Anforderungen an den IT-Pr (1) Leibniz Universität Hannover. IT Governance, SS 2008, Christopher Ludwig

Größe: px
Ab Seite anzeigen:

Download "Anforderungen an den IT-Pr (1) Leibniz Universität Hannover. IT Governance, SS 2008, Christopher Ludwig"

Transkript

1 Anforderungen an den IT-Pr Prüfer (1) Unabhängigkeit Unabhängigkeitvon der zu prüfendenorganisation / Instanz DirektesReporting an die höchsteninstanzen Kompetenz KenntnisseimbreitenSpektrumvon IT-Prozessen, IT-Architekturen, Anwendungs-und Betriebssystemen Planungstechniken Audit Tools Technischund systematischup to date (steterwandel) FähigkeitgenerelleKontrollzielein einerbestimmtenit-umgebungzu konkretisieren, dereneinhaltungzu prüfenund Kontrollrisikenabzuschätzen z.b.: SAS 48 -The Effect of Computer Processing on the Examination of Financial Statements Clear understanding of IT audit theory and practice Solid background in accounting and internal control Knowledge of computers and computer system security Skill in developing work papers Ability in interviewing personnel and recording findings Ability in supervising staff Ability in documenting workflow operations

2 Anforderungen an den IT-Pr Prüfer (2) Anforderungen an die Persönlichkeitdes Prüfers: Phasen Dominierende Eigenschaften Einarbeitung (Familiarization) Tatsachenermittlung (Verification) Bewertung (Evaluation) Empfehlung (Recommendation) Berichterstattung (Reporting) Neugier, Kontaktfreudigkeit, Diplomatie, Lernfähigkeit fachliches Können, berufliche Erfahrung, Beharrlichkeit, Systematik Objektivität, kritisches Urteil, wirtschaftliches Denken Phantasie, Innovationsfreudigkeit, Organisationstalent Ueberzeugungsfähigkeit, Sinn für Proportionen, klar im Ausdruck

3 IT Governance Methoden der IT Prüfung Inhalt 1 Kontrolltypen 2 IT General (ITGCs) 3 Application 4 Auswirkung der ITGCsauf Application 5 IT approach for application controls (am Beispielvon SAP R/3) 6 IT General und Application imsap Umfeld

4 Kontrolltypen IT Control Framework Corporate Level Application Level IT at the Company Level IT General * IT Application Manual IT Dependent IT-bezogenen Fragen auf dem Unternehmens-Level, Bsp.: Organization, IT Governance Corporate Policies IT-Prozesse und abhängige Kontrollen, welche eine andauernde Effektivität der Application und IT Dependent sicherstellen: Change Management, System Development, Computer Operations, IT Security/ Access Innerhalb der Anwendungen einprogrammierte Kontrollen wie Datenvalidierung und Bearbeitungsprüfungen, Konfigurationskontrollen. Bsp.: Autom. Systemschnittstellen und Abgleichroutinen Datenqualitätsprüfungen ( scrubbing ) Funktionstrennung User-Zugangsbeschränkung Manuelle Kontrollen, welche auf IT basieren, Bsp.: Nachverfolgung der Punkte im computererzeugten Ausnahmereport Überprüfung der vom System erzeugten Umschlagshäufigkeitsliste Qualitätsmanagementbewertung der Effizienzreports * Abhängig von dem IT-Organisationsaufbau (zentralisiert vs. dezentralisiert) kann die Beschaffenheit der ITGCs enger mit dem Entity-Level oder den Anwendungskontrollen verbunden sein

5 IT-Kontrollen: Klassifizierung General : schaffen eine sichere Basis für IT-Prozesse und damit verbundene Kontrollen werden außerhalb der Anwendungen durchgeführt (Beispiel: physische Sicherheit, 3-Systeme Umgebung, Dokumentation, etc.) Application : sichern die Korrektheit der Bearbeitung einzelner finanzieller oder nicht-finanzieller Transaktionen werden innerhalb der Anwendungen durchgeführt (z.b. Eingabe- oder Berechtigungskontrollen, Berechnungen, etc.)

6 IT Governance Methoden der IT Prüfung Inhalt IT General (ITGCs) -Anwendungsbereich der ITGCs -Definitionen -Change Management -LogicalAccess -OtherITGCs -ITGCs Deficiencies -Walkthroughs

7 Anwendungsbereich der IT General (ITGCs( ITGCs) Applikationen, die die wesentlichen Transaktionsklassen innerhalb der wesentlichen Prozesse unterstützen. IT-Systeme und Infrastruktur, die für den Betrieb der identifizierten Applikationen verwendet wird

8 IT General Definitionen Change Management: - Nur entsprechend autorisierte, getestete und formal freigegebeneänderungen werden ausgeführt Logical Access: - Nur autorisierte Personen haben Zugang zum System und können speziell genehmigte Funktionen ausführen Other IT General (inklusive IT Operations): - Prozess zur Bestimmung, dass IT-Ressourcen und Applikationen im Zeitablauf wie beabsichtigt funktionieren

9 Change Management (1) Entwicklung und Kauf von Applikationen Änderungen an Applikationen Notfalländerungen an Applikationen Wartung von IT-Systemen Konfigurationsänderungen Änderung von Sicherheitseinstellungen

