Aktuelle Herausforderungen der Revision im IT-Umfeld
|
|
- Christin Bruhn
- vor 8 Jahren
- Abrufe
Transkript
1 1 Aktuelle Herausforderungen der Revision im IT-Umfeld Bewegen Sie sich jetzt, bevor Sie untergehen! ISACA After Hours Seminar 29. Juni 2010 Peter R. Bitterli CISA, CISM, CGEIT Bitte beachten Sie das Urheberrecht: Sie dürfen diese Folien ausschliesslich zusammen mit diesem Copyright-Vermerk an Dritte weitergeben. Wenn Sie Teile daraus in eigenen Referaten oder Darstellungen verwenden, bitte ich Sie um einen entsprechenden Quellenhinweis so wie auch ich bei allen von anderen Personen oder Stellen übernommenen Darstellungen einen entsprechenden Hinweis aufführe. Jegliche kommerzielle Verwendung (z.b: in einem Kurs, in Artikeln, in Broschüren usw.) ist nur mit schriftlicher Einverständnis des Verfassers gestattet. Inhaltsübersicht Typische Feststellungen von IT-Revisionen Neue (?) IT-Architekturen Virtualisierung & Cloud Computing Zukunft der IT Zusammenarbeit Interne/Externe Revision mit IT-Revision Schlussfolgerungen
2 2 Kurze Einführung Prozessebene Geschäftsprozesskontrollen IT-Anwendung IT-Anwendungskontrollen IT-Basissysteme Generelle / spezielle IT-Kontrollen IT-Infrastruktur Generelle / spezielle IT-Kontrollen Risiko im Geschäftsprozess Risiko in Informatik- Infrastruktur Kontrolle Definition Informatikrevision Informatikrevision (information systems auditing) ist definiert als jede Revision, welche die Überprüfung und Beurteilung aller Aspekte von automatisierten, informationsverarbeitenden Systemen (oder Teilen davon) umfasst; inklusive der damit zusammenhängenden nicht-automatisierten Prozesse und ihrer Schnittstellen. ISACA
3 3 Definition Ordnungsmässigkeit Eine Buchführung, Bilanzierung und Erfolgsermittlung ist dann ordnungsgemäss, wenn sie vollständig wahr klar aktuell (à jour) systematisch angelegt zweckmässig organisiert nachprüfbar ist. Ordnungsmässigkeit und Informatik Phasen/ Anforderungen Erfassung & Eingabe Verarbeitung Ausgabe & Aufbewahrung wahr x x klar x x vollständig x x x aktuell (à jour) x x systematisch x x x zweckmässig x x nachprüfbar x x x Fortführung x Vorsicht x Stetigkeit (x) x Bruttoprinzip x x Interne Kontrolle Besondere Aspekte der Informatik Belegprinzip Kontenführung Grundjournal Aufbewahrung Prüfpfad Quelle: Lukas Marbacher
4 4 Typische Feststellungen Eine Einführung in eher generische Schwachstellen Die nachfolgenden Zitate stammen aus Revisionsberichten der letzten zehn Jahre. Die Aussagen sind echt, aber aus didaktischen Gründen und wegen dem notwendigen Vertraulichkeitsschutz so entstellt, dass keine Rückschlüsse auf die betroffenen Unternehmen möglich sind. Die Beispiele sind aber dermassen typisch, dass sich jeder angesprochen fühlen könnte. Änderungsmanagement (I) Typische Revisionsfeststellungen Änderungen werden nicht nachvollziehbar festgehalten Für normale Programm-Änderungen besteht ein klarer Prozess mit den üblichen Schlüsselkontrollen. Wir haben jedoch festgestellt, dass Änderungen an Anwendungen nicht automatisch festgehalten werden und somit nicht zwingend erkennbar sind.
5 5 Änderungsmanagement (II) Typische Revisionsfeststellungen Notfall-Änderungen werden nicht nachvollziehbar festgehalten Für normale Änderungen besteht ein klarer Prozess mit den üblichen Schlüsselkontrollen. Wir haben jedoch festgestellt, dass für Notfalländerungen ein abgekürztes Verfahren besteht, und dass diese Notfalländerungen nicht weiter überwacht werden. Damit kann der normale Änderungsmanagement-Prozess unterlaufen werden. Berechtigungsmanagement Typische Revisionsfeststellungen Die Gültigkeit von Berechtigungen wird nicht nachweislich verifiziert Die Fachbereiche erhalten alle 6 Monate eine Liste mit den Berechtigungen ihrer Mitarbeiter zur Überprüfung. Notwendige Korrekturen werden markiert und durch den Administrator umgesetzt. Wir haben festgestellt, dass die Erledigung der Korrekturaufträge in keiner Art und Weise nachvollziehbar ist.
6 6 Neuvergabe von Passwörtern Typische Revisionsfeststellungen Die verwendeten Initialpasswörter sind leicht erratbar und widersprechen den aufgestellten Passwort-Regeln Als Initialpasswort wird ein vierstelliges Kürzel verwendet, das der Mitarbeiter- Personalnummer entspricht und beim ersten Login geändert werden muss. Falls Mitarbeiter ihr Passwort vergessen haben, wird ihnen ebenfalls das ursprüngliche Initialpasswort gesetzt. Entwickler Typische Revisionsfeststellungen Entwickler haben schreibenden Zugriff auf die Produktion Die Anwendungsentwickler können sich mit der produktiven Datenbank XY verbinden. Wir haben festgestellt, dass ein schreibender Zugriff auf die Tabellen möglich ist, dieser Zugriff nicht protokolliert wird
7 7 Zugriffsschutz allgemein Typische Revisionsfeststellungen Etablierter Berechtigungsmanagementprozess kann umgangen werden Wir haben herausgefunden, dass es für jeden Mitarbeiter möglich ist: sich direkt mit der produktiven Datenbank ZZZ zu verbinden sich für diese Datenbank Berechtigungsprofile jeglicher Art zuzuteilen einem bestehenden Benutzer innerhalb des DBMS ein neues Passwort zuzuteilen Helpdesk Typische Revisionsfeststellungen Der Helpdesk verfügt über die Möglichkeit und die Berechtigungen für Änderungen an produktiven Daten. Wir haben festgestellt, dass der User Helpdesk verschiedentlich im Auftrag eines Benutzers direkte Änderungen an produktiven Daten vorgenommen hat.
8 8 Betriebsvereinbarungen Typische Revisionsfeststellungen Eine Betriebsvereinbarung besteht nicht resp. wird nicht regelmässig verifiziert Wir haben herausgefunden, dass zwischen MusterAG und dem Provider XYZ ein Rahmenvertrag sowie separate Dienstleistungsvereinbarungen (SLAs) bestehen für den Server X kein SLA besteht und keinerlei Sicherheitsanforderungen festgehalten wurden die Dienstleistungsvereinbarung (SLA) für den Server Y nicht regelmässig verifiziert wird Konfigurationsmanagement Typische Revisionsfeststellungen Ungetestete und ungenehmigte Konfigurationsänderungen gefährden den Betrieb Für die Vorgehensweise bei Konfigurationsänderungen sowie den vorhergehenden Tests und Fallback-Vorbereitungen gibt es keine dokumentierten Richtlinien und Test- Standards. Änderungen durchlaufen keine expliziten Genehmigungsschritte.
