IT-Tagung Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik. 14. bis 15. Mai 2012 Frankfurt

Größe: px
Ab Seite anzeigen:

Download "IT-Tagung 2012. Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik. 14. bis 15. Mai 2012 Frankfurt"

Transkript

1 12 Tagung IT-Tagung 2012 Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik 14. bis 15. Mai 2012 Frankfurt Deutsches Institut für Interne Revision e.v.

2 Silber Sponsoren WIR KOOPERIEREN SIE PROFITIEREN VERTRIEB BERATUNG SCHULUNG ACL-DISTRIBUTOR SEIT

3 14. Mai Uhr Begrüßungskaffee Registrierung und Ausgabe der Tagungsunterlagen Uhr Eröffnung Einführung in das Thema Henrik STEIN Bereichsleiter Revision DZ BANK AG, Frankfurt am Main Mitglied des Vorstands des DIIR Deutsches Institut für Interne Revision e.v Uhr Begrüßung/ISACA Update Karin THELEMANN, CISA, CISM Partner Ernst & Young AG Wirtschaftsprüfungsgesellschaft, Eschborn Präsidentin ISACA Germany Chapter e.v Uhr Uhr Fachsitzung 1 COBIT 5: Das neue Modell für IT-Governance und IT-Management Ziele und Umfang der Weiterentwicklung Die fünf Kerneigenschaften Die Schlüsselkomponenten Der neue Process Reference Guide Ausblick Kommunikations- und Kaffeepause Markus GAULKE, CISA, CISM, CGEIT Direktor KPMG AG Wirtschaftsprüfungsgesellschaft, Frankfurt am Main Vizepräsident ISACA Germany Chapter e.v Uhr Fachsitzung 2 Aktuelles aus dem itsmf ITIL 2011 Edition Was ändert sich? Was bleibt? Warum ein Update? Neue Prozesse und einheitliche Prozessstruktur Auswirkungen auf die Zertifizierung Compliance aus ITSM-Sicht Was haben ISACA und itsmf hier geleistet? Warum ein weiteres Mapping? Welche Arbeitsergebnisse wurden erstellt ein kleiner Einblick Erfahrungen mit der Anwendung der Ergebnisse Fragen und Antworten Hans-Peter FRÖSCHLE Geschäftsführer IT Service Management Forum Deutschland e.v., Frankfurt am Main Michael RÜGGEBERG Principal Manager, Technology Services Capgemini Technology Services, München 3

4 14. Mai Uhr Uhr Fachsitzung 3 Aus der Facharbeit des FAIT Schwerpunkte im Jahr 2011 IDW RS FAIT 4 IT-Mittelstandsinitiative Ausblick Überarbeitung IDW PS 330 Überarbeitung IDW PS 951 Cloud Computing Mittagessen Franz VOITH Partner Deloitte & Touche GmbH, München Uhr Uhr Uhr Uhr Fachsitzung 4 Sicherheit, Monitoring und Datenschutz unter IPv6 Einführung in IPv6 Sicherheitsaspekte von IPv6 Monitoring unter IPv6 IPv6 und Datenschutz? Fachsitzung 5 Neue Standards im Service Organization-Reporting: Chancen und Herausforderungen Ziele, Zweck und Entwicklung des Service Organization Control-Reportings Die neuen Standards: Aktuelle Entwicklungen SOC 2: Sicherheit, Verfügbarkeit, Integrität und Vertraulichkeit SOC 3: Qualitätsorientiertes Marketing für Services Zusammenfassung und Diskussion Fachsitzung 6 Software Asset Management in virtuellen Umgebungen Das Lizenzmanagement-Dilemma: technische vs. kaufmännische Sichten Besondere Herausforderungen durch Virtualisierung und Cloudnutzung Sourcing und die Beachtung der Wirtschaftlichkeit des Gesamtprojektes Lösungsansatz am praktischen Beispiel Risiken, Prüffelder und Prüfansätze Kommunikations- und Kaffeepause Dr. Christoph WEGENER, CISA, CISM, CRISC, CCSK Geschäftsführer Wecon-it-consulting, Gevelsberg Chafik ZEKHNINI, CIA, CISA Manager Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft, Eschborn Ulf SCHITKOWSKY Solution Manager Computacenter AG & Co ohg, Berlin 4

