwendig dauernde Behebung von Störungen bis zu gravierenden Ausfällen Typische Revisionsergebnisse Ursachen der typischen Outsourcing-Risiken Belastung durch Integration neuer Kunden hoher Projektdruck belastet konzeptionelles und strategisches Denken neue Projekte belasten insbesondere Knowhow- Träger Vernachlässigung des eigentlichen Betriebes Provider Tactical Processes Operational Processes Belastung durch unnötige Revisionen zu viele (jeder Kunde will selber) sinnlose Themen zu schlechte Durchführung / Berichterstattung

18 Business Relationship Mgmt Service Level Mgmt Service Reporting Supplier Mgmt IT Service Mgmt System Availability & IT Continuity Mgmt Incident Mgmt Capacity Mgmt Problem Mgmt IT Security Mgmt Change Mgmt Budgeting & Accounting Release Mgmt Configuration Mgmt Capacity Mgmt IT Security Mgmt Budgeting & Accounting Aktuelle Herausforderungen der Revision im IT-Umfeld 18 Typische Revisionsergebnisse Ursachen der typischen Outsourcing-Risiken Hoher Preisdruck durch Auftraggeber immer neue Sparprojekte keine Investitionen in Mittelfrist-Massnahmen wenig Personal > keine Stellvertretungen Engpässe im Normalbetrieb kritische Abhängigkeiten im Notfall Provider Tactical Processes Operational Processes Outsourcing-Vereinbarungen Wichtigste Fragestellungen Quelle: 2000 Newsletter ISACA Switzerland Chapter

19 19 PS402/SAS-70 Bericht Möglicher Lösungsansatz zur Eindämmung von Outsourcing-Risiken Quelle: ITACS Training AG Outsourcing & Revision Kunde (User Organization) hat ausgelagert, weil er etwas nicht (mehr) machen will hat keine Ahnung, wie er Provider überwachen könnte hat keine Lust, den Provider zu prüfen geht davon aus, dass SAS-70 eine Zertifizierung ist, die alles abdeckt Revisor A (User Auditor) muss das IKS der ausgelagerten finanzrelevanten Prozesse beurteilen muss das Risiko von material misstatement of financial statements beurteilen muss entweder selber beim Provider prüfen oder eine bereits erfolgte Prüfung eines anderen Revisors verwenden Provider (Service Organization) hat bereits alles im Griff nervt sich über jeden Revisor, der in seinem Bereich herumtrampelt möchte eine eierlegende Wollmilchsau, die er für alle unbequemen Kunden einsetzen kann hat Angst, dass Revisor von Kunde A etwas über Kunde B heraus findet Revisor B (Service Auditor) ist sowieso schon im Haus muss aber nicht das IKS in den finanzrelevanten Prozessen des Providers prüfen sondern das IKS in den finanzrelevanten Prozessen des (der) Kunden haftet (zu einem gewissen Grad) für seine Beurteilung und will daher möglichst viel und lange prüfen Quelle: P.R.Bitterli; Seminar ISACA/Treuhand-Kammer 2006

20 20 ERP Anwendungsprobleme Problembereich IT-Architektur Mögliche Arten von Anwendungen: Standard-Anwendungen stark angepasste Standard-Anwendungen intern entwickelte Anwendungen Obige Unterscheidung ist wichtig, da diese Kategorien sehr unterschiedliche Risikoprofile haben ERP Anwendungsprobleme Problembereich IT-Architektur Z.B. Standard-Anwendungen: Vielfalt von relevanten, eingebauten Kontrollen, typischerweise für: Validierung der Eingaben Steuerung der Verarbeitung Verarbeitung der Transaktionen Management von Ausnahmen Sicherstellen, dass entsprechende Kontrollen vorhanden sind und angewandt werden Frage: Wurden die Standard-Anwendungen zertifiziert und durch wen?

21 21 ERP Anwendungsprobleme Problembereich IT-Architektur Z.B. stark angepasste Standard- Anwendungen: Obwohl solche Komponenten zuverlässig sein könnten, werden weitere Informationen benötigt über Interaktion dieser Komponenten, da solche Anwendungen für jeden Kunden individuell angepasst werden zusätzliche kundenspezifische Programmierung ERP Anwendungsprobleme Problembereich IT-Architektur Standard-Anwendungen sind nicht immer zuverlässig erst recht die stark angepassten Standard-Anwendungen Parameter Standard- Anwendung Kern Technische Umgebung Ruck- Säcke Informationen einholen über: Maturität der Softwareversion Grad der Parametrisierung Frühere Prüfresultate (von Kollegen?) Internet Foren Offizielle Release-Dokumentation