9 9 Netzwerk-Zugang Typische Revisionsfeststellungen Jeder Mitarbeiter oder Besucher kann ein beliebiges Gerät an das interne Netzwerk anhängen Wir haben festgestellt, dass auf Netzwerkebene keine funktionierende Zugriffskontrolle besteht, so dass z.b. Notebooks von Beratern, Gästen oder unberechtigten Dritten in das interne Netzwerk eingebunden werden können. Netzwerk-Administration Typische Revisionsfeststellungen Die für die Netzwerk-Administration verwendeten Passwörter sind unsicher Die Netzwerk-Komponenten werden über unpersönliche Administrator-Accounts verwaltet. Alle Netzwerk-Komponenten verfügen über das gleiche fünfstellige Passwort, das allen Mitarbeitern der Netzwerkabteilung bekannt ist.
10 10 Virenschutz Typische Revisionsfeststellungen Die Überprüfung der Clients hinsichtlich Virenschutz erfolgt zu selten und ist nicht nachvollziehbar Auf den Netzwerk-Gateways sowie auf allen Servern sind Virenschutz-Programme mit aktuellen Signaturdateien vorhanden. Die Clients werden monatlich zentral durch den Betrieb gescannt; dieser Prozess ist weder dokumentiert noch nachvollziehbar festgehalten. Datensicherungen Typische Revisionsfeststellungen Datensicherungen werden periodisch erstellt, ihre Lesbarkeit wird aber nicht geprüft Wir haben festgestellt, dass operationelle Datensicherungen nach einem vordefinierten Plan erstellt werden; es findet jedoch keine Überprüfung statt, ob der Backup auch vollständig und lesbar ist.
11 11 Elektroinstallation/USV Typische Revisionsfeststellungen Die Wirksamkeit der unterbruchsfreien Stromversorgung (USV) ist nicht sicher Wir haben festgestellt, dass keinerlei Informationen über die Elektroinstallation und -verkabelung vorliegen. Die USV- Anlage ist zwar dokumentiert, es besteht aber weder ein Inventar der angeschlossenen Bezüger noch der jeweiligen Leistungsbezüge und Anforderungen an Laufzeiten. Datenträger-Entsorgung Typische Revisionsfeststellungen Es ist nicht erkennbar, ob zur Entsorgung bereitgestellte Medien wirklich vernichtet werden Alte, nicht mehr benötigte Datenträger werden aus Druckern, Computern usw. ausgebaut und zur Entsorgung in einer Kiste beim Hausdienst gesammelt. Wir haben festgestellt, dass der Entsorgungsablauf keiner Protokollierung unterliegt.
12 12 Neue IT-Architekturen Klassisches & kaskadiertes Outsourcing ERP das Problem mit den Anwendungen Virtualisierung (-> nächstes Thema) Outsourcing Problembereich IT-Architektur Typische Erfahrungen bei echtem und unechtem (internem) Outsourcing
13 13 Outsourcing: Beispiele Problembereich IT-Architektur Produktivitätssteigerungen/Kostenreduktion durch Auslagerung des Verwaltung von: Telekommunikation: 15% Infrastruktur (Server, Speicher, Informationsschutz, Notfall-RZ): 20% Technischer Support: 5 40% IT Asset Management Managed Security Services Quelle: IBM Global Technology Services 2009 Auftraggeber <-> Provider Typische Aufgabenteilung im Service Management Business Unit Business Unit Business Unit IT Service Mgmt System Auftraggeber Taktical Processes Business Relationship Mgmt Supplier Mgmt Operational Processes Request Mgmt Tactical Processes IT Service Mgmt System Operational Processes Business Relationship Mgmt Availability & IT Continuity Mgmt Incident Mgmt Configuration Mgmt Provider Service Level Mgmt Capacity Mgmt Problem Mgmt Capacity Mgmt Service Reporting IT Security Mgmt Change Mgmt IT Security Mgmt Supplier Mgmt Budgeting & Accounting Release Mgmt Budgeting & Accounting Sub Contracting Subcontracted Supplier Tactical Processes Business Relationship Process IT Service Mgmt System Operational Processes Incident Mgmt Quelle: Martin Andenmatten / Glenfis
14 Business Relationship Mgmt Service Level Mgmt Service Reporting Supplier Mgmt IT Service Mgmt System Availability & IT Continuity Mgmt Incident Mgmt Capacity Mgmt Problem Mgmt IT Security Mgmt Change Mgmt Budgeting & Accounting Release Mgmt Configuration Mgmt Capacity Mgmt IT Security Mgmt Budgeting & Accounting Aktuelle Herausforderungen der Revision im IT-Umfeld 14 Fragebogen mit Schlüselkontrollen gemäss Maturitätsmodell Process Maturity Level Assessment Management System Security Management Incident Mgmt IT Service Continuity Mgmt Problem Mgmt Availability 0 Configuration Management Capacity Mgmt Change Mgmt Service Level Mgmt Release Mgmt Business Relationship Mgmt fiktives aber realistisches Beispiel Quelle: Martin Andenmatten / Glenfis Typische Revisionsergebnisse Niedrige Prozess-Maturität von ausgelagerten Prozessen Provider Beispiel Inventare (Config. Management) mehrere verschiedene Inventare für unterschiedliche (teilweise auch identische) HW/SW- Kategorien Mutationsanomalien Mehrkosten, z.t. auf Kunden abwälzbar langsamere Problemlösung event. falsche Fakturierung erbrachter Leistungen event. fehlende Notfall-Reaktionsmöglichkeit Tactical Processes Operational Processes
15 Business Relationship Mgmt Service Level Mgmt Service Reporting Supplier Mgmt Business Relationship Mgmt Service Level Mgmt Service Reporting Supplier Mgmt IT Service Mgmt System Availability & IT Continuity Mgmt Incident Mgmt Capacity Mgmt Problem Mgmt IT Security Mgmt Change Mgmt Budgeting & Accounting Release Mgmt IT Service Mgmt System Availability & IT Continuity Mgmt Incident Mgmt Capacity Mgmt Problem Mgmt IT Security Mgmt Change Mgmt Budgeting & Accounting Release Mgmt Configuration Mgmt Capacity Mgmt IT Security Mgmt Budgeting & Accounting Configuration Mgmt Capacity Mgmt IT Security Mgmt Budgeting & Accounting Aktuelle Herausforderungen der Revision im IT-Umfeld 15 Typische Revisionsergebnisse Niedrige Prozess-Maturität von ausgelagerten Prozessen Provider Beispiel Change Management unwirksame Tests/Kontrollen bei Change Management Belastung durch Changes anderer Kunden hohe Zahl von Fehlern ausgelöst durch unsaubere Changes Umgehung von Change Management durch falsch deklarierte Notfälle Tactical Processes Operational Processes Typische Revisionsergebnisse Niedrige Prozess-Maturität von ausgelagerten Prozessen Provider Tactical Processes Operational Processes Beispiel Incident/Problem Management zu langsame Fehlerbehebung zu rasche Fehlerhebung > neue Fehler Symptom- statt Ursachenbekämpfung wiederholtes Auftreten von Fehlern Beispiel Capacity Management) keine autom. Zusammenführung der Zahlen kein proaktives Kapazitätsmanagement (->Absturz)