10 Change Management (2) Applikationen Schnittstellen Datenbanken Betriebssysteme

11 Change Management (3) Änderungen wurden: autorisiert, getestet und formal für die Produktion freigegeben

12 Logical Access (1) Einrichtung von neuen Benutzern Änderung von Zugriffsrechten Löschen von Benutzern

13 Logical Access (2) Autorisierter Zugriff auf: Applikationen Betriebssysteme Netzwerk Remote Access Internet

14 Logical Access (3) Sicherheitseinstellungen - Minimale Passwortlänge - Maximales Passwortalter - Passwortkomplexität - Passworthistorie - Anzahl fehlgeschlagener Anmeldeversuche - Auditing Systemspezifische Einstellungen Zugriffsrechte von Benutzern mit weitreichenden Berechtigungen Zugriff auf System Utilities

15 Other ITGCs Backup & Recovery Physical Security Schedulingvon Jobs und Programmen Problem & IncidentManagement

16 IT General Deficiencies Haben nicht unmittelbar eine fehlerhafte Berichterstattung in der Bilanz und GuV zur Folge Fehlerhafte Berichterstattung in der Bilanz und GuV resultiert aus ineffektiven Application oder IT Dependent Manual Müssen bezüglich deren Auswirkung auf die untergeordneten automatisierten Kontrollen ausgewertet werden Klassifizierung wird generell die Klassifizierung der Mängel in den untergeordneten automatisierten Kontrollen widerspiegeln

17 Walkthroughs: Der Zweck Warum führen wir Walkthroughs durch? Zur Bestätigung: - unseres Verständnisses über Vorgangsabwicklung - unseres Verständnisses über relevante Kontrollen - dass relevante Kontrollen eingeführt wurden und das Design dieser als effektiv beurteilt werden kann (vorläufige Beurteilung) - unserer Dokumentation des Vorjahres

18 Walkthroughs: Die Methoden Methoden zum Sammeln von Nachweisen im Rahmen eines Walkthroughs: - Befragen des Mandanten, um unser Verständnis zu bekräftigen - Auswählen einer Einheit, auf welche Kontrollen angewandt werden sollen und untersuchen der Nachweise über Einwirkungen der Kontrollen auf diese Einheit - Begutachten der Dokumentation des Mandaten bezüglich des Kontrolldesigns - Betrachten der Reports, welche zur Überwachung der Kontrollen verwendet werden - Beobachten, ob der Prozesseigentümer oder andere entsprechend den Ergebnissen der Kontrolle agieren

19 IT Governance Methoden der IT Prüfung Inhalt Application -Application Control Testing -Warum? -Application Control Testing -Methoden -Application Control Testing -Durchführung -Application Control Testing -Application Control Considerations -Tests of Dokumentation -Auswirkung der ITGCsauf Application

20 Application Control Testing - Warum? Zur Bestätigung: - unseres Verständnis über relevante Kontrollen - dass relevanten Kontrollen eingeführt wurden und ordnungsgemäß funktionieren - unserer Dokumentation des Vorjahres Nach dem Testen führen wir eine Auswertung durch in Bezug auf: - das Design der Kontrollen - die operative Wirksamkeit der Kontrollen. Falls Application, IT DependentManual oder Manual fehlen oder nicht wie beabsichtigt funktionieren, werden alternative Kontrollen benötigt Ansonsten ist das abhängige Kontrollrisiko und das Kontrollrisiko als maximal einzustufen

21 Application Control Testing - Testmethoden Methoden zum Sammeln von Nachweisen während des Testens: - Befragen des Mandanten, um unser Verständnis zu bekräftigen - Auswählen einer Einheit, auf welche Kontrollen angewandt werden sollen und untersuchen der Nachweise über Einwirkungen der Kontrollen auf diese Einheit (bspw. Nachbesserung); Test of One ist beim Testen der Application dann ausreichend, wenn die ITGCs effektiv getestet wurden -Selektieren einer Auswahl von Einheiten, auf welche Kontrollen angewandt werden sollen und untersuchen der Nachweise über Einwirkungen der Kontrollen auf die Einheit (bspw. Autorisierung) - Begutachten der Dokumentation des Mandaten bezüglich des Kontrolldesigns - Betrachten der Reports, welche zur Überwachung der Kontrollen verwendet werden - Beobachten, ob der Prozesseigentümer oder andere entsprechend den Ergebnissen der Kontrolle agieren -Erneute Durchführung der Berechnungen, um Verarbeitungsgenauigkeit festzustellen

22 Application Control Testing Testing of IT-dependent Beim Auswerten von computererzeugter Information bezüglich Vollständigkeit und Richtigkeit: - identifizieren wir die Informationsquelle; - identifizieren wir die Kontrollen des Managements, um sicherzustellen, dass Information vollständig und richtig ist. Zusätzlich können zusätzliche Prüfungshandlungen durchgeführt werden, wenn die computererzeugte Information für die Leistung des Mandanten im Bezug auf eine Detect - Kontrolle wichtig ist und primäre Quelle für Auditnachweise darstellt; dadurch wird gewährleistet, dass die Information, welche bei der Durchführung der Kontrollen verwendet wird, vollständig und verlässlich ist

23 Application Control Testing Application Control Considerations Control Components Application Unauthorized Transactions Are Entered or Posted Transactions Are Recorded to Incorrect Accounts Recorded Transactions Do Not Balance Audit Concerns Transactions Are Recorded in the Wrong Period Configuration Settings Transactions Are Lost From the System or Are Not Posted Duplicate Transactions Exist in the System Transactions Are Not Correctly Valued Master Data Access Control Overrides Segregation of Duties Interfaces IT General

24 Tests of - Dokumentation Sollte beinhalten: Eine detaillierte Beschreibung der bestimmten Kontrollen, welchegetestet wurden Die beim Testen angewandten Vorgehensweisen Die Anzahl, wie oft jede Kontrolle getestet wird Die verwendete Methode für die Auswahl der zu testenden Einheiten Eine Liste der getesteten Einheiten Eine Liste mit jeglichen Ausnahmen, deren Ursachen und Auswirkungen Änderungen an unserer Strategie, die aus den Tests resultieren