22 22 Access Control Quelle: Michel Huissoud, EFK, Kammertagung 2007, Bern Correctness Inventory Closing Microsoft Business Solutions Axapta 3.0 and Service Packs Version: 1.0, published: December, 2004 Under certain conditions, Microsoft Axapta 3.0 can return incorrect inventory values in the general ledger as reported from different modules within Microsoft Axapta. Customers may also experience issues with running inventory closing routines at all, due to one or more code issues that can manifest under specific conditions. Finally, the value of the inventory as reported from the Microsoft Axapta Financial Management module may not match the expected value when customers perform a physical inventory count.. Quelle: Michel Huissoud, EFK, Kammertagung 2007, Bern

23 23 Correctness Quelle: Michel Huissoud, EFK, Kammertagung 2007, Bern Quelle: Michel Huissoud, EFK, Kammertagung 2007, Bern

24 24 Quelle: Michel Huissoud, EFK, Kammertagung 2007, Bern

25 25 Virtualisierung & Cloud Computing Problembereich IT-Architektur Definition (Ch. Wegener) Virtualisierung bezeichnet Methoden, die es erlauben, Ressourcen im IT-Bereich zusammenzufassen oder aufzuteilen Virtualisierung Hardware-Virtualisierung (Bsp. virtueller Speicher, virtuelle CPU) Software-Virtualisierung (Bsp. virtuelles Betriebssystem wie Java) Netzwerk-Virtualisierung (Bsp. virtuelles LAN) Virtualisierung Problembereich IT-Architektur Betriebssystem Betriebssystem Betriebssystem Virtual Machine Monitor Anwendung Anwendung Anwendung Anwendung Anwendung Anwendung Anwendung Anwendung Anwendung Anwendung Anwendung Gast Betriebssystem Anwendung Virtual Machine Monitor Betriebssystem Hardware Hardware Hardware Quelle:Wikipedia; gesehen bei Ch. Wegener

26 26 Cloud Computing (I) Ist nur eine weitere Form von Virtualisierung Cloud Service Delivery Models Software as a service (SaaS) Platform as a service (PaaS) Infrastructure as a service (IaaS) Cloud Service Modalities / Deployment Models private public hybrid Cloud Computing (II) Ist nur eine weitere Variante von Virtualisierung Service-Modell Definition Wichtige Fragestellungen Infrastructure as a Service (IaaS) Platform as a Service (PaaS) Software as a Service (SaaS) Fähigkeit für die Bereitstellung von Verarbeitungs-, Speicher-, Netzwerk- und andere grundlegende Computer-Ressourcen, welche dem Kunden die Möglichkeit bieten, beliebige Software zu installieren und zu betreiben, einschliesslich Betriebssysteme und Anwendungen. IaaS legt deren IT-Betrieb in die Hände einer Drittpartei. Fähigkeit, eigenentwickelte oder eingekaufte Anwendungen auf einer Cloud-Infrastruktur zu betreiben, welche durch vom Provider zur Verfügung gestellten Programmsprachen oder Werkzeugen erstellt wurden. Fähigkeit, die auf einer Cloud-Infrastruktur laufenden Anwendung des Providers zu verwenden. Die Anwendungen sind über verschiedene Geräte des Kunden zugänglich via einer Thin Client-Schnittstelle wie beispielsweise einen Webbrowser (z.b. ). Optionen zur Beschränkung der Auswirkungen, falls der Provider einen Unterbruch erleidet. Verfügbarkeit Vertraulichkeit Datenschutz und Haftungsfragen im Falle eines Sicherheits-Versagens (da die sensitiven Daten extern verarbeitet werden) Daten-Eigentümerschaft E-Discovery (Herausgabepflicht von Unterlagen) Wer besitzt die Anwendungen= Wo laufen die Anwendungen wirklich? Quelle: ISACA Whitepaper: Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives; Übersetzung Peter R, Bitterli