16 Business Relationship Mgmt Service Level Mgmt Service Reporting Supplier Mgmt Business Relationship Mgmt Service Level Mgmt Service Reporting Supplier Mgmt IT Service Mgmt System Availability & IT Continuity Mgmt Incident Mgmt Capacity Mgmt Problem Mgmt IT Security Mgmt Change Mgmt Budgeting & Accounting Release Mgmt IT Service Mgmt System Availability & IT Continuity Mgmt Incident Mgmt Capacity Mgmt Problem Mgmt IT Security Mgmt Change Mgmt Budgeting & Accounting Release Mgmt Configuration Mgmt Capacity Mgmt IT Security Mgmt Budgeting & Accounting Configuration Mgmt Capacity Mgmt IT Security Mgmt Budgeting & Accounting Aktuelle Herausforderungen der Revision im IT-Umfeld 16 Typische Revisionsergebnisse Niedrige Prozess-Maturität von ausgelagerten Prozessen Provider Tactical Processes Operational Processes Beispiel Notfall (Business Continuity Mgmt) für Störfallbehebung notwendige Informationen nicht auffindbar oder falsch nicht optimal aufbereitet nur wenige Kompetenzträger verfügbar Disaster Recovery zu wenig gut getestet Notfälle tangieren häufig mehrere Kunden z.b. gehackter Server in Netzwerksegment Störungen werden zu Lasten anderer Kunden gelöst Typische Revisionsergebnisse Outsourcing-Risiken, welche Auswirkungen auf Auftraggeber haben Provider Tactical Processes Operational Processes Allgemein niedrige Maturität von IT-Prozessen (viel auf Stufe 1, wenige auf 2) Unklare Zuständigkeiten Direkte Schnittstellen in Provider hinein Regulatorische Anforderungen Bankgeheimnis FINMA(EBK) RS99/2 > führen manchmal zu Insellösungen
17 Business Relationship Mgmt Service Level Mgmt Service Reporting Supplier Mgmt Business Relationship Mgmt Service Level Mgmt Service Reporting Supplier Mgmt IT Service Mgmt System Availability & IT Continuity Mgmt Incident Mgmt Capacity Mgmt Problem Mgmt IT Security Mgmt Change Mgmt Budgeting & Accounting Release Mgmt IT Service Mgmt System Availability & IT Continuity Mgmt Incident Mgmt Capacity Mgmt Problem Mgmt IT Security Mgmt Change Mgmt Budgeting & Accounting Release Mgmt Configuration Mgmt Capacity Mgmt IT Security Mgmt Budgeting & Accounting Configuration Mgmt Capacity Mgmt IT Security Mgmt Budgeting & Accounting Aktuelle Herausforderungen der Revision im IT-Umfeld 17 Typische Revisionsergebnisse Outsourcing-Risiken, welche Auswirkungen auf Auftraggeber haben Provider Tactical Processes Operational Processes Ungenügende Kontroll- und Überwachungsmöglichkeiten der erbrachten Leistungen Erhebliche Mehrkosten, welche teilweise auf Kunden abgewälzt werden Trägheit in der Anpassung an die spezifischen Bedürfnisse des Auftraggebers Länger als notwendig dauernde Behebung von Störungen bis zu gravierenden Ausfällen Typische Revisionsergebnisse Ursachen der typischen Outsourcing-Risiken Belastung durch Integration neuer Kunden hoher Projektdruck belastet konzeptionelles und strategisches Denken neue Projekte belasten insbesondere Knowhow- Träger Vernachlässigung des eigentlichen Betriebes Provider Tactical Processes Operational Processes Belastung durch unnötige Revisionen zu viele (jeder Kunde will selber) sinnlose Themen zu schlechte Durchführung / Berichterstattung
18 Business Relationship Mgmt Service Level Mgmt Service Reporting Supplier Mgmt IT Service Mgmt System Availability & IT Continuity Mgmt Incident Mgmt Capacity Mgmt Problem Mgmt IT Security Mgmt Change Mgmt Budgeting & Accounting Release Mgmt Configuration Mgmt Capacity Mgmt IT Security Mgmt Budgeting & Accounting Aktuelle Herausforderungen der Revision im IT-Umfeld 18 Typische Revisionsergebnisse Ursachen der typischen Outsourcing-Risiken Hoher Preisdruck durch Auftraggeber immer neue Sparprojekte keine Investitionen in Mittelfrist-Massnahmen wenig Personal > keine Stellvertretungen Engpässe im Normalbetrieb kritische Abhängigkeiten im Notfall Provider Tactical Processes Operational Processes Outsourcing-Vereinbarungen Wichtigste Fragestellungen Quelle: 2000 Newsletter ISACA Switzerland Chapter
19 19 PS402/SAS-70 Bericht Möglicher Lösungsansatz zur Eindämmung von Outsourcing-Risiken Quelle: ITACS Training AG Outsourcing & Revision Kunde (User Organization) hat ausgelagert, weil er etwas nicht (mehr) machen will hat keine Ahnung, wie er Provider überwachen könnte hat keine Lust, den Provider zu prüfen geht davon aus, dass SAS-70 eine Zertifizierung ist, die alles abdeckt Revisor A (User Auditor) muss das IKS der ausgelagerten finanzrelevanten Prozesse beurteilen muss das Risiko von material misstatement of financial statements beurteilen muss entweder selber beim Provider prüfen oder eine bereits erfolgte Prüfung eines anderen Revisors verwenden Provider (Service Organization) hat bereits alles im Griff nervt sich über jeden Revisor, der in seinem Bereich herumtrampelt möchte eine eierlegende Wollmilchsau, die er für alle unbequemen Kunden einsetzen kann hat Angst, dass Revisor von Kunde A etwas über Kunde B heraus findet Revisor B (Service Auditor) ist sowieso schon im Haus muss aber nicht das IKS in den finanzrelevanten Prozessen des Providers prüfen sondern das IKS in den finanzrelevanten Prozessen des (der) Kunden haftet (zu einem gewissen Grad) für seine Beurteilung und will daher möglichst viel und lange prüfen Quelle: P.R.Bitterli; Seminar ISACA/Treuhand-Kammer 2006
20 20 ERP Anwendungsprobleme Problembereich IT-Architektur Mögliche Arten von Anwendungen: Standard-Anwendungen stark angepasste Standard-Anwendungen intern entwickelte Anwendungen Obige Unterscheidung ist wichtig, da diese Kategorien sehr unterschiedliche Risikoprofile haben ERP Anwendungsprobleme Problembereich IT-Architektur Z.B. Standard-Anwendungen: Vielfalt von relevanten, eingebauten Kontrollen, typischerweise für: Validierung der Eingaben Steuerung der Verarbeitung Verarbeitung der Transaktionen Management von Ausnahmen Sicherstellen, dass entsprechende Kontrollen vorhanden sind und angewandt werden Frage: Wurden die Standard-Anwendungen zertifiziert und durch wen?