25 Auswirkung der ITGCs auf Application Effektive IT General : - Unterstützen bei der Sicherstellung der dauerhaften Effektivität der Application Ineffektive IT General : - Application können dennoch effektiv funktionieren - Beeinflusst Abschlussprüfungsstrategie und Internal Prüfungsstrategie; Art, Zeitintervall und Ausmaß der Tests der Application

26 IT Governance Methoden der IT Prüfung Inhalt IT Approach forapplication (am Beispiel SAP R/3) -In SAP verfügbare Kontrollen -Inherentcontrols -Configurable -Reporting -Security -Application Control Testing -Beispiel: 3-way match

27 IT approach for application controls (I) In SAP verfügbare Kontrollen Business Objectives (Control, Certification & Risk Management) Inherent Configurable Reporting mysap Business Suite SAP NetWeaver Security Manual & Procedural Technology People

28 IT approach for application controls (II) Inherent controls (I) Business Objectives Inherent (Control, Certification & Risk Management) Inherent Prinzip der doppelten Buchführung / keine einseitigen Buchungen / Buchungsüberwachung Configurable Reporting Echtzeit-Verarbeitung und Belegprinzip Belegvorerfassung und Freigabe mysap Business Suite Transaktionsprinzip, Programmänderungsverfahren, SAP Versionierung NetWeaver und Änderungshistorie Monitoring der internen Kontrollstrukturen Technology Security Manual & Procedural People

29 IT approach for application controls (III) Inherent controls (II) Posting of balanced documents only Integration of several sub ledger to general ledger Current date is default date Vouchers are created at time of posting Unique document number Master Data (Vendors, Customers, GL accounts) have to fulfill several criteria before they are created or updated Data imported into SAP using an interface standard technology like Batch-Input guarantees the same validation checks as entering the data manually. Alternative input methods like BAPI/RFC Calls or Direct Input has to be considered more dangerous from acontrol point of view

30 IT approach for application controls (IV) Configurable (I) Configurable Business Objectives (Control, Wählbare Certification Prüfungen & Risk und Management) Toleranzgrenzen Inherent Configurable Kann/Muss-Eingaben, systemseitig berechnete Felder Reporting Security Definierter Stammdatenzugriff Fehler-Codes Benutzerdefinierte Fehlermeldungen und Warnungen mysap Business Buchung Suite anhand Buchungsschlüssel und SAP NetWeaver Kontenfindung Workflow Risk Management (SEM) Technology Management Cockpit (SEM) Manual & Procedural People

31 IT approach for application controls (V) Configurable controls (II) Examples / FI General Ledger FI-GL Accounts Receivable FI-AR Accounts Payable FI-AP Fixed Asset FI-AA Allocation of general ledger accounts and sub ledger accounts into account groups. Use of field status variants Gap-free document number assignment Period control Account determination VAT settings A/R reconciliation accounts Block on manual postings Credit limits Dunning procedure / dunning levels Dunning block Compare reports for general ledger A/R reconciliation accounts Block on manual postings Payment transactions use of company codes Payment method Troubleshooting payment program Compare reports for general ledger Depreciation key Account determination Screen layout rule Compare reports for general ledger Reports to identify erroneous or incompletely maintained asset master records Use of special G/L transactions

32 IT approach for application controls (VI) Configurable controls (III) Examples / MM, SD Materials Management (MM) Where-used list for general ledger accounts in MM account determination Troubleshooting/documentation of automatic postings Goods/invoices receipt clearing account Tolerance groups Reports to test plausibility of material inventory with regard to level and value Compare reports for general ledger Sales and Distribution (SD) Control of the billing interface with regard to order types, errors in account determination, SD incompleteness of billing (e.g. accounts receivable not in FI) or error in price determination

33 IT approach for application controls (VII) Reporting (I) Reporting Business Objectives (Control, Certification & Risk Management) Überwachung des zeitnahen Abschlussprozesses Inherent Configurable Reporting mysap Business Suite SAP NetWeaver Security Ausgelieferte Standardreports im Berichtsbaum Manual & Procedural Kontextabhängige Hilfe XBRL Reporting Fähigkeit Systemsbasierte Prüfungsunterstützung Audit trails Belegänderungsübersicht Belegfluss Technology People

34 IT approach for application controls (VIII) Reporting (II) Manual IT dependent controls (Examples) SAPF070/SAPF190 Financial Accounting Comparative Analysis RM07MBST/RM07MMFI Consistency Check of General Ledger and Material Management RAABST01 Consistency Check of General Ledger and Asset Accounting RAABST02 Reconciliation of General Ledger and Asset Accounting Transaction GCAC, Report RGUCOMP4 Special Ledger Comparison to General Ledger Data RFBNUM00 Gaps in Document Number Assignment RFVBER00 List of Update Termination VX03 List Blocked Billing Documents VF04 Process Billing Due List RFKABL00 Changes to Vendor Master File, RFDABL00 Changes to Customer Master File, RFBABL00 Changes to Accounting Documents

35 IT approach for application controls (IX) Security (I) Security Business Objectives (Control, Certification & Risk Management) Flexible Strukturen der Zugriffsberechtigungen auf Programme, Transaktionen, Tabellen und Felder Inherent Configurable Reporting Unterstützung bei der berechtigungsseitigen Umsetzung von Aspekten der mysap Funktionstrennung Business Suite Überwachung und Prävention SAP NetWeaver unautorisierter Zugriffe Profilgenerator zur Unterstützung Technology der Berechtigungspflege Security Manual & Procedural People