27 27 Cloud Computing (III) Ist nur eine weitere Variante von Virtualisierung Quelle: ISACA Whitepaper: Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives; Übersetzung Peter R, Bitterli Auslieferungs- Modell Private cloud Community cloud Public cloud Hybrid cloud Beschreibung der Cloud- Infrastruktur nur für eine Unternehmung betrieben kann sowohl durch das Unternehmen selbst als auch durch eine Drittpartei betrieben werden kann sowohl auf dem Firmengelände als auch ausserhalb sein von mehreren Unternehmungen geteilt Unterstützt eine spezifische Gemeinschaft mit einer gemeinsamen Mission oder Interessen kann sowohl durch das Unternehmen selbst als auch durch eine Drittpartei betrieben werden kann sowohl auf dem Firmengelände als auch ausserhalb sein der generellen Öffentlichkeit oder einer grossen Firmengruppe zugänglich im Besitz eines Unternehmens, dass Cloud-Services verkauft Eine Verbindung von zwei oder mehr Auslieferungsmodellen (private, community or public cloud), welche eigenständig bleiben aber über standardisierte oder proprietäre Technologie verbunden sind, was die Portabilität von Daten und Anwendungen ermöglicht (z.b. Lastausgleich zwischen zwei Wolken) Wichtige Fragestellungen Auslieferungsmodell mit den kleinsten Risiken bietet möglicherweise nicht die Skalierbarkeit und Beweglichkeit von öffentlichen Cloud-Dienstleistungen analog zu Private Cloud, plus: Die Daten werden möglicherweise zusammen mit den Daten von Mitbewerbern gespeichert. analog zu Community Cloud, plus: Daten werden möglicherweise an unbekannten Orten gespeichert und könnten unter Umständen nicht einfach zurückholbar sein. Kombination der Risiken der Vermischung der verschiedenen Auslieferungsmodelle Klassifikation und Kennzeichnung von Daten könnte nützlich sein für den Sicherheitsverantwortlichen, um sicherzustellen, dass Daten dem richtigen Auslieferungsmodell zugewiesen werden. Cloud Computing / Outsourcing Eine Unterscheidung ist oft schwierig Anwendungsbeispiele für Firmen: Mailverkehr (Hotmail, Gmail) Internet-Auftritt -> Webshops Terminsuche Internet-Telefonie Dokumentenaustausch Dokumentenbearbeitung (Google Docs) Speicherplatz

28 28 Die Zukunft der IT Kann die Interne Revision damit Schritt halten IT-Bedrohungslage Angriffstrends IT-Sicherheits-Modethemen Strategische IT-Trends IT-Bedrohungslage Viren, Würmer und andere Malware Polymorphe Schadprogramme zunehmend auch auf mobilen Endgeräten zunehmend auch gegen exotische Ziele zunehmend für Botnetze und Keylogger Angriffsmethoden Phishing, Farming und andere Social Engineering-Attacken (siehe nächstes Slide) Anstieg von Ausfällen

29 29 Angriffs-Trends Quelle: u.a. SYSDATA 6/09 Social Engineering-Attacken gut personalisierte Angriffe Angriffe mit angeblichen Sicherheitstools Angriffe über Social Networking Plattformen URL-Abkürzungsdienste Angriffe in korrekter Sprache IT-Sicherheits-Modethemen zur Verminderung von IT-Risiken Data Leakage Prevention / Protection Fraud Prevention Identity & Access Management PCI DSS Kryptographie-Anwendungen Digital Rights Management Records Management Trust Management

30 30 Strategische IT-Trends Gartner-Orakel 2010 Cloud Computing Advanced Analytics Client Computing Green IT Effizientere Rechenzentren Social Computing Aktives Monitoring Flash Memory Virtualisierung Mobile Anwendungen

31 31 Zusammenarbeit Interne/Externe Revision mit IT-Revision Optik (externer) Wirtschaftsprüfer Optik interne Revision Externe Revision Aufgaben und Verantwortlichkeiten Externe Revision ist nicht Teil der Internen Kontrolle, berücksichtigt aber im Rahmen des risikoorientierten Prüfansatzes deren Ausgestaltung und Qualität. begutachtet die Ausgestaltung der Internen Kontrolle und der Risikobeurteilung, was Aussagen zur Ordnungsmässigkeit der Buchführung und Rechnungslegung ermöglicht. basiert auf: Interne Kontrolle in der Schweizer Praxis, KPMG 2005

32 32 Optik Externe Revision Zusammenarbeit mit der IT-Revision Strategische Prüfungsplanung Berücksichtigung von IT-Aspekten Fokus finanzrelevante Anwendungen Integrale Prüfung von Anwendungen (siehe Optik Interne Prüfung) Fokus (wenige) generelle IT-Kontrollen wenn überhaupt Jahresabschlussprüfung Sinnvolle IT-Prüfungen als Basis der Abschlussprüfung Aktuelle Übersicht über die Informationsverarbeitung Analyse der IT-Risiken Kontrolle der Betriebssysteme (Sicherheit) Kontrolle der Datenbank (Sicherheit) Kontrolle der IT-Prozesse Prüfung der IT-abhängigen Geschäftsprozesse Prüfung des Zugriffschutzsystems zu Applikationen Analyse der Bewegungsdaten Einhalteprüfungen regulatorischer Vorschriften

33 33 Ausgangslage Neue Ausgangslage gemäss Art. 728O Gemäss Art. 728a OR ist ab Geschäftsjahr 2008 Existenz eines Internen Kontrollsystems zu bestätigen Gemäss PS890 sind die Risiken im Informatikbereich zu prüfen: < Kontrollen im Informatikbereich sind umso wichtiger, je stärker der Rechnungslegungs- und Berichterstattungsprozess von Informatik-Systemen abhängig ist und je höher das Risiko ist, dass Fehler ihre Ursache im Aufbau von und Umgang mit Informatik-Systemen haben könnten > Moderner Prüfungsansatz (HWP 3.22) Phase 1 Prüfungsvorbereitung Phase 2 Prüfungsplanung Vorgehen gemäss HWP 1992 Wesentlichkeit Interne Kontrollen strategische Planung Risikobeurteilung Informatik Analyse der Jahresrechnung Datenmenge Strategiefestlegung Detailplanung Phase 3 Prüfungsdurchführung Phase 4 Prüfungsabschluss & Berichterstattung