21 21 ERP Anwendungsprobleme Problembereich IT-Architektur Z.B. stark angepasste Standard- Anwendungen: Obwohl solche Komponenten zuverlässig sein könnten, werden weitere Informationen benötigt über Interaktion dieser Komponenten, da solche Anwendungen für jeden Kunden individuell angepasst werden zusätzliche kundenspezifische Programmierung ERP Anwendungsprobleme Problembereich IT-Architektur Standard-Anwendungen sind nicht immer zuverlässig erst recht die stark angepassten Standard-Anwendungen Parameter Standard- Anwendung Kern Technische Umgebung Ruck- Säcke Informationen einholen über: Maturität der Softwareversion Grad der Parametrisierung Frühere Prüfresultate (von Kollegen?) Internet Foren Offizielle Release-Dokumentation
22 22 Access Control Quelle: Michel Huissoud, EFK, Kammertagung 2007, Bern Correctness Inventory Closing Microsoft Business Solutions Axapta 3.0 and Service Packs Version: 1.0, published: December, 2004 Under certain conditions, Microsoft Axapta 3.0 can return incorrect inventory values in the general ledger as reported from different modules within Microsoft Axapta. Customers may also experience issues with running inventory closing routines at all, due to one or more code issues that can manifest under specific conditions. Finally, the value of the inventory as reported from the Microsoft Axapta Financial Management module may not match the expected value when customers perform a physical inventory count.. Quelle: Michel Huissoud, EFK, Kammertagung 2007, Bern
23 23 Correctness Quelle: Michel Huissoud, EFK, Kammertagung 2007, Bern Quelle: Michel Huissoud, EFK, Kammertagung 2007, Bern
24 24 Quelle: Michel Huissoud, EFK, Kammertagung 2007, Bern
25 25 Virtualisierung & Cloud Computing Problembereich IT-Architektur Definition (Ch. Wegener) Virtualisierung bezeichnet Methoden, die es erlauben, Ressourcen im IT-Bereich zusammenzufassen oder aufzuteilen Virtualisierung Hardware-Virtualisierung (Bsp. virtueller Speicher, virtuelle CPU) Software-Virtualisierung (Bsp. virtuelles Betriebssystem wie Java) Netzwerk-Virtualisierung (Bsp. virtuelles LAN) Virtualisierung Problembereich IT-Architektur Betriebssystem Betriebssystem Betriebssystem Virtual Machine Monitor Anwendung Anwendung Anwendung Anwendung Anwendung Anwendung Anwendung Anwendung Anwendung Anwendung Anwendung Gast Betriebssystem Anwendung Virtual Machine Monitor Betriebssystem Hardware Hardware Hardware Quelle:Wikipedia; gesehen bei Ch. Wegener
26 26 Cloud Computing (I) Ist nur eine weitere Form von Virtualisierung Cloud Service Delivery Models Software as a service (SaaS) Platform as a service (PaaS) Infrastructure as a service (IaaS) Cloud Service Modalities / Deployment Models private public hybrid Cloud Computing (II) Ist nur eine weitere Variante von Virtualisierung Service-Modell Definition Wichtige Fragestellungen Infrastructure as a Service (IaaS) Platform as a Service (PaaS) Software as a Service (SaaS) Fähigkeit für die Bereitstellung von Verarbeitungs-, Speicher-, Netzwerk- und andere grundlegende Computer-Ressourcen, welche dem Kunden die Möglichkeit bieten, beliebige Software zu installieren und zu betreiben, einschliesslich Betriebssysteme und Anwendungen. IaaS legt deren IT-Betrieb in die Hände einer Drittpartei. Fähigkeit, eigenentwickelte oder eingekaufte Anwendungen auf einer Cloud-Infrastruktur zu betreiben, welche durch vom Provider zur Verfügung gestellten Programmsprachen oder Werkzeugen erstellt wurden. Fähigkeit, die auf einer Cloud-Infrastruktur laufenden Anwendung des Providers zu verwenden. Die Anwendungen sind über verschiedene Geräte des Kunden zugänglich via einer Thin Client-Schnittstelle wie beispielsweise einen Webbrowser (z.b. ). Optionen zur Beschränkung der Auswirkungen, falls der Provider einen Unterbruch erleidet. Verfügbarkeit Vertraulichkeit Datenschutz und Haftungsfragen im Falle eines Sicherheits-Versagens (da die sensitiven Daten extern verarbeitet werden) Daten-Eigentümerschaft E-Discovery (Herausgabepflicht von Unterlagen) Wer besitzt die Anwendungen= Wo laufen die Anwendungen wirklich? Quelle: ISACA Whitepaper: Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives; Übersetzung Peter R, Bitterli
27 27 Cloud Computing (III) Ist nur eine weitere Variante von Virtualisierung Quelle: ISACA Whitepaper: Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives; Übersetzung Peter R, Bitterli Auslieferungs- Modell Private cloud Community cloud Public cloud Hybrid cloud Beschreibung der Cloud- Infrastruktur nur für eine Unternehmung betrieben kann sowohl durch das Unternehmen selbst als auch durch eine Drittpartei betrieben werden kann sowohl auf dem Firmengelände als auch ausserhalb sein von mehreren Unternehmungen geteilt Unterstützt eine spezifische Gemeinschaft mit einer gemeinsamen Mission oder Interessen kann sowohl durch das Unternehmen selbst als auch durch eine Drittpartei betrieben werden kann sowohl auf dem Firmengelände als auch ausserhalb sein der generellen Öffentlichkeit oder einer grossen Firmengruppe zugänglich im Besitz eines Unternehmens, dass Cloud-Services verkauft Eine Verbindung von zwei oder mehr Auslieferungsmodellen (private, community or public cloud), welche eigenständig bleiben aber über standardisierte