36 IT approach for application controls (X) Security (II) Example for segregation of duties matrix AP Voucher Entry AP Payments AP Release Blocked Inv AP Clear Vendor Acct. Vendor Mast. Maint. FI Vendor Mast. Maint. MM Vendor Mast. Maint. CEN Bank Reconciliation AR Cash Application Service Master Maint. Material Master Maint. AR Clear Customer Acct. Task Group Description Grp Requisitioning Release Requisition Purchase Order Entry AP Voucher Entry 1 X X X X X X X AP Payments 2 X X X X X X AP Release Blocked Inv 3 X X AP Clear Vendor Acct. 4 X X Vendor Mast. Maint. FI 5 X X X X Vendor Mast. Maint. MM 6 X X X X Vendor Mast. Maint. CEN 7 X X X Bank Reconciliation 8 X X AR Cash Application 9 X AR Clear Customer Acct. 10 Material Master Maint. 11 X X Service Master Maint. 12 X X Requisitioning 13 X X X X Release Requisition 14 X X Purchase Order Entry 15 X X X X X X X X X X X

37 Application Control Testing (1) Beispiel: 3-way 3 match Kontrollbeschreibung: - SAP-Systems compares invoice to purchase order and goods receipt and blocks it for further transactions in case of differences Prozess: - Material Allocation / InvoiceVerification System: - SAP R/3 Type: Application (Preventive)

38 Application Control Testing (2) Beispiel: : 3-way 3 match Testing Procedure: 1. Obtain an understanding by interviewing the responsible person 2. Review of set invoice verification parameters in SAP table T169G 3. Performing Test of One for verification that SAP-System compares invoice due to purchase order to goods receipt and blocks it for further transactions in case of quantity differences 4. Performing Test of One for verification that SAP-System compares invoice to purchase order and blocks it for further transactions in case of price differences 5. Verification that user authorizations to modify invoice verification parameters are restrictively assigned

39 IT Governance Methoden der IT Prüfung Inhalt IT General und Application im SAP Umfeld -General -Mandanteneinstellungen -Profilparameter Allgemeine Einstellungen SAP R/3 -Profilparameter Tabellenprotokollierung -Profilparameter Security Audit Log -Profilparameter Login-Parameter -Korrektur- und Transportwesen -Application -Application Beispiele FI -Application Beispiele MM und SD

40 Mandanteneinstellungen Mandanteneinstellungen werden in Tabelle T000 über Transaktion SM30 oder SCC4 gepflegt Rolle des Mandanten (Feld CCCATEGORY) Produktiv-/ Test-/ Schulungs-/ Demo-oder Customizing-Mandant Änderungen und Transporte für mandantenabhängige Customizing-Objekte (Feld CCCORACTIV) Änderungen ohne automatische Aufzeichnung Änderungen mit automatischer Aufzeichnung keine Änderungen möglich keine Transporte möglich Änderung an mandantenunabhängigen Objekten (Feld CCNOCLIIND) Änderungen an Repository-Objekten und/oder mandantenunabhängigen Customizing-Objekten Anmelde-Sperrkennzeichen (Feld CCCOPYLOCK) Sperrt Zielmandanten während einer Mandantenkopie

41 Profilparameter Allgemeine Einstellungen SAP R/3 Konfiguration des R/3-Systems über Instanzprofil (default.pfl) Hierin sind elementare Systemeinstellungen gepflegt, die die Funktionalität und Sicherheit des R/3- Systems betreffen Untersuchung aus Revisionssicht über ABAP-Report RSPARAM möglich Beispiele: Tabellenprotokollierung Security Audit Log Login-Parameter

42 Profilparameter Tabellenprotokollierung Tabellenprotokollierung: Aufgrund gesetzlicher Anforderungen ( 257 HGB Aufbewahrung von Unterlagen, Aufbewahrungsfristen) und zum Zwecke der Nachvollziehbarkeit Für rechnungslegungsrelevante Tabellen Steuerung über 2 Systemparameter: Instanzprofil: Parameter rec/client= xxx Aktivierung der Protokollierung für Mandant xxx (bzw. Wert all für alle Mandanten; off deaktiviert die Tabellenprotokollierung) Protokollflag in den technischen Tabelleneinstellungen muss gesetzt sein (Transaktion SE13) SAP Report RSTBHIST führt die aktuell protokollierten Tabellen auf

43 Profilparameter Security Audit Log Security Audit Log Protokollierung sicherheitsrelevanter Informationen -Änderungen an Benutzerstammdaten -Login-Versuche für Dialog- und RFC-Anmeldungen (erfolgreich und nicht erfolgreich) -Transaktionsausführungen (erfolgreich und nicht erfolgreich) -Änderungen an den SAP-Revisions-Einstellungen Möglichkeit der Eingrenzung auf Mandanten, Benutzer und Ereignisse Klassifikation der Auswertung über Filter für kritische, und wichtige Ereignisse (Transaktion SM19) Aktivierung im Instanzprofil über Parameter rsau/enable = 1 Auswertung über Transaktion SM