34 34 Neues Vorgehensmodell IT-Risikoanalyse Vorgehensmodell IT-Risikoanalyse für KMU-Prüfer Geschäftsprozesse IT-Anwendungen (Automatisierte Prozesse) IT-Basissysteme (z.b. SAP, IMS, Oracle, ) Entwickelt durch Peter Steuri Peter R. Bitterli Reviewt von den anderen Mitgliedern des Fachstabs für Informatik der Schweiz. Treuhand-Kammer derzeit in Vernehmlassung IT-Infrastruktur (Hardware, Kommunikationsnetz) = Risiko = Kontrolle ITACS Training Neues Vorgehensmodell IT-Risikoanalyse Das Vorgehensmodell unterstützt den Wirtschaftsprüfer bei der Erkennung und Bewertung von möglichen Risiken, die vom Informatikeinsatz ausgehen deckt die im PS890 angesprochenen generellen Informatik-Kontrollen ab fokussiert auf für Buchführung und Rechnungslegung relevanten Bereiche ist unabhängig von der Art der Revision; es orientiert sich an der Bedeutung der Informatik Herausforderung 68 IT

35 35 IT-Kurzcheck Warum? Gute Gründe auch ausserhalb der ordentlichen Revision (I) Ordentliche Revision Beurteilung IT-Risiken ist Teil der strategischen Prüfungsplanung Auswahl weiterer Prüfungen Eingeschränkte Revision Beurteilung IT-Risiken ist freiwillig aber sinnvoll Empfehlung weiterer Prüfungen Weitere gute Gründe: hohe Abhängigkeit von der Informatik unklare Abhängigkeit von der Informatik ausgelagerte Informatik Türöffner für vertiefte Untersuchungen (aus Optik Revision) Kunde als Partner anschauen Neues Vorgehensmodell IT-Risikoanalyse Ansatz in zwei resp. drei Phasen Im Vorgehensmodell enthalten Phase-1: Grobe Risikoeinschätzung Phase-2: Erhebung Informatikeinsatz Im Vorgehensmodell nicht enthalten Umfassende Informatik-Revision Herausforderung 70 IT

36 36 Inhalte der Phase-2 20 Themen / 91 Fragen; grösstenteils generelle IT-Kontrollen IT-relevante Dokumentation (4) Organisation der IT (7) IT-Governance (6) IT-Risikomanagement (3) Compliance (2) IT-Projektmanagement (6) Software-Entwicklung (7) Testen von Anwendungen (5) Rechnungswesen (3) direkte Anwend.kontrollen (4) unterstützende Anwendungskontrollen (5) Anwender-Richtlinien (3) Anwender-Ausbildung (3) Zugriffsschutz (5) IT-Sicherheit (6) Physische Sicherheit (3) IT-Betrieb (7) Problem Management (3) Datensicherung (5) Outsourcing (4) Herausforderung 71 IT Ergebnisse der Phase-2 20 Themen / 91 Fragen; grösstenteils generelle IT-Kontrollen Bank IT-relevante Dokumentation Outsourcing 4 Organisation der IT 3.5 Datensicherung IT-Governance 3 Kleinst-Spital IT-relevante Dokumentation Outsourcing 4 Organisation der IT 3.5 Datensicherung IT-Governance 3 Problem Management 2.5 IT-Risikomanagement Problem Management 2.5 IT-Risikomanagement 2 2 IT-Betrieb Compliance IT-Betrieb Compliance Physische Sicherheit 0 IT-Projektmanagement Physische Sicherheit 0 IT-Projektmanagement IT-Sicherheit Software-Entwicklung IT-Sicherheit Software-Entwicklung Zugriffsschutz Testen von Anwendungen Zugriffsschutz Testen von Anwendungen Anwender-Ausbildung Rechnungswesen Anwender-Ausbildung Rechnungswesen Anwender-Richtlinien direkte Anwend.kontrollen Anwender-Richtlinien direkte Anwend.kontrollen unterstützende Anwendungskontrollen unterstützende Anwendungskontrollen Industrie IT-relevante Dokumentation Outsourcing 4 Organisation der IT 3.5 Datensicherung IT-Governance 3 Treuhand IT-relevante Dokumentation Outsourcing 4 Organisation der IT 3.5 Datensicherung IT-Governance 3 Problem Management 2.5 IT-Risikomanagement Problem Management 2.5 IT-Risikomanagement 2 2 IT-Betrieb Compliance IT-Betrieb Compliance Physische Sicherheit 0 IT-Projektmanagement Physische Sicherheit 0 IT-Projektmanagement IT-Sicherheit Software-Entwicklung IT-Sicherheit Software-Entwicklung Zugriffsschutz Testen von Anwendungen Zugriffsschutz Testen von Anwendungen Anwender-Ausbildung Rechnungswesen Anwender-Ausbildung Rechnungswesen Anwender-Richtlinien direkte Anwend.kontrollen Anwender-Richtlinien direkte Anwend.kontrollen unterstützende Anwendungskontrollen unterstützende Anwendungskontrollen