oder proprietäre Technologie verbunden sind, was die Portabilität von Daten und Anwendungen ermöglicht (z.b. Lastausgleich zwischen zwei Wolken) Wichtige Fragestellungen Auslieferungsmodell mit den kleinsten Risiken bietet möglicherweise nicht die Skalierbarkeit und Beweglichkeit von öffentlichen Cloud-Dienstleistungen analog zu Private Cloud, plus: Die Daten werden möglicherweise zusammen mit den Daten von Mitbewerbern gespeichert. analog zu Community Cloud, plus: Daten werden möglicherweise an unbekannten Orten gespeichert und könnten unter Umständen nicht einfach zurückholbar sein. Kombination der Risiken der Vermischung der verschiedenen Auslieferungsmodelle Klassifikation und Kennzeichnung von Daten könnte nützlich sein für den Sicherheitsverantwortlichen, um sicherzustellen, dass Daten dem richtigen Auslieferungsmodell zugewiesen werden. Cloud Computing / Outsourcing Eine Unterscheidung ist oft schwierig Anwendungsbeispiele für Firmen: Mailverkehr (Hotmail, Gmail) Internet-Auftritt -> Webshops Terminsuche Internet-Telefonie Dokumentenaustausch Dokumentenbearbeitung (Google Docs) Speicherplatz
28 28 Die Zukunft der IT Kann die Interne Revision damit Schritt halten IT-Bedrohungslage Angriffstrends IT-Sicherheits-Modethemen Strategische IT-Trends IT-Bedrohungslage Viren, Würmer und andere Malware Polymorphe Schadprogramme zunehmend auch auf mobilen Endgeräten zunehmend auch gegen exotische Ziele zunehmend für Botnetze und Keylogger Angriffsmethoden Phishing, Farming und andere Social Engineering-Attacken (siehe nächstes Slide) Anstieg von Ausfällen
29 29 Angriffs-Trends Quelle: u.a. SYSDATA 6/09 Social Engineering-Attacken gut personalisierte Angriffe Angriffe mit angeblichen Sicherheitstools Angriffe über Social Networking Plattformen URL-Abkürzungsdienste Angriffe in korrekter Sprache IT-Sicherheits-Modethemen zur Verminderung von IT-Risiken Data Leakage Prevention / Protection Fraud Prevention Identity & Access Management PCI DSS Kryptographie-Anwendungen Digital Rights Management Records Management Trust Management
30 30 Strategische IT-Trends Gartner-Orakel 2010 Cloud Computing Advanced Analytics Client Computing Green IT Effizientere Rechenzentren Social Computing Aktives Monitoring Flash Memory Virtualisierung Mobile Anwendungen
31 31 Zusammenarbeit Interne/Externe Revision mit IT-Revision Optik (externer) Wirtschaftsprüfer Optik interne Revision Externe Revision Aufgaben und Verantwortlichkeiten Externe Revision ist nicht Teil der Internen Kontrolle, berücksichtigt aber im Rahmen des risikoorientierten Prüfansatzes deren Ausgestaltung und Qualität. begutachtet die Ausgestaltung der Internen Kontrolle und der Risikobeurteilung, was Aussagen zur Ordnungsmässigkeit der Buchführung und Rechnungslegung ermöglicht. basiert auf: Interne Kontrolle in der Schweizer Praxis, KPMG 2005
32 32 Optik Externe Revision Zusammenarbeit mit der IT-Revision Strategische Prüfungsplanung Berücksichtigung von IT-Aspekten Fokus finanzrelevante Anwendungen Integrale Prüfung von Anwendungen (siehe Optik Interne Prüfung) Fokus (wenige) generelle IT-Kontrollen wenn überhaupt Jahresabschlussprüfung Sinnvolle IT-Prüfungen als Basis der Abschlussprüfung Aktuelle Übersicht über die Informationsverarbeitung Analyse der IT-Risiken Kontrolle der Betriebssysteme (Sicherheit) Kontrolle der Datenbank (Sicherheit) Kontrolle der IT-Prozesse Prüfung der IT-abhängigen Geschäftsprozesse Prüfung des Zugriffschutzsystems zu Applikationen Analyse der Bewegungsdaten Einhalteprüfungen regulatorischer Vorschriften
33 33 Ausgangslage Neue Ausgangslage gemäss Art. 728O Gemäss Art. 728a OR ist ab Geschäftsjahr 2008 Existenz eines Internen Kontrollsystems zu bestätigen Gemäss PS890 sind die Risiken im Informatikbereich zu prüfen: < Kontrollen im Informatikbereich sind umso wichtiger, je stärker der Rechnungslegungs- und Berichterstattungsprozess von Informatik-Systemen abhängig ist und je höher das Risiko ist, dass Fehler ihre Ursache im Aufbau von und Umgang mit Informatik-Systemen haben könnten > Moderner Prüfungsansatz (HWP 3.22) Phase 1 Prüfungsvorbereitung Phase 2 Prüfungsplanung Vorgehen gemäss HWP 1992 Wesentlichkeit Interne Kontrollen strategische Planung Risikobeurteilung Informatik Analyse der Jahresrechnung Datenmenge Strategiefestlegung Detailplanung Phase 3 Prüfungsdurchführung Phase 4 Prüfungsabschluss & Berichterstattung
34 34 Neues Vorgehensmodell IT-Risikoanalyse Vorgehensmodell IT-Risikoanalyse für KMU-Prüfer Geschäftsprozesse IT-Anwendungen (Automatisierte Prozesse) IT-Basissysteme (z.b. SAP, IMS, Oracle, ) Entwickelt durch Peter Steuri Peter R. Bitterli Reviewt von den anderen Mitgliedern des Fachstabs für Informatik der Schweiz. Treuhand-Kammer derzeit in Vernehmlassung IT-Infrastruktur (Hardware, Kommunikationsnetz) = Risiko = Kontrolle ITACS Training Neues Vorgehensmodell IT-Risikoanalyse Das Vorgehensmodell unterstützt den Wirtschaftsprüfer bei der Erkennung und Bewertung von möglichen Risiken, die vom Informatikeinsatz ausgehen deckt die im PS890 angesprochenen generellen Informatik-Kontrollen ab fokussiert auf für Buchführung und Rechnungslegung relevanten Bereiche ist unabhängig von der Art der Revision; es orientiert sich an der Bedeutung der Informatik Herausforderung 68 IT