5 14. Mai Uhr Uhr Uhr Uhr Uhr Fachsitzung 7 Mainframe-Prüfungen: Ein praxisnaher Überblick Was gehört zum Mainframe: Typische Prüffelder Plattform zseries Betriebssysteme z/os (MVS und USS), zvm, Linux RACF Weitere Komponenten Bewertung und Priorisierung COBIT, ISO und Mainframe Praxistipps Fachsitzung 8 Cloud-Pricing für IT-Infrastruktur Kosten- und Preisbildungsschemata Kriterien für den Vergleich von Selbsterstellung und Fremd-/ Cloud-Bezug Kostenvergleiche Analyse der Unterschiede Risikofelder und Ansatzpunkte für Prüfer und Management Fachsitzung 9 Auditing of Computerised Systems which Support GxP Critical Processes GxP Environment und relevante Richtlinien GxP Risk Assessment Audit Process IT-Governance in GxP-kritischen Umgebungen Inspection Readiness Fachsitzung 10 COBIT 5/ITIL-Convergence? Unterschiede Parallelen Einfluss von COBIT (Kontrollen) auf ITIL (Prozesse) Praktische Konsequenzen Mögliche Entwicklungspfade Erfahrungsaustausch mit Abendessen Ulrike HAAS IT-Revisorin Fiducia IT AG, Karlsruhe Christoph FRANKE, CISA Geschäftsführer F-IT Security and Audit, Allensbach Jochen K. MICHELS Managements Consultant für IT-Financial Management Unternehmensberatung für DV, Neuss Reinhard Erich VOGLMAIER Quality Assurance & IT-System Compliance Manager Glaxo Smith Kline Spa Pharmaceuticals, Verona Massood SALEHI Senior Consultant und Vertriebsleiter der Region Süd expertplace advisory GmbH, München 5

6 15. Mai Uhr Uhr Uhr Uhr Fachsitzung 11 Prüfung und Begleitung von Großmigrationen Rolle der Internen Revision beim größten Integrationsprojekt der deutschen Bankengeschichte Ziel und Struktur des Migrationsvorhabens Projektbegleitung und Prüfung Begleitung der Inbetriebnahme Mehrwert von Revisionsbegleitung und Prüfung Diskussion und Fragen Fachsitzung 12 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Prüfungs- und Kontrollaufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security, Compliance, Risikomanagement, Datenschutz etc. mögliche Synergieeffekte bei Prüfungen Umgang und Kontrolle interner und externer Betriebseinheiten Wert und Grenzen von Zertifizierungen Fallstricke und Erfahrungen aus der Praxis Fachsitzung 13 Sicherheit im Smart Metering und Smart Grid Einführung und Grundlagen zum Smart Metering und Smart Grids Datenschutzaspekte beim Smart Metering Angriffsvektoren und Schwachstellen in Smart Grids Maßnahmen zur Gewährleistung von Sicherheit Das Schutzprofil für Smart Meter des BSI Kommunikations- und Kaffeepause Wolfgang KENDEL Projektmanager Group Audit Commerzbank AG, Frankfurt am Main Marion STEINER, CISSP Senior IT Security Consultant GmbH, Mainz Wilhelm DOLLE, CISA, CISSP Partner KPMG AG Wirtschaftsprüfungsgesellschaft, Berlin Uhr Fachsitzung 14 Praktische Umsetzung der Doppelprüfung gemäß QA/DIIR und QAR-IT/ISACA Praxissituation IT-Dienstleister Gemeinsamkeiten und Unterschiede zwischen den QA-Standards Möglichkeiten und Synergien von Doppel-Assessments Herausforderungen bei der Umsetzung QA, QAR-IT oder beides was ist sinnvoll? Claudia STANGE-GATHMANN, CIA, CISA, CISM Prokuristin Ebner Stolz Mönning Bachem GmbH & Co. KG, Hamburg Ingo KÖHNE, CISA, CISM Prüfungsleiter Ebner Stolz Mönning Bachem GmbH & Co. KG, Hamburg 6

7 15. Mai Uhr Uhr Uhr Fachsitzung 15 Risikoorientierte Analyse von Unternehmensdaten durch die Revision Neue Wege zur maschinellen Identifikation von Risikofällen in ERP-Systemen Analyse komplexer ERP-Systeme aus Sicht der Revision Neue Wege der Untersuchung von Massendaten aus ERP-Systemen Stammdatenprüfung: rein maschinelle Extraktion kritischer Stammdaten Dublettenanalyse: automatische Identifikation von Dubletten auf Basis skalierbarer Ähnlichkeiten Prüfung der Funktionstrennung in ERP-Systemen: Analyse von Transaktionen auf Einhaltung einer vorgegebenen Funktionstrennung Analyse des Buchungsstoffs in ERP-Systemen: Auswahl kritischer Geschäftsvorfälle durch risikobezogene Klassifizierung Effizienz des Revisors: Vermeidung von False Positives Zukünftige Anforderungen an Revisionswerkzeuge Fachsitzung 16 Was können wir von der Nouvelle Cuisine für das IT-Performancemanagement lernen? Analogie der Nouvelle Cuisine zum IT-Performancemanagement Umfang eines erfolgreichen IT-IKS Herleitung der IT-IKS-Kontrollen der EnBW Prozessualer Einsatz der IT-IKS-Kontrollen Ausblick Fachsitzung 17 Vorstellung von IT-Fachgruppen des DIIR Arbeitskreises Interne Revision im Mittelstand und der Fachgruppen des ISACA Ernst-Rudolf TÖLLER Partner BDO AG Wirtschaftsprüfungsgesellschaft, Hamburg Dr. Ute STREUBEL Executive Coach Schwalbach Detlef LATUSKI Zentraler Informationsmanager IT-Strategie EnBW AG, Karlsruhe Ernst SYBON, CIA Konzernrevision/ Geldwäschebeauftragter Schmitz Cargobull AG, Horstmar Mitglied des DIIR-Arbeitskrieses Interne Revision im Mittelstand Andreas TEUSCHER Sick AG, Waldkirch Vizepräsident ISACA Germany Chapter e.v Uhr Mittagessen 7

8 15. Mai Uhr Fachsitzung 18 Schuster & Leisten: Sicherheit von Prüfer- und Prüfungsdaten? IT-Sicherheit und die Rolle des Prüfers Der Prüfer als Multiplikator DsiN Sicherheitsprojekt IT-Sicherheit im Prüfungsunternehmen Holger KLINDTWORTH, CIA, CISA, CISM Partner IT-Revision Ebner Stolz Mönning Bachem GmbH & Co. KG, Hamburg Vizepräsident ISACA Germany Chapter e.v Uhr Uhr Uhr Fachsitzung 19 Metriken: Dynamisches Indikatorengerüst für Prüfung und Bewertung der Informationssicherheit Aktuelle Bedrohungslagen als Herausforderung für die Revision Einsatz von Metriken zur Bewertung und Beurteilung von Informationssicherheit Monitoring der IT-Kontrollen mit Metriken Sicherheitsmetriken bei der Prüfung von IT-Systemen Metriken für Austausch und Auswertung von Informationen Systemischer Ansatz: Information Security Intelligence Metrik versus KPI Fachsitzung 20 Schatten-IT als Herausforderung für die IT-Revision Definition Schatten-IT Ursachen und Auswirkungen der Schatten-IT Status Quo in den Unternehmen Ansätze zur Erhebung und Bewertung der Schatten-IT Kommunikations- und Kaffeepause Dr. Aleksandra SOWA Deutsche Telekom AG, Bonn Prof. Dr. Christopher RENTROP Professor für Wirtschaftsinformatik mit Schwerpunkt Controlling HTWG Konstanz Uhr Uhr Fachsitzung 21 Aktuelle Entwicklungen im Bereich Cyber-Sicherheit Gefährdungslage und Angriffsmuster im Cyber-Raum Cyber-Sicherheitsstrategie in Deutschland Praktische Cyber-Sicherheit (Hintergrundinformationen und Praxisbeispiele) Die Cyber-Sicherheits-Allianz in Deutschland Das Kooperationsangebot an die Wirtschaft Schlussworte Angelika JASCHOB Referentin Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Dr. Ulrich HAHN, CIA, CISA, CCSA Programmkoordination audit line, Frankfurt am Main 8

9 Notizen 9

10 10 Notizen

11 Tagungsdaten Ort Tagungsgebühr Hotelzimmer Sheraton Congress Hotel Lyoner Straße 44 48, Frankfurt am Main Telefon: (069) , Telefax: (069) Für Mitglieder des DIIR Deutsches Institut für Interne Revision e.v. und des ISACA Germany Chapter e.v. a 820, Für Nichtmitglieder a 870, Inklusive: zwei Mittagessen, ein Abendessen, Pausengetränke und umfangreiche Tagungsunterlagen. Die Teilnehmergebühr wird fällig nach Erhalt der Anmeldebestätigung und Rechnung, spätestens am Tag des Tagungsbeginns. Tagungsanmeldungen können nur schriftlich zurückgezogen werden. Erfolgt die schriftliche Stornierung innerhalb von 4 Wochen vor Tagungsbeginn, müssen wir eine Stornogebühr von 20% der Teilnehmergebühr berechnen. Erfolgt die schriftliche Stornierung innerhalb von 10 Tagen vor Tagungsbeginn oder erscheint der angemeldete Teilnehmer nicht zur Tagung, ist die volle Tagungsgebühr zu zahlen. Selbstverständlich kann ein Ersatzteilnehmer gestellt werden. Bitte geben Sie bei der Anmeldung Ihre USt.-Id.-Nr. (nur für Staaten der EU) bzw. Ihre Steuernummer und das Finanzamt (nur für Drittstaaten) an. Vielen Dank. Der Veranstalter hat in der Zeit vom 14. bis 15. Mai 2012 im Sheraton Congress Hotel Lyoner Straße 44 48, Frankfurt am Main ein Zimmerkontingent gebucht. Zimmerpreis: Einzelzimmer: EUR 119,00 pro Übernachtung inkl. Frühstücksbuffet im Restaurant und inkl. Mehrwertsteuer. Bitte reservieren Sie Ihr Zimmer direkt beim Hotel. Die Kennung für den Erhalt des ausgehandelten Zimmerpreises ist DIIR IT Die o. a. Hotelkosten sind nicht in der Tagungsgebühr enthalten. Sie werden Ihnen vom Hotel direkt in Rechnung gestellt. Das DIIR Deutsches Institut für Interne Revision e.v. nimmt keine Hotelzimmerreservierung an. Programmkoordination Anerkennung CPE Auskünfte und Anmeldung Dr. Ulrich Hahn, Frankfurt am Main Für die Teilnahme an der Tagung werden 14 Stunden CPE anerkannt. DIIR Deutsches Institut für Interne Revision e.v. Ohmstraße 59, Frankfurt am Main Telefon (069) /15, Fax (069) Bitte benutzen Sie das beigefügte Anmeldeformular 11

12 Deutsches Institut für Interne Revision e.v. Ohmstraße Frankfurt am Main Telefon (069) /15 Fax (069)

IT-Tagung 2015. Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik. 01. bis 02. Juni 2015 Frankfurt am Main

IT-Tagung 2015. Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik. 01. bis 02. Juni 2015 Frankfurt am Main 15 Tagung IT-Tagung 2015 Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik 01. bis 02. Juni 2015 Frankfurt am Main Es werden 14 Stunden CPE anerkannt Deutsches Institut für Interne Revision

Mehr

DIIR-Tagung für Rechnungs- und Rechnungshofprüfer

DIIR-Tagung für Rechnungs- und Rechnungshofprüfer 11 Tagung DIIR-Tagung für Rechnungs- und Rechnungshofprüfer Finanzkontrollen und Wirtschaftlichkeitsprüfungen in öffentlichen Institutionen Bund Länder Kommunen 26. und 27. September 2011 Weimar Tagungsleitung:

Mehr

IT-Tagung 2014. Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik. 26. bis 27. Mai 2014 Frankfurt am Main

IT-Tagung 2014. Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik. 26. bis 27. Mai 2014 Frankfurt am Main 14 Tagung IT-Tagung 2014 Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik 26. bis 27. Mai 2014 Frankfurt am Main Deutsches Institut für Interne Revision e.v. Silber Sponsor WIR KOOPERIEREN

Mehr

22. und 23. Mai 2006, Frankfurt. IT-Tagung 2006. Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik

22. und 23. Mai 2006, Frankfurt. IT-Tagung 2006. Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik 22. und 23. Mai 2006, Frankfurt IT-Tagung 2006 Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik Deutsches Institut für Interne Revision e.v. 22. MAI 2006 8:30 9:00 Uhr Begrüßungskaffee

Mehr

DIIR-MittelstandsTagung 2014

DIIR-MittelstandsTagung 2014 14 Tagung DIIR-MittelstandsTagung 2014 06. bis 07. November 2014 Göttingen 18. und 19. Juni 2009 Leipzig Deutsches Institut für Interne Revision e.v. Ziel der Mittelstandstagung ist es, in praxisnahen

Mehr

CIA-Tagung 2016. 10. und 11. Juni 2016 Frankfurt am Main. Die Top-Themen: 10 Stunden CPE

CIA-Tagung 2016. 10. und 11. Juni 2016 Frankfurt am Main. Die Top-Themen: 10 Stunden CPE 16 Tagung CIA-Tagung 2016 10 Stunden CPE 10. und 11. Juni 2016 Frankfurt am Main Die Top-Themen: Incentives im Vertrieb Wirtschaftsspionage Continuous Auditing Schlüsselkontrollen Europäische Bankenaufsicht

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

12. DIIR IT-Tagung 2016

12. DIIR IT-Tagung 2016 Frühbucherpreis bis zum 22. April 2016 16 Tagung 12. DIIR IT-Tagung 2016 Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik 15 Stunden CPE 23. bis 24. Mai 2016 in Frankfurt am Main Die

Mehr

CISA/CISM/CGEIT und die COBIT-Zertifikate

CISA/CISM/CGEIT und die COBIT-Zertifikate INFORMATION RISK MANAGEMENT CISA/CISM/CGEIT und die COBIT-Zertifikate von Markus Gaulke Stand: Oktober 2008 ADVISORY 2004 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft,

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

»Governance, Risk und Compliance in der IT«3. Arbeitstreffen Leipzig, 25. 26. September 2012

»Governance, Risk und Compliance in der IT«3. Arbeitstreffen Leipzig, 25. 26. September 2012 USER GROUP»Governance, Risk und Compliance in der IT«3. Arbeitstreffen Leipzig, 25. 26. September 2012 Themenschwerpunkte Mapping zwischen IT-Management-Frameworks Governance, Risk und Compliance - Umsetzung

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling

Mehr

5. Dreiländer-Konferenz der Internen Revision in der Versicherungswirtschaft. Interne Revision Fit und Proper! 15. und 16.

5. Dreiländer-Konferenz der Internen Revision in der Versicherungswirtschaft. Interne Revision Fit und Proper! 15. und 16. 13 Tagung 5. Dreiländer-Konferenz der Internen Revision in der Versicherungswirtschaft Interne Revision Fit und Proper! 15. und 16. Mai 2013 Berlin Deutsches Institut für Interne Revision e.v. 2 Silber

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

15. Jahresfachkonferenz. Sicherheit & Prüfung von SAP -Systemen. 15.09. - 16.09.2011 in Hamburg

15. Jahresfachkonferenz. Sicherheit & Prüfung von SAP -Systemen. 15.09. - 16.09.2011 in Hamburg 15. Jahresfachkonferenz Sicherheit & Prüfung von SAP -Systemen 15.09. - 16.09.2011 in Hamburg Sicherheit und Prüfung von SAP -Systemen Liebe Interessenten und Freunde des IBS, in diesem Jahr veranstalten

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Sparpotenzial im technischen IT-Audit systematisch nutzen

Sparpotenzial im technischen IT-Audit systematisch nutzen Sparpotenzial im technischen IT-Audit systematisch nutzen Kurzinformation über IT-Security-Monitoring mit Audit4u F-IT Security and Audit Christoph Franke, Allensbach Audit4u im Überblick F-IT in Kürze

Mehr

5. Arbeitstreffen Leipzig, 18./19. November 2013

5. Arbeitstreffen Leipzig, 18./19. November 2013 USER GROUP 5. Arbeitstreffen Leipzig, 18./19. November 2013 Themenschwerpunkte Wie prüft der Prüfer? Standards, Richtlinien und gelebte Praxis GRC Das Zusammenspiel der Disziplinen realisieren Ausgewählte

Mehr

Privacy trends 2011. Alfred Heiter. 10. Juni 2011

Privacy trends 2011. Alfred Heiter. 10. Juni 2011 Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology

Mehr

Frühjahrstagung 2010. der Arbeitsgruppen. z/vse mit CICS und DB2 z/vm & Linux for System z. Würzburg, 19.-21. April 2010

Frühjahrstagung 2010. der Arbeitsgruppen. z/vse mit CICS und DB2 z/vm & Linux for System z. Würzburg, 19.-21. April 2010 Frühjahrstagung 2010 Schwerpunkte: 10 Jahre Linux on System z Smartere Welt Cloud Computing Zentrale Sicherheit Erfahrungsaustausch der Arbeitsgruppen z/vse mit CICS und DB2 z/vm & Linux for System z Würzburg,

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

Agenda qskills Security Summit 15. Oktober 2012, Nürnberg

Agenda qskills Security Summit 15. Oktober 2012, Nürnberg 9:00 Anmeldung 9:20 Begrüßung 9:30 Keynote: Von der Weltwirtschafts- und Finanzkrise zur Weltordnungskrise? Globale Machtverschiebungen, der Aufstieg der "emerging markets" und seine Folgen für Deutschland

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

SEMINAR. Prävention von wirtschaftskriminellen Handlungen. 23. November 2011 in Köln

SEMINAR. Prävention von wirtschaftskriminellen Handlungen. 23. November 2011 in Köln SEMINAR Prävention von wirtschaftskriminellen Handlungen 23. November 2011 in Köln Ziel Die nationalen und internationalen Entwicklungen im Bereich Corporate Governance messen einem Internen Kontrollsystem

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Lizenzmanagement im Einkauf

Lizenzmanagement im Einkauf 3. BME-Thementag Lizenzmanagement im Einkauf 23. April 2013, Wiesbaden Voraussetzungen schaffen Strategien effizient umsetzen Strategisches Lizenzmanagement in der Praxis Die Rolle des Einkaufs im Software

Mehr

FrÄhjahrstagung 2012. der Arbeitsgruppen. z/vse mit CICS und DB2 z/vm mit Linux on System z. 23.-25. April 2012 Sheraton Carlton NÄrnberg

FrÄhjahrstagung 2012. der Arbeitsgruppen. z/vse mit CICS und DB2 z/vm mit Linux on System z. 23.-25. April 2012 Sheraton Carlton NÄrnberg FrÄhjahrstagung 2012 Arbeitsgruppen: z/vse mit CICS und DB2 z/vm mit Linux on System z der Arbeitsgruppen z/vse mit CICS und DB2 z/vm mit Linux on System z 23.-25. April 2012 Sheraton Carlton NÄrnberg

Mehr

ISACA Empfehlungen für sicheres Cloud Computing. ISACA Germany Chapter FG Cloud Computing Dr. Karl-Friedrich Thier, 3. IT Grundschutztag, 12.9.

ISACA Empfehlungen für sicheres Cloud Computing. ISACA Germany Chapter FG Cloud Computing Dr. Karl-Friedrich Thier, 3. IT Grundschutztag, 12.9. ISACA Empfehlungen für sicheres Cloud Computing ISACA Germany Chapter FG Cloud Computing Dr. Karl-Friedrich Thier, 3. IT Grundschutztag, 12.9.2013 Agenda Über ISACA ISACA Veröffentlichungen und Empfehlungen

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

Tagung. CIA-Tagung 2015. 12. und 13. Juni 2015 Frankfurt. Deutsches Institut für Interne Revision e.v.

Tagung. CIA-Tagung 2015. 12. und 13. Juni 2015 Frankfurt. Deutsches Institut für Interne Revision e.v. Tagung CIA-Tagung 2015 12. und 13. Juni 2015 Frankfurt Deutsches Institut für 12. Juni 2015 Bis 13.30 Uhr Anreise Registrierung und Ausgabe der Tagungsunterlagen 13.30 13.45 Uhr Eröffnung Juilf-Helmer

Mehr

IT-Prüfung im Rahmen der Jahresabschlussprüfung

IT-Prüfung im Rahmen der Jahresabschlussprüfung IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

IT-GOVERNANCE-MANAGER

IT-GOVERNANCE-MANAGER IT-GOVERNANCE-MANAGER Das COBIT -Framework im strategischen und operativen IT-Management 42 CPE-STUNDEN Acht Tage für Ihre Zukunft Die IT in Unternehmen steht stärker denn je vor einer Reihe von Herausforderungen:

Mehr

Tagung. DIIR-Tagung 2013. Interne Revision in Öffentlichen Institutionen. 22. und 23. April 2013 Berlin. Deutsches Institut für Interne Revision e.v.

Tagung. DIIR-Tagung 2013. Interne Revision in Öffentlichen Institutionen. 22. und 23. April 2013 Berlin. Deutsches Institut für Interne Revision e.v. 13 Tagung DIIR-Tagung 2013 Interne Revision in Öffentlichen Institutionen 22. und 23. April 2013 Berlin Deutsches Institut für Interne Revision e.v. 2 Silber Sponsor 22. April 2013 9.00 10.00 Uhr Begrüßungskaffee

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner)

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner) "Chancen 2014" Der Systemhauskongress Mittwoch, 28.08.2013 09:00 Registrierung der Teilnehmer 09:45 Begrüßung der Teilnehmer 10:00 Keynote: "Sicher entscheiden" Dr. Markus Merk, ehemaliger Bundesliga-

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?«

» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?« Workshop» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?«In Zusammenarbeit mit: Frankfurt am Main, 05.03.2015 Auszug unserer Netzwerkpartner THEMATIK Transparenz, Kontrolle und

Mehr

Praxiswissen COBIT. dpunkt.verlag. Grundlagen und praktische Anwendung. in der Unternehmens-IT. Markus Gaulke

Praxiswissen COBIT. dpunkt.verlag. Grundlagen und praktische Anwendung. in der Unternehmens-IT. Markus Gaulke Markus Gaulke Praxiswissen COBIT Grundlagen und praktische Anwendung in der Unternehmens-IT 2., aktualisierte und überarbeitete Auflage dpunkt.verlag 1 Einleitung 1 Teill COBIT verstehen 5 2 Entwicklung

Mehr

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE TAE Technische Akademie Esslingen Ihr Partner für Weiterbildung In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE Maschinenbau, Fahrzeugtechnik und Tribologie Mechatronik und Automatisierungstechnik

Mehr

»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger«

»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger« Workshop»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger«Frankfurt am Main, 02.12.2014 In Zusammenarbeit mit: THEMATIK Transparenz, Kontrolle

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Programm. des Fachkreises Versicherungsrecht am 19. und 20. März 2015 in Berlin VERSICHERUNGSRECHT

Programm. des Fachkreises Versicherungsrecht am 19. und 20. März 2015 in Berlin VERSICHERUNGSRECHT Programm des Fachkreises Versicherungsrecht am 19. und 20. März 2015 in Berlin VERSICHERUNGSRECHT Einladung und Programm zur Veranstaltung des Fachkreises Versicherungsrecht am 19. und 20. März 2015 in

Mehr

Umsetzung für Praktiker am Beispiel eines Reinraum Monitoring Systems

Umsetzung für Praktiker am Beispiel eines Reinraum Monitoring Systems Seminar GAMP 5 Umsetzung für Praktiker am Beispiel eines Reinraum Monitoring Systems Mittwoch, 10. Februar 2016 Rheinfelden Themen Einführung in die Computervalidierung behördliche Vorgabedokumente Vorstellung

Mehr

Vereinigung für Bankbetriebsorganisation e. V.

Vereinigung für Bankbetriebsorganisation e. V. Vereinigung für Bankbetriebsorganisation e. V. Postfach 70 11 52 60561 Frankfurt a. M. Tel. 069 962203-0 Fax 069 962203-21 E-Mail vbo @ vbo.de www.vbo.de 06.02.2015 Einladung BdB/vbo-Fachtagung am 24.03.2015

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Investment Conference Geschlossene Immobilienfonds. 13. Juni 2012 in Frankfurt am Main

Investment Conference Geschlossene Immobilienfonds. 13. Juni 2012 in Frankfurt am Main Investment Conference 13. Juni 2012 in Frankfurt am Main Einladung Investment Conference 2012 stehen bei den Anlegern nach wie vor am höchsten im Kurs - wen wundert das? Stehen doch Investitionen in deutsche

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN. 25. November 2015 in München

SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN. 25. November 2015 in München SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN 25. November 2015 in München Ziel Die nationalen und internationalen Entwicklungen im Bereich Corporate Governance messen einem Internen Kontrollsystem

Mehr

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

Bürgernahe Sicherheitskommunikation für Städte und Gemeinden

Bürgernahe Sicherheitskommunikation für Städte und Gemeinden Fachkonferenz des Deutschen Städte- und Gemeindebundes Bürgernahe Sicherheitskommunikation für Städte und Gemeinden 18. Juni 2015, Berlin Vertretung des Landes Baden-Württemberg beim Bund E i n l e i t

Mehr

Tagung. Systematische Implementierung von Veränderungen in Unternehmen

Tagung. Systematische Implementierung von Veränderungen in Unternehmen Tagung - begrenzte Teilnehmerzahl - Systematische Implementierung von Veränderungen in Unternehmen Produkte - Prozesse Systeme Mitarbeiter der Dienstag, 1. April 2014 in Düsseldorf, Lindner Airport Hotel

Mehr

Das Team des GSE AK ISM

Das Team des GSE AK ISM Das Team des GSE AK ISM Themenspeicher für Vorträge und BOS (Break out Sessions) Revisionssichere IT Die Bedeutung von Zertifikaten für Cloud-Anwendungen für Sicherheit, Transparenz und Vertrauen Datenabflüsse

Mehr

Editorial. Revisions-News. Arbeitskreise. Internationales DIIR. Nachlese. Termine

Editorial. Revisions-News. Arbeitskreise. Internationales DIIR. Nachlese. Termine 1 Liebe Kolleginnen und Kollegen, in der Jahresmitte und zur besten Sommerzeit erhalten Sie heute die neuesten Nach- einer Freigabeprozedur des zu Standards und Positionspapieren. Neben einer richten aus

Mehr

DIIR-SCHRIFTENREIHE. Band 45

DIIR-SCHRIFTENREIHE. Band 45 DIIR-SCHRIFTENREIHE Band 45 Leitfaden zur Prüfung von Projekten Erläuterung und Empfehlungen zum DIIR Standard Nr. 4 Herausgegeben vom DIIR Deutsches Institut für Interne Revision e.v. Erarbeitet von Robert

Mehr

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen -

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - Vortrag zum Thema - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - auf der Veranstaltung: - Wertorientierte IT-Steuerung durch gelebte IT-Governance Vorbereitet für: IIR Deutschland GmbH Vorbereitet

Mehr

Praktikant (w/m) - IT Process Assurance ab Herbst 2010

Praktikant (w/m) - IT Process Assurance ab Herbst 2010 Praktikant (w/m) - IT Process Assurance ab Herbst 2010 Unterstützung der Teams bei der Prüfung und Beratung von Industrie-, Handels- und Dienstleistungsunternehmen mit folgenden Schwerpunkten: Mitarbeiter

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016

pco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996 Berater-Profil 3384 Senior IT-Revisor, Information Security Officer Certified Information Security Manager Sachverständiger für IT-Sicherheit und IT-Sicherheitsmanagement (BDSF) Kernkompetenzen in den

Mehr

Editorial. Revisions-News. Arbeitskreise. Internationales DIIR. Nachlese. Veranstaltungen. Termine

Editorial. Revisions-News. Arbeitskreise. Internationales DIIR. Nachlese. Veranstaltungen. Termine 1 2 Liebe Kolleginnen und Kollegen, mit dieser Sommer-Ausgabe unseres News Magazines informieren wir Sie wieder über interessante Neuigkeiten und Informationen aus der Welt der Internen Revision und des.

Mehr

IT-Outsourcing aus Sicht der Wirtschaftsprüfer

IT-Outsourcing aus Sicht der Wirtschaftsprüfer IT-Outsourcing aus Sicht der Wirtschaftsprüfer Roundtable der matrix technology AG München, 6. November 2008 Lothar Schulz Wirtschaftsprüfer - Steuerberater Prüfer für Qualitätskontrolle AGENDA 1. IT-Prüfung

Mehr

Zusammenfassung und Abschluss

Zusammenfassung und Abschluss ISACA/SVIR-Fachtagung Erfolgreiche Zusammenarbeit zwischen interner und externer (IT-) Revision Zusammenfassung und Abschluss Peter R. Bitterli, Ausbildungsverantwortlicher ISACA-CH Eine persönliche Zusammenfassung

Mehr

Osnabrück, 29.10.2014

Osnabrück, 29.10.2014 Luisenstraße 20 49074 Osnabrück Name: Durchwahl: Fax: Mail: Daniel Eling 0541.600680-22 0541.600680-12 Daniel.Eling@smartoptimo.de Osnabrück, 29.10.2014 Einladung: Seminar IT-Sicherheitskatalog, BSI-Schutzprofil

Mehr

COBIT 5/ITIL-Convergence?

COBIT 5/ITIL-Convergence? IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede

Mehr

Hans-Peter Fröschle IT Service Management Forum Deutschland e.v. ceo@itsmf.de www.itsmf.de. IT Management in der Krise?!

Hans-Peter Fröschle IT Service Management Forum Deutschland e.v. ceo@itsmf.de www.itsmf.de. IT Management in der Krise?! Hans-Peter Fröschle IT Service Management Forum Deutschland e.v. ceo@itsmf.de www.itsmf.de 1 1 Stellenwert IT Service Management Bild: Wikimedia Commons 2 2 IT muss sich gut anfühlen! Endbenutzer 3 3 Soziale

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

EINLADUNG. Herbstfachtagung 2014 KMU-Beratung 2030. 24. 25. Oktober. Nürnberg, NH Forsthaus Fürth Nürnberg

EINLADUNG. Herbstfachtagung 2014 KMU-Beratung 2030. 24. 25. Oktober. Nürnberg, NH Forsthaus Fürth Nürnberg EINLADUNG Herbstfachtagung 2014 KMU-Beratung 2030 24. 25. Oktober Nürnberg, NH Forsthaus Fürth Nürnberg www.kmu-berater.de Veranstalter: Die KMU-Berater Bundesverband freier Berater e.v. Sehr geehrte Dame,

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

Überblick - CIO Interessenvertretung und Netzwerk

Überblick - CIO Interessenvertretung und Netzwerk Überblick - CIO Interessenvertretung und Netzwerk Zielsetzung & Mitglieder IT applied In VOICE sind ca. 400 Mitglieder und über 250 Fachverantwortliche aktiv. VOICE stärkt den persönlichen Erfahrungsaustausch

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

»Governance, Risk und Compliance in der IT« 2. Arbeitstreffen Leipzig, 21. 22. März 2012

»Governance, Risk und Compliance in der IT« 2. Arbeitstreffen Leipzig, 21. 22. März 2012 USER GROUP 2. Arbeitstreffen Leipzig, 21. 22. März 2012 Themenschwerpunkte a) IT-Management-Frameworks: Wer deckt welche Bereiche ab? Was taugt als Vorlage, was nicht? b) Praxisberichte über den Aufbau

Mehr

Intensivseminar: Grundlagen der risikoorientierten Prüfung komplexer IT-gestützter Rechnungslegungssysteme mittelständischer Unternehmen

Intensivseminar: Grundlagen der risikoorientierten Prüfung komplexer IT-gestützter Rechnungslegungssysteme mittelständischer Unternehmen Intensivseminar: Grundlagen der risikoorientierten Prüfung komplexer IT-gestützter Rechnungslegungssysteme mittelständischer Unternehmen 27. bis 28. November 2012, Hamburg 05. bis 06. Februar 2013, München

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16.

Mehr

Internal Audit Services

Internal Audit Services Internal Audit Services MARC W. THEUERKAUF CIA, CCSA, QA ASSESSOR Ihre Situation & Mein Leistungsspektrum 18.12.2015 1 Als zuverlässiger Partner unterstützt Internal Audit Services den internationalisierten

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Agile Methoden zum Management von IT-Projekten

Agile Methoden zum Management von IT-Projekten Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Agile Methoden zum Management von IT-Projekten 01. 02. Dezember 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz

Mehr

Qualifikationsprofil Stand: Januar 2016

Qualifikationsprofil Stand: Januar 2016 Qualifikationsprofil Stand: Januar 2016 Lothar Hübner Beraterstufe: Senior Management Consultant Jahrgang: 1952 Nationalität (Land): Org/DV-Schwerpunkte: DV-Methoden: Deutsch Geschäftsprozessoptimierung

Mehr