37 37 Ausbaumöglichkeiten Vergleich Soll-/Ist-Profil der generellen IT-Kontrollen Interne Revision Aufgaben und Verantwortlichkeiten Interne Revision unterstützt in erster Linie den Verwaltungsrat bei der Wahrnehmung der Funktion als oberstes Organ im Unternehmen. In dieser Rolle beurteilt sie die Steuerungs- und Kontroll-Prozesse sowie das Risikomanagement des Unternehmens und kommuniziert die Erkenntnisse dem Verwaltungsrat bzw. dem Audit Committee. Ebenso werden Prozessverbesserungen vorgeschlagen. Die Interne Revision hat auch die Effizienz und Effektivität der Internen Kontrolle zu beurteilen. Quelle: Interne Kontrolle in der Schweizer Praxis, KPMG 2005

38 38 Optik Interne Revision Zusammenarbeit mit der IT-Revision Fokus integrale Anwendungsprüfung Vorgehensmodell Anwendungsprüfung Umfassendere Infrastruktur-Prüfungen ERP-Plattformen Oursourcing-Provider Vorgehensmodell Anwendungsprüfung entwickelt vom Fachstab für Informatik der Schweiz. Treuhand-Kammer Ursprungssprache Deutsch (Mai 08) übersetzt auf Französisch (November 08) Englisch (durch den European Court of Auditors; Juni 09) Weder Prüfungsstandard (PS) noch Prüfungsempfehlung (PE) sondern eine Information

39 39 Vorgehensansatz: Ziele Für die Prüfung (IT-gestützter) Anwendungen: integrierter, gemeinsamer Ansatz für Finanzwie für IT-Prüfer geeignete Berücksichtung aller wichtiger Aspekte sowohl IT wie nicht-it Prüfung wichtiger IT-Aspekte mit signifikanten Auswirkungen auf die Prüfziele Minimierung des Prüfungsrisikos

40 40 Unser Ansatz: 8 empfohlene Schritte Analyse von Bilanz und Erfolgsrechnung Identifikation der Geschäftsprozesse und Datenflüsse Identifikation der Kernanwendungen und der wichtigsten IT-relevanten Schnittstellen Identifikation der Risiken und Schlüsselkontrollen Walk-through Beurteilung des Kontroll-Designs Beurteilung der Umsetzung der Kontrollen Gesamtbetrachtung und Ergebnisfindung Analyse der finanziellen Berichterstattung und diesbezügliche Risiken ermöglicht Identifikation der wichtigen Anwendungen Analyse der Qualität des Kontrollsystems Design Effectiveness Operational Effectiveness Prüfung der generellen IT- Kontrollen nicht abgedeckt!

41 41 Was gibt es sonst zu tun? Gute Gründe für einen Ausbau der (internen) IT-Revision Integrale Prüfung Weil das korrekte Funktionieren heutiger Anwendungen letztlich immer auch die automatisierten Geschäftsprozesse = IT-Anwendungen umfasst ERP- und andere komplexe Anwendungen weil sie einen wesentlichen Anteil am Unternehmenserfolg haben und nicht wirklich optimal laufen weil sogar Standsoftware fehleranfällig ist -> Prüfungen durch die gesamte Cremeschnitte! Was gibt es sonst zu tun? Gute Gründe für einen Ausbau der (internen) IT-Revision Generellen IT-Kontrollen weil ihr Versagen halt doch Auswirkungen hat auf Themen wie Funktionentrennung, Ordnungsmässigkeit, usw. Outsourcing weil man letztlich vom Provider nur das bekommt, was man bestellt und weil man nur das wirklich bekommt, was man auch ausreichend überwacht und weil aus den Augen aus dem Sinn für den Revisor sowieso keine gute Lösung ist

42 42 Was gibt es sonst zu tun? Gute Gründe für einen Ausbau der (internen) IT-Revision Technologie Virtualisierung weil sie reichlich problembehaftet ist auch bei rein interner Anwendung weil auch die generellen IT-Kontrollen bis zu einem gewissen Grad an die Virtualisierung angepasst werden müssten Cloud Computing weil zwangsläufig GL und CIO aus Kostengründen diese Services auch extern beziehen wollen und werden! Was gibt es sonst zu tun? Gute Gründe für einen Ausbau der (internen) IT-Revision Neue (IT-)Projekte immer begleiten! Strategisch: frühzeitiges Einklinken in Investitions-Management Projektportfolio-Management Multi-Compliance Management Taktisch: projektbegleitende Prüfungen Eigenentwicklungen (selber/ausgelagert) bei wichtigsten Phasen Standard-Software (ob minimal angepasst oder stark konfiguriert): bei Anforderungsdefinition bei Testkonzept und Abnahme