35 35 IT-Kurzcheck Warum? Gute Gründe auch ausserhalb der ordentlichen Revision (I) Ordentliche Revision Beurteilung IT-Risiken ist Teil der strategischen Prüfungsplanung Auswahl weiterer Prüfungen Eingeschränkte Revision Beurteilung IT-Risiken ist freiwillig aber sinnvoll Empfehlung weiterer Prüfungen Weitere gute Gründe: hohe Abhängigkeit von der Informatik unklare Abhängigkeit von der Informatik ausgelagerte Informatik Türöffner für vertiefte Untersuchungen (aus Optik Revision) Kunde als Partner anschauen Neues Vorgehensmodell IT-Risikoanalyse Ansatz in zwei resp. drei Phasen Im Vorgehensmodell enthalten Phase-1: Grobe Risikoeinschätzung Phase-2: Erhebung Informatikeinsatz Im Vorgehensmodell nicht enthalten Umfassende Informatik-Revision Herausforderung 70 IT
36 36 Inhalte der Phase-2 20 Themen / 91 Fragen; grösstenteils generelle IT-Kontrollen IT-relevante Dokumentation (4) Organisation der IT (7) IT-Governance (6) IT-Risikomanagement (3) Compliance (2) IT-Projektmanagement (6) Software-Entwicklung (7) Testen von Anwendungen (5) Rechnungswesen (3) direkte Anwend.kontrollen (4) unterstützende Anwendungskontrollen (5) Anwender-Richtlinien (3) Anwender-Ausbildung (3) Zugriffsschutz (5) IT-Sicherheit (6) Physische Sicherheit (3) IT-Betrieb (7) Problem Management (3) Datensicherung (5) Outsourcing (4) Herausforderung 71 IT Ergebnisse der Phase-2 20 Themen / 91 Fragen; grösstenteils generelle IT-Kontrollen Bank IT-relevante Dokumentation Outsourcing 4 Organisation der IT 3.5 Datensicherung IT-Governance 3 Kleinst-Spital IT-relevante Dokumentation Outsourcing 4 Organisation der IT 3.5 Datensicherung IT-Governance 3 Problem Management 2.5 IT-Risikomanagement Problem Management 2.5 IT-Risikomanagement 2 2 IT-Betrieb Compliance IT-Betrieb Compliance Physische Sicherheit 0 IT-Projektmanagement Physische Sicherheit 0 IT-Projektmanagement IT-Sicherheit Software-Entwicklung IT-Sicherheit Software-Entwicklung Zugriffsschutz Testen von Anwendungen Zugriffsschutz Testen von Anwendungen Anwender-Ausbildung Rechnungswesen Anwender-Ausbildung Rechnungswesen Anwender-Richtlinien direkte Anwend.kontrollen Anwender-Richtlinien direkte Anwend.kontrollen unterstützende Anwendungskontrollen unterstützende Anwendungskontrollen Industrie IT-relevante Dokumentation Outsourcing 4 Organisation der IT 3.5 Datensicherung IT-Governance 3 Treuhand IT-relevante Dokumentation Outsourcing 4 Organisation der IT 3.5 Datensicherung IT-Governance 3 Problem Management 2.5 IT-Risikomanagement Problem Management 2.5 IT-Risikomanagement 2 2 IT-Betrieb Compliance IT-Betrieb Compliance Physische Sicherheit 0 IT-Projektmanagement Physische Sicherheit 0 IT-Projektmanagement IT-Sicherheit Software-Entwicklung IT-Sicherheit Software-Entwicklung Zugriffsschutz Testen von Anwendungen Zugriffsschutz Testen von Anwendungen Anwender-Ausbildung Rechnungswesen Anwender-Ausbildung Rechnungswesen Anwender-Richtlinien direkte Anwend.kontrollen Anwender-Richtlinien direkte Anwend.kontrollen unterstützende Anwendungskontrollen unterstützende Anwendungskontrollen
37 37 Ausbaumöglichkeiten Vergleich Soll-/Ist-Profil der generellen IT-Kontrollen Interne Revision Aufgaben und Verantwortlichkeiten Interne Revision unterstützt in erster Linie den Verwaltungsrat bei der Wahrnehmung der Funktion als oberstes Organ im Unternehmen. In dieser Rolle beurteilt sie die Steuerungs- und Kontroll-Prozesse sowie das Risikomanagement des Unternehmens und kommuniziert die Erkenntnisse dem Verwaltungsrat bzw. dem Audit Committee. Ebenso werden Prozessverbesserungen vorgeschlagen. Die Interne Revision hat auch die Effizienz und Effektivität der Internen Kontrolle zu beurteilen. Quelle: Interne Kontrolle in der Schweizer Praxis, KPMG 2005
38 38 Optik Interne Revision Zusammenarbeit mit der IT-Revision Fokus integrale Anwendungsprüfung Vorgehensmodell Anwendungsprüfung Umfassendere Infrastruktur-Prüfungen ERP-Plattformen Oursourcing-Provider Vorgehensmodell Anwendungsprüfung entwickelt vom Fachstab für Informatik der Schweiz. Treuhand-Kammer Ursprungssprache Deutsch (Mai 08) übersetzt auf Französisch (November 08) Englisch (durch den European Court of Auditors; Juni 09) Weder Prüfungsstandard (PS) noch Prüfungsempfehlung (PE) sondern eine Information
39 39 Vorgehensansatz: Ziele Für die Prüfung (IT-gestützter) Anwendungen: integrierter, gemeinsamer Ansatz für Finanzwie für IT-Prüfer geeignete Berücksichtung aller wichtiger Aspekte sowohl IT wie nicht-it Prüfung wichtiger IT-Aspekte mit signifikanten Auswirkungen auf die Prüfziele Minimierung des Prüfungsrisikos
40 40 Unser Ansatz: 8 empfohlene Schritte Analyse von Bilanz und Erfolgsrechnung Identifikation der Geschäftsprozesse und Datenflüsse Identifikation der Kernanwendungen und der wichtigsten IT-relevanten Schnittstellen Identifikation der Risiken und Schlüsselkontrollen Walk-through Beurteilung des Kontroll-Designs Beurteilung der Umsetzung der Kontrollen Gesamtbetrachtung und Ergebnisfindung Analyse der finanziellen Berichterstattung und diesbezügliche Risiken ermöglicht Identifikation der wichtigen Anwendungen Analyse der Qualität des Kontrollsystems Design Effectiveness Operational Effectiveness Prüfung der generellen IT- Kontrollen nicht abgedeckt!
41 41 Was gibt es sonst zu tun? Gute Gründe für einen Ausbau der (internen) IT-Revision Integrale Prüfung Weil das korrekte Funktionieren heutiger Anwendungen letztlich immer auch die automatisierten Geschäftsprozesse = IT-Anwendungen umfasst ERP- und andere komplexe Anwendungen weil sie einen wesentlichen Anteil am Unternehmenserfolg haben und nicht wirklich optimal laufen weil sogar Standsoftware fehleranfällig ist -> Prüfungen durch die gesamte Cremeschnitte! Was gibt es sonst zu tun? Gute Gründe für einen Ausbau der (internen) IT-Revision Generellen IT-Kontrollen weil ihr Versagen halt doch Auswirkungen hat auf Themen wie Funktionentrennung, Ordnungsmässigkeit, usw. Outsourcing weil man letztlich vom Provider nur das bekommt, was man bestellt und weil man nur das wirklich bekommt, was man auch ausreichend überwacht und weil aus den Augen aus dem Sinn für den Revisor sowieso keine gute Lösung ist
42 42 Was gibt es sonst zu tun? Gute Gründe für einen Ausbau der (internen) IT-Revision Technologie Virtualisierung weil sie reichlich problembehaftet ist auch bei rein interner Anwendung weil auch die generellen IT-Kontrollen bis zu einem gewissen Grad an die Virtualisierung angepasst werden müssten Cloud Computing weil zwangsläufig GL und CIO aus Kostengründen diese Services auch extern beziehen wollen und werden! Was gibt es sonst zu tun? Gute Gründe für einen Ausbau der (internen) IT-Revision Neue (IT-)Projekte immer begleiten! Strategisch: frühzeitiges Einklinken in Investitions-Management Projektportfolio-Management Multi-Compliance Management Taktisch: projektbegleitende Prüfungen Eigenentwicklungen (selber/ausgelagert) bei wichtigsten Phasen Standard-Software (ob minimal angepasst oder stark konfiguriert): bei Anforderungsdefinition bei Testkonzept und Abnahme
43 43 Personalsituation IT-Revision hat nicht nur mit IT-Revisoren zu tun Generelle Überlegungen Mangel an Informatikern auf Schweizer Markt (und weltweit) Mangel an ausgebildeten Informatik- Prüfern Mangel an IT-affinen Fach-/Finanzprüfern Auslagerung interne IT-Revision -> extern nur teilweise sinnvoll Ursachen IT-Revision hat nicht nur mit IT-Revisoren zu tun Ursachen für nicht ausreichend kompetente interne Revision: Unverständnis dafür, dass die IT so wichtig sein kann Unwillen, IT-Schichten der Cremeschnitte wirksam anzupacken Unwillen, die Problematik holistisch anzugehen Personalmangel
44 44 Schlussfolgerungen Interne Revisoren benötigen (mindestens) eine vernünftige Grundausbildung in IT Team-Leiter und Revisions-Leiter benötigen breite Ausbildung in IT-Revision (CISA) Informatik-Revisoren benötigen zusätzlich zur breiten Ausbildung in IT-Revision (CISA) auch ausreichende Aktualisierungen hinsichtlich: technologischer Entwicklungen Tools Revision an sich Kontaktangaben Revision und Beratung Bitterli Consulting AG Tel: Ausbildung (inkl. inhouse-training) ITACS Training AG Tel: Standardisierte Prüfungsdienstleistungen BPREX Group AG Tel: Peter R. Bitterli Dipl. math. ETH, CISA, CISM, CGEIT persönliche Mailanschrift Postanschrift alle Firmen Stampfenbachstr. 40, 8006 Zürich Fax:
Fall 4: Standard Software falsch behandelt
Fall 4: Standard Software falsch behandelt Bernhard Hamberger Partner Ernst & Young, Bern 4: Standard-Software falsch behandelt Fehlende Prüfungshandlungen im Bereich ERP-Systeme Das Unternehmen hat ein
MehrFall 8: IKS-Prüfung nicht dokumentiert
Fall 8: IKS-Prüfung nicht dokumentiert Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-8: IKS-Prüfung nicht dokumentiert a) Die Prüfung des IKS wurde nicht dokumentiert
MehrAktuelle Herausforderungen der Revision im IT-Umfeld
1 Aktuelle Herausforderungen der Revision im IT-Umfeld Bewegen Sie sich jetzt, bevor Sie untergehen! Peter R. Bitterli, CISA, CISM, CGEIT http://www.bitterli-consulting.ch prb@bitterli-consulting.ch Bitte
MehrFall 1: Keine Übersicht (Topographie)
Fall 1: Keine Übersicht (Topographie) Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-1: Keine Übersicht (Topographie) a) Darstellung der wesentlichen Geschäftsprozesse
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrIT-Risikoanalyse als Basis für die strategische Prüfungsplanung sowie die Jahresplanung
ISACA / SVI - IT-isikoanalyse IT-isikoanalyse als Basis für die strategische Prüfungsplanung sowie die Jahresplanung Peter Steuri Certified Information Systems Auditor dipl. Wirtschaftsinformatiker BDO
MehrRAB-Beanstandungen IT-Revision. ISACA After Hours Seminar, 27.9.2011
1 Aktuelle Fragen der IT-Revision IT-Revision ISACA After Hours Seminar, 27.9.2011 Peter R. Bitterli dipl. math. ETH, CISA, CISM, CGEIT Bitterli Consulting AG / ITACS Training AG / BPREX Group AG prb@bitterli-consulting.ch
MehrIT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel
1 IT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel Peter Steuri Partner / Verantwortlicher CC Informatik BDO AG, Solothurn Einsatz des VM IT-RA in WP-Mandaten Inhaltsübersicht Modell von
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrSetzen Sie die richtigen Prioritäten im Service Desk!
Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrSAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012
SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen
MehrUrs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung
Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrUmfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen
Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrÜbersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren.
SAS 70 Type II Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren DATEVasp Für den Zeitraum: 1. Januar 2010 bis 30. September 2010 Inhaltsverzeichnis SEKTION I... 3
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrTutorial about how to use USBView.exe and Connection Optimization for VNWA.
Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrVirtual Roundtable: Perspektiven für SAP-Profis
Virtueller Roundtable "Perspektiven für SAP-Profis" in Kooperation mit apentia consulting der Personalberatung mit Fokus auf SAP Teilnehmer: Prof. Dr. Christian Scholz Organisation: Universität des Saarlandes
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrSelbsttest Prozessmanagement
Selbsttest Prozessmanagement Zur Feststellung des aktuellen Status des Prozessmanagements in Ihrem Unternehmen steht Ihnen dieser kurze Test mit zehn Fragen zur Verfügung. Der Test dient Ihrer persönlichen
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrOutpacing change Ernst & Young s 12th annual global information security survey
Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft
MehrThe AuditFactory. Copyright by The AuditFactory 2007 1
The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrUmfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010
Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 1. Management Summary Im März/April 2010 führte bcm news eine Online Umfrage zur Mitarbeiterkapazität für das BCM durch. Spiegelt
MehrCordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw
Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,
MehrTISIS - Industrie 4.0. Ereignis, Ort, Datum
- Industrie 4.0 Ereignis, Ort, Datum TISIS Software Die vollständige Maschinen- Software wird als Option für die gesamte Tornos Produktpalette angeboten Sie ermöglicht es Ihnen, Ihre Maschine zu programmieren
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrImmer noch wolkig - aktuelle Trends bei Cloud Services
Dataport Hausmesse, 28.04.2015 Immer noch wolkig - aktuelle Trends bei Cloud Services Wie sieht Gartner Reifegrad und Annahme von Cloud Szenarien? Dr. Christine Zoppke-Donaldson 3 Dataport 28.04.2015 Cloud
MehrObjects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell
Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016
MehrInformatiklösungen die punkten. spaïxx gmbh - unsere Kernkompetenzen
Informatiklösungen die punkten spaïxx gmbh - unsere Kernkompetenzen KERNKOMPETENZEN IM ÜBERBLICK spaïxx gmbh hat sich in drei Segmenten, den sogenannten Kompetenz Centers, spezialisiert. Kompetenz Center
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrSAS-70 Berichte Wozu dient ein Bericht SAS 70 (Statement on Auditing Standards No. 70, Service Organizations) und wie soll man diesen interpretieren?