44 Profilparameter Login-Parameter Login/fails_to_user_lock AnzahlfehlerhafterAnmeldeversuchebevorder Benutzerstammsatzfürden aktuellentag gesperrtwird. Sperrewird automatisch am nächstentag aufgehoben, Parameter login/failed_user_auto_unlock deaktiviertdie Aufhebung. Auswertung der gesperrten BenutzerüberSAP Report RSUSR006. EY Best Practice füranmeldesperre= 5-6 Rdisp/gui_auto_logout Zeitdauerin Sekunden bis zur automatischen Abmeldung vomsystem. WeitereMöglichkeitzumZugriffschutzüber passwortgeschütztescreensaver. EY Best Practice = 7200 Sekunden (2 Stunden) Login/fails_to_sessions_end Anzahl der möglichen Anmeldeversuche bevor die Session geschlossen wird und die Verbindung zum Applikationsserver neu aufgebaut werden muss. EY Best Practice= 3 Login/password_expiration_time Gültigkeitszeitdauerin Tagen fürbenutzerpasswörter. Nach Ablaufmuss das PasswortvomBenutzerneugesetztwerden. EY Best Practice = Tage Login/disable_multi_gui_login Deaktivierungder Möglichkeitsich an mehreren Arbeitsplatz-Rechnern mit der selben Kennung am System anzumelden. EY Best Practice = 1 (Mehrfachanmeldung deaktiviert)

45 Profilparameter Login-Parameter und Berechtigungsprüfung Login/min_password_lng MindestzeichenlängefürPasswörter. EY Best Practice = 6 Login/no_automatic_user_sapstar Der Standard-und SuperuserSAP* wird systemseitig nachlöschung automatischam nächstentag mit Standardpasswortneu angelegt. DieserParameter verhindertbeiaktivierungdie Neuanlage. EY Best Practice = 1 (Neuanlagedeaktiviert) auth/no_check_on_tcode Die Prüfungdes BerechtigungsobjektesS_TCODE beimausführen einertransaktion kannüberdiesen Parameter deaktiviert werden. EY Best Practice = No (volleberechtigungsprüfung) auth/no_check_in_some_cases Überdiesen Parameter kann die überdie Prüfung beimausführen einertransaktion hinausgehendeberechtigungsprüfung für definiertetransaktionen deaktiviertwerden. Die Transaktionen zur Deaktivierungwerdendabeimittelsder Transaktion SU24 bestimmt. EY Best Practice = No (volleberechtigungsprüfung) Angabe ungültiger Passwörter Ungültige und triviale Passwörter (bspw. der Unternehmensname) können systemseitig ausgeschlossen werden. Die ungültigen Wörter werden hierfür in Tabelle USR40 hinterlegt. Die Angabe von Platzhalterzeichen (bspw. *SAP*) ist möglich

46 Korrektur- und Transportwesen Transporte sollten grundsätzlich über das Transport Management System (TMS) durchgeführt werden - Dies gewährleistet eine angemessene Protokollierung der Prozesse und ermöglicht die schnelle Nachvollziehbarkeit von Systemänderungen - Zugriffsberechtigungen auf das TMS sollten dem Systemadministrator vorbehalten sein Seit Release 4.6 ist die sogenanntetms Quality Assurance Approval Procedure verfügbar - Sie stelltsicher, dass nur genehmigtetransportaufträgetransportiertwerden - Genehmigungmehrschichtigdurch: - Erstellerdes Transport-Requests - Fachbereich - Systemadministrator - Eigene Genehmigungsstufen definierbar

Fall 6: Ungenügende Tests IT General Controls Application Controls

Fall 6: Ungenügende Tests IT General Controls Application Controls Fall 6: Ungenügende Tests IT General Controls Application Controls Bernhard Hamberger Partner Ernst & Young, Bern 6: Fehlende Prüfung der Existenz des IKS Aus den Arbeitspapieren geht hervor, dass die

Mehr

Runbook SMART Close Automatisierung & Template

Runbook SMART Close Automatisierung & Template Runbook SMART Close Automatisierung & Template Alle Teilnehmer sind während des Webinars stumm geschaltet. Webinar 27. Mai 2014 Einwahlnummern Deutschland: +49-(0)6925511-4400 Österreich:+43 125 302 1542

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Enterprise Anwendungssysteme mit Schwerpunkt auf SCM und RFID Prozesse, Aufgaben und Methoden

Enterprise Anwendungssysteme mit Schwerpunkt auf SCM und RFID Prozesse, Aufgaben und Methoden Enterprise Anwendungssysteme mit Schwerpunkt auf SCM und RFID Prozesse, Aufgaben und Methoden Praxisnahe Erläuterung anhand der SAP-SCM-Lösung Dr. Alexander Zeier Lehrstuhlvertreter des Prof. Hasso-Plattner-Lehrstuhls

Mehr

Fall 4: Standard Software falsch behandelt

Fall 4: Standard Software falsch behandelt Fall 4: Standard Software falsch behandelt Bernhard Hamberger Partner Ernst & Young, Bern 4: Standard-Software falsch behandelt Fehlende Prüfungshandlungen im Bereich ERP-Systeme Das Unternehmen hat ein

Mehr

Runbook IKS einfach, übersichtlich mit Runbook

Runbook IKS einfach, übersichtlich mit Runbook Runbook IKS einfach, übersichtlich mit Runbook Alle Teilnehmer sind während des Webinars stumm geschaltet. Webinar 24. Juni 2014 Einwahlnummern Deutschland: +49 6925511 4400 Österreich: +43 125 302 1542

Mehr

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 2. 2008 / 1. Auflage

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 2. 2008 / 1. Auflage Grundkurs SAP ERP Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel 2008 / 1. Auflage Kapitel 2 Abb 2.1: Datenintegration in einem ERP-System (Quelle: IDC) ERP-Software 2005 (Markanteil

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Rechnungswesen Prüfung (30 Minuten - 10 Punkte)

Rechnungswesen Prüfung (30 Minuten - 10 Punkte) Rechnungswesen Prüfung (30 Minuten - 10 Punkte) 1/4 - Aktiva Programmelement Verfahrensmethode Zeit Punkte Aktiva Füllen Sie die Leerstellen aus 5' 1.5 Die Aktiven zeigen die Herkunft der Vermögensgegenstände

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

SEPA in SAP CRM. April 2013

SEPA in SAP CRM. April 2013 SEPA in SAP CRM April 2013 Ausschlussklausel Die Informationen in diesem Dokument sind vertraulich und urheberrechtlich geschützt und dürfen nicht ohne Genehmigung von SAP offengelegt werden. Diese Präsentation

Mehr

SAP S/4HANA Finance Geschäftsabläufe vereinfachen. Hannelore Lang, SAP Deutschland SE & Co. KG Leipzig, 28. Oktober 2015

SAP S/4HANA Finance Geschäftsabläufe vereinfachen. Hannelore Lang, SAP Deutschland SE & Co. KG Leipzig, 28. Oktober 2015 SAP S/4HANA Finance Geschäftsabläufe vereinfachen Hannelore Lang, SAP Deutschland SE & Co. KG Leipzig, 28. Oktober 2015 SAP S/4HANA Finance: Management Summary SAP bietet mit SAP S/4HANA Finance eine innovative

Mehr

www.runbook.com Der Einzelabschluss mit Runbook ONE ein Überblick

www.runbook.com Der Einzelabschluss mit Runbook ONE ein Überblick Der Einzelabschluss mit Runbook ONE ein Überblick Alle Teilnehmer sind stumm geschaltet während des Webinars Einwahlnummern: Deutschland: +49 (0) 692 5736 7216 Österreich: +43 (0) 7 2088 0035 Schweiz:

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

PTS Training Service: Archivierung, Annex 11, Part 11. Annex 11. aus Sicht eines GMP Inspektors

PTS Training Service: Archivierung, Annex 11, Part 11. Annex 11. aus Sicht eines GMP Inspektors PTS Training Service: Archivierung, Annex 11, Part 11 Annex 11 aus Sicht eines GMP Inspektors Klaus Eichmüller c/o Regierung von Oberbayern ZAB Speyer, 1 Annex 11 Rechtsgrundlagen GS (GMP keine Beeinträchtigung

Mehr

Darstellung und Anwendung der Assessmentergebnisse

Darstellung und Anwendung der Assessmentergebnisse Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

IT-Prüfung im Rahmen der Jahresabschlussprüfung

IT-Prüfung im Rahmen der Jahresabschlussprüfung IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Synchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart

Synchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart Synchroner Spiegel & Applikationsverfügbarkeit Johan van den Boogaart Definitionenvon DR/ BC HA-Cluster Ausfallsicherheit bei einem Fehler auf einem Knoten Backup Kopieren von Daten im Fall eines Datenverlustes

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63 ... Geleitwort... 15... Vorwort... 17... Einführung... 23 1... Was ist Run SAP?... 25 1.1... Motivation der Run SAP-Methodik... 27 1.2... Roadmap... 29 1.3... Run SAP-Phasen... 32 1.3.1... Assessment &

Mehr

Sicherheitsprüfung für HP NonStop Systeme Vertraulichkeit, Integrität und Verfügbarkeit optimieren! Summary Lessons learned einer Sicherheitsprüfung im vergangenen Jahr kombiniert mit einigen neuen Ideen,

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

SAP Simple Service Request. Add-on for SAP Solution Manager by SAP Consulting SAP Deutschland SE & Co. KG

SAP Simple Service Request. Add-on for SAP Solution Manager by SAP Consulting SAP Deutschland SE & Co. KG SAP Simple Service Request Add-on for SAP Solution Manager by SAP Consulting SAP Deutschland SE & Co. KG IT Service Management with SAP Solution Manager SAP Solution Manager covers all processes of IT

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Hinweise zur Vorlesung: Einsatz IT-gestützter Methoden im Accounting und Controlling

Hinweise zur Vorlesung: Einsatz IT-gestützter Methoden im Accounting und Controlling Dr. Alp Kor Universität Hamburg Institut für Revisions- und Treuhandwesen Wintersemester 2012 / 2013 Hinweise zur Vorlesung: Einsatz IT-gestützter Methoden im Accounting und Controlling Ziel der Lehrveranstaltung

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

Vorgehensweise zur Auswahl eines ERP-Systems

Vorgehensweise zur Auswahl eines ERP-Systems Vorgehensweise zur Auswahl eines ERP-Systems Inhalt Was ist ein ERP-System? Recherche ERP-Systemanbieter Erstellung Kriterienkatalog For Example: Criteria required for ERP system Durchführung der ersten

Mehr

How to develop and improve the functioning of the audit committee The Auditor s View

How to develop and improve the functioning of the audit committee The Auditor s View How to develop and improve the functioning of the audit committee The Auditor s View May 22, 2013 Helmut Kerschbaumer KPMG Austria Audit Committees in Austria Introduced in 2008, applied since 2009 Audit

Mehr

Runbook Ein Projektbeispiel! www.runbook.com

Runbook Ein Projektbeispiel! www.runbook.com Runbook Ein Projektbeispiel! www.runbook.com Inhaltsübersicht Informationen zu Runbook Company und Runbook ONE Projektbeispiel Statistische Daten zu Runbook Projekten Ausblick auf das nächste Webinar Fragen?

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen

Mehr

SAP-Systemsicherheit und Content-Security Continuous Monitoring

SAP-Systemsicherheit und Content-Security Continuous Monitoring SAP-Systemsicherheit und Content-Security Katrin Fitz GmbH Stand 446 katrin.fitz@ibs-schreiber.de zu meiner Person Katrin Fitz Dipl.-Wirtschafts-Ing., CISA seit 2005 bei IBS SAP Auditor / Consultant for

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Die Datenmanipulationssprache SQL

Die Datenmanipulationssprache SQL Die Datenmanipulationssprache SQL Daten eingeben Daten ändern Datenbank-Inhalte aus Dateien laden Seite 1 Data Manipulation Language A DML statement is executed when you Add new rows to a table Modify

Mehr

Wir machen dann mal IKS.das ist Gesetz!!

Wir machen dann mal IKS.das ist Gesetz!! Wir machen dann mal IKS.das ist Gesetz!! Henrik Pfahler, Leiter Professionelle Codierung/ 13.10.2009 Ärztliche Direktion Was ist IKS? IKS steht für Internes Kontrollsystem ist nach Obligationenrecht verpflichtend

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Zukünftige Entwicklung von Datenanalysen im Audit bis hin zu Continuous Monitoring

Zukünftige Entwicklung von Datenanalysen im Audit bis hin zu Continuous Monitoring Audit Analytics clevere automatisierte Datenanalysen im Prüfungsumfeld Zukünftige Entwicklung von Datenanalysen im Audit bis hin zu Continuous Monitoring 12 Juni 2013 Teodor Pistalu Agenda Lernziele Audit

Mehr

Junisphere Systems AG 23.11.2010. Aligning Business with Technology. One step ahead of Business Service Management. Intelligentes ITSM

Junisphere Systems AG 23.11.2010. Aligning Business with Technology. One step ahead of Business Service Management. Intelligentes ITSM Aligning Business with Technology One step ahead of Business Service Management Intelligentes ITSM Agenda Junisphere s Lösung Use cases aus der Praxis Zentrale Informatik Basel-Stadt ETH Zürich Ausblick

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

Enhanced Transaction Solution (ETS) Interface: Erweiterungen Eurex Release 11.0 Veröffentlichung von Dokumentation

Enhanced Transaction Solution (ETS) Interface: Erweiterungen Eurex Release 11.0 Veröffentlichung von Dokumentation EEX Enhanced Transaction Solution (ETS) Interface: Erweiterungen Eurex Release 11.0 Veröffentlichung von Dokumentation Sehr geehrte Handelsteilnehmer, Eurex stellt die folgenden Erweiterungen für ETS zur

Mehr

Das Oracle Release- und Patch- Management unter ITIL in der Praxis

Das Oracle Release- und Patch- Management unter ITIL in der Praxis Das Oracle Release- und Patch- Management unter ITIL in der Praxis Kunde: DOAG Ort: Stuttgart Datum: 03.06.2008 Reiner Wolf, Trivadis AG Reiner.Wolf@trivadis.com Basel Baden Bern Lausanne Zürich Düsseldorf

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Universität Basel WWZ HS 14. V6. Prüfungsvorbereitung und -planung

Universität Basel WWZ HS 14. V6. Prüfungsvorbereitung und -planung Universität Basel WWZ HS 14 1 Dr. M. Jeger Wirtschaftsprüfung Inhalt 2 1. Theoretische Fundierung des Prüfungsablaufs 2. Prüfungsplanung in der Praxis 3. Kundenannahme bzw. Definition Auftrag 4. Prüfungsvorbereitung

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Automatisierung des Datenreinigungsprozesses in einer internationalen multizentrischen Follow-up-Studie (I.Family-Studie)

Automatisierung des Datenreinigungsprozesses in einer internationalen multizentrischen Follow-up-Studie (I.Family-Studie) Automatisierung des Datenreinigungsprozesses in einer internationalen multizentrischen Follow-up-Studie (I.Family-Studie) - on behalf of the I.Family consortium - Willempje Hummel-Bartenschlager Leibniz-Institut

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part VIII) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises.

Mehr

Ihr Weg zu SAP S/4 HANA Finance Technische Voraussetzungen, Implementierung, Migration

Ihr Weg zu SAP S/4 HANA Finance Technische Voraussetzungen, Implementierung, Migration Ihr Weg zu SAP S/4 HANA Finance Technische Voraussetzungen, Implementierung, Migration Michael Steuck SAP Consulting Public Ihr Weg zu SAP S/4HANA Finance Identify Value Migrate Innovate Welchen Mehrwert

Mehr

Process Management Office Process Management as a Service

Process Management Office Process Management as a Service Process Management Office Process Management as a Service Unsere Kunden bringen ihre Prozesse mit Hilfe von ProcMO so zur Wirkung, dass ihre IT- Services die Business-Anforderungen schnell, qualitativ

Mehr

Runbook Smart Close. Automatisierung im Monatsabschluss. 21. April, 2015

Runbook Smart Close. Automatisierung im Monatsabschluss. 21. April, 2015 Runbook Smart Close Automatisierung im Monatsabschluss 21. April, 2015 Runbook 2014 Inhalt 21 April 2015 Runbook Inc. 2 Runbook Einführung Runbook Smart Close Prozessautomatisierung Produktdemonstration

Mehr

SAP SharePoint Integration. e1 Business Solutions GmbH

SAP SharePoint Integration. e1 Business Solutions GmbH SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile

Mehr

Firma, Adresse: Company, Adress. Namen der verantwortlichen für die Qualitätssicherung: Names of resposible person for quality assurance:

Firma, Adresse: Company, Adress. Namen der verantwortlichen für die Qualitätssicherung: Names of resposible person for quality assurance: Firma, Adresse: Company, Adress Namen der verantwortlichen für die Qualitätssicherung: Names of resposible person for quality assurance: 1. Qualitätsnachweis Quality control Werden Prüfunterlagen systematisch