43 43 Personalsituation IT-Revision hat nicht nur mit IT-Revisoren zu tun Generelle Überlegungen Mangel an Informatikern auf Schweizer Markt (und weltweit) Mangel an ausgebildeten Informatik- Prüfern Mangel an IT-affinen Fach-/Finanzprüfern Auslagerung interne IT-Revision -> extern nur teilweise sinnvoll Ursachen IT-Revision hat nicht nur mit IT-Revisoren zu tun Ursachen für nicht ausreichend kompetente interne Revision: Unverständnis dafür, dass die IT so wichtig sein kann Unwillen, IT-Schichten der Cremeschnitte wirksam anzupacken Unwillen, die Problematik holistisch anzugehen Personalmangel

44 44 Schlussfolgerungen Interne Revisoren benötigen (mindestens) eine vernünftige Grundausbildung in IT Team-Leiter und Revisions-Leiter benötigen breite Ausbildung in IT-Revision (CISA) Informatik-Revisoren benötigen zusätzlich zur breiten Ausbildung in IT-Revision (CISA) auch ausreichende Aktualisierungen hinsichtlich: technologischer Entwicklungen Tools Revision an sich Kontaktangaben Revision und Beratung Bitterli Consulting AG Tel: Ausbildung (inkl. inhouse-training) ITACS Training AG Tel: Standardisierte Prüfungsdienstleistungen BPREX Group AG Tel: Peter R. Bitterli Dipl. math. ETH, CISA, CISM, CGEIT persönliche Mailanschrift Postanschrift alle Firmen Stampfenbachstr. 40, 8006 Zürich Fax:

Fall 4: Standard Software falsch behandelt

Fall 4: Standard Software falsch behandelt Fall 4: Standard Software falsch behandelt Bernhard Hamberger Partner Ernst & Young, Bern 4: Standard-Software falsch behandelt Fehlende Prüfungshandlungen im Bereich ERP-Systeme Das Unternehmen hat ein

Mehr

Fall 8: IKS-Prüfung nicht dokumentiert

Fall 8: IKS-Prüfung nicht dokumentiert Fall 8: IKS-Prüfung nicht dokumentiert Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-8: IKS-Prüfung nicht dokumentiert a) Die Prüfung des IKS wurde nicht dokumentiert

Mehr

Aktuelle Herausforderungen der Revision im IT-Umfeld

Aktuelle Herausforderungen der Revision im IT-Umfeld 1 Aktuelle Herausforderungen der Revision im IT-Umfeld Bewegen Sie sich jetzt, bevor Sie untergehen! Peter R. Bitterli, CISA, CISM, CGEIT http://www.bitterli-consulting.ch prb@bitterli-consulting.ch Bitte

Mehr

Fall 1: Keine Übersicht (Topographie)

Fall 1: Keine Übersicht (Topographie) Fall 1: Keine Übersicht (Topographie) Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-1: Keine Übersicht (Topographie) a) Darstellung der wesentlichen Geschäftsprozesse

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

IT-Risikoanalyse als Basis für die strategische Prüfungsplanung sowie die Jahresplanung

IT-Risikoanalyse als Basis für die strategische Prüfungsplanung sowie die Jahresplanung ISACA / SVI - IT-isikoanalyse IT-isikoanalyse als Basis für die strategische Prüfungsplanung sowie die Jahresplanung Peter Steuri Certified Information Systems Auditor dipl. Wirtschaftsinformatiker BDO

Mehr

RAB-Beanstandungen IT-Revision. ISACA After Hours Seminar, 27.9.2011

RAB-Beanstandungen IT-Revision. ISACA After Hours Seminar, 27.9.2011 1 Aktuelle Fragen der IT-Revision IT-Revision ISACA After Hours Seminar, 27.9.2011 Peter R. Bitterli dipl. math. ETH, CISA, CISM, CGEIT Bitterli Consulting AG / ITACS Training AG / BPREX Group AG prb@bitterli-consulting.ch

Mehr

IT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel

IT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel 1 IT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel Peter Steuri Partner / Verantwortlicher CC Informatik BDO AG, Solothurn Einsatz des VM IT-RA in WP-Mandaten Inhaltsübersicht Modell von

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Setzen Sie die richtigen Prioritäten im Service Desk!

Setzen Sie die richtigen Prioritäten im Service Desk! Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Übersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren.

Übersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren. SAS 70 Type II Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren DATEVasp Für den Zeitraum: 1. Januar 2010 bis 30. September 2010 Inhaltsverzeichnis SEKTION I... 3

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Virtual Roundtable: Perspektiven für SAP-Profis

Virtual Roundtable: Perspektiven für SAP-Profis Virtueller Roundtable "Perspektiven für SAP-Profis" in Kooperation mit apentia consulting der Personalberatung mit Fokus auf SAP Teilnehmer: Prof. Dr. Christian Scholz Organisation: Universität des Saarlandes

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Selbsttest Prozessmanagement

Selbsttest Prozessmanagement Selbsttest Prozessmanagement Zur Feststellung des aktuellen Status des Prozessmanagements in Ihrem Unternehmen steht Ihnen dieser kurze Test mit zehn Fragen zur Verfügung. Der Test dient Ihrer persönlichen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 1. Management Summary Im März/April 2010 führte bcm news eine Online Umfrage zur Mitarbeiterkapazität für das BCM durch. Spiegelt

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

TISIS - Industrie 4.0. Ereignis, Ort, Datum

TISIS - Industrie 4.0. Ereignis, Ort, Datum - Industrie 4.0 Ereignis, Ort, Datum TISIS Software Die vollständige Maschinen- Software wird als Option für die gesamte Tornos Produktpalette angeboten Sie ermöglicht es Ihnen, Ihre Maschine zu programmieren

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Immer noch wolkig - aktuelle Trends bei Cloud Services

Immer noch wolkig - aktuelle Trends bei Cloud Services Dataport Hausmesse, 28.04.2015 Immer noch wolkig - aktuelle Trends bei Cloud Services Wie sieht Gartner Reifegrad und Annahme von Cloud Szenarien? Dr. Christine Zoppke-Donaldson 3 Dataport 28.04.2015 Cloud

Mehr

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016

Mehr

Informatiklösungen die punkten. spaïxx gmbh - unsere Kernkompetenzen

Informatiklösungen die punkten. spaïxx gmbh - unsere Kernkompetenzen Informatiklösungen die punkten spaïxx gmbh - unsere Kernkompetenzen KERNKOMPETENZEN IM ÜBERBLICK spaïxx gmbh hat sich in drei Segmenten, den sogenannten Kompetenz Centers, spezialisiert. Kompetenz Center

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

SAS-70 Berichte Wozu dient ein Bericht SAS 70 (Statement on Auditing Standards No. 70, Service Organizations) und wie soll man diesen interpretieren?

SAS-70 Berichte Wozu dient ein Bericht SAS 70 (Statement on Auditing Standards No. 70, Service Organizations) und wie soll man diesen interpretieren? SAS-70 Berichte Wozu dient ein Bericht SAS 70 (Statement on Auditing Standards No. 70, Service Organizations) und wie soll man diesen interpretieren? Eine sehr persönliche Zusammenfassung des Tages Was

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Erfolg beginnt im Kopf

Erfolg beginnt im Kopf Erfolg beginnt im Kopf Wie Sie ausgeglichen bleiben und Ihre Ziele einfacher erreichen 8. VR-Unternehmerforum AGRAR Die Ausgangslage Am Markt 6 49406 Barnstorf Am Markt 6 49406 Barnstorf Alles verändert

Mehr

Installation kitako. Wir nehmen uns gerne Zeit für Sie! Systemanforderungen. Demoversion. Kontakt

Installation kitako. Wir nehmen uns gerne Zeit für Sie! Systemanforderungen. Demoversion. Kontakt Installation kitako COPYRIGHT E-Mail Fon (c) 2014, ITB Information Technology for Business GmbH, Switzerland info@itforbusiness.ch 041 320 91 30 Oktober 2014 Systemanforderungen Unterstützte Betriebssysteme:

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Strategie / Zusammenfassung

Strategie / Zusammenfassung IBM Connect Comes To You Strategie / Zusammenfassung Andreas Forth, agentbase AG www.agentbase.de 1 Bitte beachten Es wurden für die Präsentation u.a. Folien der IBM verwendet. www.agentbase.de 2 Übersicht

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Workload-Bewusstsein ist entscheidend. für effektive Hybrid-Cloud-Strategien von Großunternehmen

Workload-Bewusstsein ist entscheidend. für effektive Hybrid-Cloud-Strategien von Großunternehmen Workload-Bewusstsein ist entscheidend Oktober 2014 Ziele der Studie Für diesen Bericht führte IDC unter Großunternehmen weltweit eine Umfrage durch, um die Trends im Bereich der IT-Integration von Public,

Mehr

NEUORDNUNG DER REVISION

NEUORDNUNG DER REVISION NEUORDNUNG DER REVISION Die Neuordnung der Revision hat zur Folge, dass das Obligationenrecht und teilweise auch das Zivilgesetzbuch wesentliche Änderungen erfahren. Ferner wird neu eine Aufsichtsbehörde