SAS-70 Berichte Wozu dient ein Bericht SAS 70 (Statement on Auditing Standards No. 70, Service Organizations) und wie soll man diesen interpretieren? Eine sehr persönliche Zusammenfassung des Tages Was
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrErfolg beginnt im Kopf
Erfolg beginnt im Kopf Wie Sie ausgeglichen bleiben und Ihre Ziele einfacher erreichen 8. VR-Unternehmerforum AGRAR Die Ausgangslage Am Markt 6 49406 Barnstorf Am Markt 6 49406 Barnstorf Alles verändert
MehrInstallation kitako. Wir nehmen uns gerne Zeit für Sie! Systemanforderungen. Demoversion. Kontakt
Installation kitako COPYRIGHT E-Mail Fon (c) 2014, ITB Information Technology for Business GmbH, Switzerland info@itforbusiness.ch 041 320 91 30 Oktober 2014 Systemanforderungen Unterstützte Betriebssysteme:
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrTeleTrusT-Informationstag "Cyber Crime"
TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrStrategie / Zusammenfassung
IBM Connect Comes To You Strategie / Zusammenfassung Andreas Forth, agentbase AG www.agentbase.de 1 Bitte beachten Es wurden für die Präsentation u.a. Folien der IBM verwendet. www.agentbase.de 2 Übersicht
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrPreise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis
MehrWorkload-Bewusstsein ist entscheidend. für effektive Hybrid-Cloud-Strategien von Großunternehmen
Workload-Bewusstsein ist entscheidend Oktober 2014 Ziele der Studie Für diesen Bericht führte IDC unter Großunternehmen weltweit eine Umfrage durch, um die Trends im Bereich der IT-Integration von Public,
MehrNEUORDNUNG DER REVISION
NEUORDNUNG DER REVISION Die Neuordnung der Revision hat zur Folge, dass das Obligationenrecht und teilweise auch das Zivilgesetzbuch wesentliche Änderungen erfahren. Ferner wird neu eine Aufsichtsbehörde
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrJahresrechnung zum 31. Dezember 2014
PRÜFUNGSBERICHT Jahresrechnung zum 31. Dezember 2014 Bolivianisches Kinderhilfswerk e. V. Stuttgart KPMG AG Wirtschaftsprüfungsgesellschaft An den Bolivianische Kinderhilfswerk e.v., Stuttgart 1 Prüfungsauftrag
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrBesicomm Leistungserfassung
Besicomm Leistungserfassung SAP CATS ist eine hervorragende Plattform zur Freigabe und Verteilung von Daten in diverse SAP Module. Besicomm Leistungserfassung bietet eine einfache smaske zu CATS welche
MehrZusammenfassung und Abschluss
ISACA/SVIR-Fachtagung Erfolgreiche Zusammenarbeit zwischen interner und externer (IT-) Revision Zusammenfassung und Abschluss Peter R. Bitterli, Ausbildungsverantwortlicher ISACA-CH Eine persönliche Zusammenfassung
MehrWIR MACHEN SIE ZUM BEKANNTEN VERSENDER
02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen
MehrWillkommen bei Jakob Müller AG, Frick
Power i Round Table Volume II «Power i Cloud» Willkommen bei Jakob Müller AG, Frick Page: 1 Page: 2 Zeitplan - 14.10 Uhr - 15.15 Uhr 5 - Begrüssung 10 - Vorstellung Unternehmen 10 - Vorstellung Projekt(e)
MehrPensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013
Pensionskasse der Burkhalter Gruppe Zürich Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Bericht der Revisionsstelle an den Stiftungsrat der Pensionskasse der Burkhalter Gruppe
Mehrfür ihren Erfolg R S
Individuelle Informationstechnologie für ihren Erfolg R S Ein Erfolgsportrait R.S. CONSULTING & SOFTWARE ist ein deutsches Unternehmen, das seit der Gründung 1995 für IT- Beratung und Systemintegration
MehrOrdentliche Prüfung nach OR Art. 727
Ordentliche Prüfung nach OR Art. 727 Publikumsgesellschaften, d.h., wenn Beteiligungspapiere kotiert sind wenn Anleihensobligationen ausstehend sind wenn Gesellschaften mind. 20% der Aktiven oder des Umsatzes
MehrNeue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr.
Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Holger Sörensen Die Aufgaben des Prüfungsausschusses: Agenda Gesetzestexte Organisatorische
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrVDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort
Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrStrategie und Vision der QSC AG 23.02.2015
Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrAbschluss Version 1.0
Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrDer Kunde zahlt die Gehälter.
Der Kunde zahlt die Gehälter. Hat man das erst einmal verstanden wird es leicht zufriedene Kunden zu gewinnen. E r f o l g s r e z e p t : Wann ist ein Kunde zufrieden? Wenn er merkt das wir zuhören Wenn
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
Mehrh e l m u t h u b e r
1 Führungsfähigkeit Fachkompetenz ist selbstverständlich Sozialkompetenz macht Sie erfolgreich Egal, ob Sie ein Team, eine Abteilung oder ein Unternehmen führen, Ihre Fachkompetenz alleine reicht nicht
Mehr07. November, Zürich-Oerlikon
07. November, Zürich-Oerlikon Individuelles Vorgehensmodell mit dem TFS als Schlüssel zum Erfolg Arpagaus Patrick Bereichsleiter AKROS AG Stricker Mark Software Architekt AKROS AG Agenda Einleitung AKROS
MehrWindows Azure Ihre Plattform für professionelles Cloud Computing
Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrInternes Kontrollsystem und andere Neuerungen im Schweizer Recht
und andere Neuerungen im Schweizer Recht Inkrafttreten. Januar 008. November 007 Slide Vorbemerkung: Die neuen Bestimmungen zum Revisionsrecht Gesellschaftsgrösse Publikumsgesellschaft Wirtschaftlich bedeutende
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrManaged Infrastructure Service (MIS) Schweiz
Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking
MehrDIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ
Kurzfassung DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Mag. Klaus Grabler 9. Oktober 2002 OITAF Seminar 2002 Kongresshaus Innsbruck K ennzahlen sind ein wesentliches Instrument
MehrEmpfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012
Empfehlungen von ITIL zu ITSM Einführung Jacqueline Batt, 12. Juni 2012 Wo ist das WIE in ITIL?! Service Strategy! Service Design! Service Transition! Service Operation! C. Service Improvement Kapitel
MehrDer Wunschkunden- Test
Der Wunschkunden- Test Firma Frau/Herr Branche Datum Uhrzeit Ich plane mich im Bereich Controlling selbständig zu machen. Um zu erfahren, ob ich mit meinem Angebot richtig liege, würde ich Ihnen gerne
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrZentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen
Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
Mehr