Mehr

Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices

Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices Laws, Guidelines and Standards Medizinproduktegesetz (MPG) Medizinprodukte-Betreiberverordnung (MBetreibV) Sicherheitsplanverordnung

Mehr

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL) Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Ways and methods to secure customer satisfaction at the example of a building subcontractor

Ways and methods to secure customer satisfaction at the example of a building subcontractor Abstract The thesis on hand deals with customer satisfaction at the example of a building subcontractor. Due to the problems in the building branch, it is nowadays necessary to act customer oriented. Customer

Mehr

CX6530. Keyvi3 Verwaltungssoftware CX6530 MS Access. Keyvi3 Management Software CX6530 MS Access. Keyvi3 Verwaltungssoftware

CX6530. Keyvi3 Verwaltungssoftware CX6530 MS Access. Keyvi3 Management Software CX6530 MS Access. Keyvi3 Verwaltungssoftware Keyvi3 Verwaltungssoftware Keyvi3 Management Software CX6530 Keyvi3 Verwaltungssoftware CX6530 MS Access Mit der Keyvi Verwaltungssoftware für Clex prime wird die Schließanlage zentral und komfortabel

Mehr

The Single Point Entry Computer for the Dry End

The Single Point Entry Computer for the Dry End The Single Point Entry Computer for the Dry End The master computer system was developed to optimize the production process of a corrugator. All entries are made at the master computer thus error sources

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis

Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis Andreas Möller amoeller@uni-lueneburg.de umweltinformatik.uni-lueneburg.de Stefan Schaltegger schaltegger@uni-lueneburgde www.uni-lueneburg.de/csm

Mehr

Compliance und neue Technologien

Compliance und neue Technologien Compliance und neue Technologien Urs Fischer, dipl. WP, CRISC, CISA Fischer IT GRC Beratung und Schulung Heiter bis bewölkt! Wohin steuert die Technologie Just What Is Cloud Computing? Rolle des CIO ändert!

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User.

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User. 1 English Description on Page 5! German: Viele Dank für den Kauf dieses Produktes. Im nachfolgenden wird ausführlich die Einrichtung des Produktes beschrieben. Für weitere Fragen bitte IM an Hotmausi Congrejo.

Mehr

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence? Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia 3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia Alexander Meisel HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Mehr

DER CONFIGURATION MANAGEMENT PROZESS

DER CONFIGURATION MANAGEMENT PROZESS Mit matrix ist IT einfach! DER CONFIGURATION MANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in der CMDB Christian Stilz, Project Manager PROJEKTERGEBNISSE CMDB? PROJEKTERGEBNISSE CMDB? Daten unvollständig

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Teil I Überblick... 25

Teil I Überblick... 25 Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...

Mehr

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Release Management und Automatisierung in der Praxis

Release Management und Automatisierung in der Praxis Release Management und Automatisierung in der Praxis Jürgen Decker, 15.06.2012 Director Business Development Warum Application Release Management? + Zunehmende Komplexität von Anwendungen und Infrastruktur

Mehr

etom enhanced Telecom Operations Map

etom enhanced Telecom Operations Map etom enhanced Telecom Operations Map Eigentümer: Telemanagement-Forum Adressaten: Telekommunikationsunternehmen Ziel: Industrieeigenes Prozessrahmenwerk Verfügbarkeit: gegen Bezahlung, neueste Version

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

PROMATIS software GmbH

PROMATIS software GmbH PROMATIS software GmbH Oracle Mittelstandslösungen: Erfahrungen mit Beschleuniger für EBS- Mittelstandsprojekte 24. April 2008 Peter Goretzki PROMATIS, Ettlingen Agenda Übersicht EBS Erfahrungen mit Möglichkeiten

Mehr

Towards Automated Analysis of Business Processes for Financial Audits

Towards Automated Analysis of Business Processes for Financial Audits Towards Automated Analysis of Business Processes for Financial Audits Michael Werner Universität Hamburg michael.werner@wiso.uni hamburg.de Max Brauer Allee 60 22765 Hamburg StB Prof. Dr. Nick Gehrke Nordakademie

Mehr

Conigma CCM (3G) - Überblick -

Conigma CCM (3G) - Überblick - Conigma CCM (3G) - Überblick - Evolutionsstufen des Software Entwicklungsprozesses Evolutionsstufen Software Factory Software Factory Release Entwicklung in Verbindung mit einer Taktung der Aktivitäten

Mehr

Fall 1: Keine Übersicht (Topographie)

Fall 1: Keine Übersicht (Topographie) Fall 1: Keine Übersicht (Topographie) Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-1: Keine Übersicht (Topographie) a) Darstellung der wesentlichen Geschäftsprozesse

Mehr

Ein frischer Blick auf existierende Prozesse

Ein frischer Blick auf existierende Prozesse Seite 1 objective partner Ein frischer Blick auf existierende Prozesse Seite 2 objective partner Agenda Einblick und Transparenz in und über ihre Geschäftsprozesse Kosten senken und Daten- und Prozessqualität

Mehr

Franke & Bornberg award AachenMünchener private annuity insurance schemes top grades

Franke & Bornberg award AachenMünchener private annuity insurance schemes top grades Franke & Bornberg award private annuity insurance schemes top grades Press Release, December 22, 2009 WUNSCHPOLICE STRATEGIE No. 1 gets best possible grade FFF ( Excellent ) WUNSCHPOLICE conventional annuity

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014 Industrie 4.0 Predictive Maintenance Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014 Anwendungsfälle Industrie 4.0 Digitales Objektgedächtnis Adaptive Logistik Responsive Manufacturing Intelligenter

Mehr