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Jahresrechnung zum 31. Dezember 2014

Jahresrechnung zum 31. Dezember 2014 PRÜFUNGSBERICHT Jahresrechnung zum 31. Dezember 2014 Bolivianisches Kinderhilfswerk e. V. Stuttgart KPMG AG Wirtschaftsprüfungsgesellschaft An den Bolivianische Kinderhilfswerk e.v., Stuttgart 1 Prüfungsauftrag

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Besicomm Leistungserfassung

Besicomm Leistungserfassung Besicomm Leistungserfassung SAP CATS ist eine hervorragende Plattform zur Freigabe und Verteilung von Daten in diverse SAP Module. Besicomm Leistungserfassung bietet eine einfache smaske zu CATS welche

Mehr

Zusammenfassung und Abschluss

Zusammenfassung und Abschluss ISACA/SVIR-Fachtagung Erfolgreiche Zusammenarbeit zwischen interner und externer (IT-) Revision Zusammenfassung und Abschluss Peter R. Bitterli, Ausbildungsverantwortlicher ISACA-CH Eine persönliche Zusammenfassung

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Willkommen bei Jakob Müller AG, Frick

Willkommen bei Jakob Müller AG, Frick Power i Round Table Volume II «Power i Cloud» Willkommen bei Jakob Müller AG, Frick Page: 1 Page: 2 Zeitplan - 14.10 Uhr - 15.15 Uhr 5 - Begrüssung 10 - Vorstellung Unternehmen 10 - Vorstellung Projekt(e)

Mehr

Pensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013

Pensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Pensionskasse der Burkhalter Gruppe Zürich Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Bericht der Revisionsstelle an den Stiftungsrat der Pensionskasse der Burkhalter Gruppe

Mehr

für ihren Erfolg R S

für ihren Erfolg R S Individuelle Informationstechnologie für ihren Erfolg R S Ein Erfolgsportrait R.S. CONSULTING & SOFTWARE ist ein deutsches Unternehmen, das seit der Gründung 1995 für IT- Beratung und Systemintegration

Mehr

Ordentliche Prüfung nach OR Art. 727

Ordentliche Prüfung nach OR Art. 727 Ordentliche Prüfung nach OR Art. 727 Publikumsgesellschaften, d.h., wenn Beteiligungspapiere kotiert sind wenn Anleihensobligationen ausstehend sind wenn Gesellschaften mind. 20% der Aktiven oder des Umsatzes

Mehr

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr.

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Holger Sörensen Die Aufgaben des Prüfungsausschusses: Agenda Gesetzestexte Organisatorische

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Der Kunde zahlt die Gehälter.

Der Kunde zahlt die Gehälter. Der Kunde zahlt die Gehälter. Hat man das erst einmal verstanden wird es leicht zufriedene Kunden zu gewinnen. E r f o l g s r e z e p t : Wann ist ein Kunde zufrieden? Wenn er merkt das wir zuhören Wenn

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

h e l m u t h u b e r

h e l m u t h u b e r 1 Führungsfähigkeit Fachkompetenz ist selbstverständlich Sozialkompetenz macht Sie erfolgreich Egal, ob Sie ein Team, eine Abteilung oder ein Unternehmen führen, Ihre Fachkompetenz alleine reicht nicht

Mehr

07. November, Zürich-Oerlikon

07. November, Zürich-Oerlikon 07. November, Zürich-Oerlikon Individuelles Vorgehensmodell mit dem TFS als Schlüssel zum Erfolg Arpagaus Patrick Bereichsleiter AKROS AG Stricker Mark Software Architekt AKROS AG Agenda Einleitung AKROS

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Internes Kontrollsystem und andere Neuerungen im Schweizer Recht

Internes Kontrollsystem und andere Neuerungen im Schweizer Recht und andere Neuerungen im Schweizer Recht Inkrafttreten. Januar 008. November 007 Slide Vorbemerkung: Die neuen Bestimmungen zum Revisionsrecht Gesellschaftsgrösse Publikumsgesellschaft Wirtschaftlich bedeutende

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ

DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Kurzfassung DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Mag. Klaus Grabler 9. Oktober 2002 OITAF Seminar 2002 Kongresshaus Innsbruck K ennzahlen sind ein wesentliches Instrument

Mehr

Empfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012

Empfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012 Empfehlungen von ITIL zu ITSM Einführung Jacqueline Batt, 12. Juni 2012 Wo ist das WIE in ITIL?! Service Strategy! Service Design! Service Transition! Service Operation! C. Service Improvement Kapitel

Mehr

Der Wunschkunden- Test

Der Wunschkunden- Test Der Wunschkunden- Test Firma Frau/Herr Branche Datum Uhrzeit Ich plane mich im Bereich Controlling selbständig zu machen. Um zu erfahren, ob ich mit meinem Angebot richtig liege, würde ich Ihnen gerne

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr