Anforderungen an den IT-Pr (1) Leibniz Universität Hannover. IT Governance, SS 2008, Christopher Ludwig

Größe: px
Ab Seite anzeigen:

Download "Anforderungen an den IT-Pr (1) Leibniz Universität Hannover. IT Governance, SS 2008, Christopher Ludwig"

Transkript

1 Anforderungen an den IT-Pr Prüfer (1) Unabhängigkeit Unabhängigkeitvon der zu prüfendenorganisation / Instanz DirektesReporting an die höchsteninstanzen Kompetenz KenntnisseimbreitenSpektrumvon IT-Prozessen, IT-Architekturen, Anwendungs-und Betriebssystemen Planungstechniken Audit Tools Technischund systematischup to date (steterwandel) FähigkeitgenerelleKontrollzielein einerbestimmtenit-umgebungzu konkretisieren, dereneinhaltungzu prüfenund Kontrollrisikenabzuschätzen z.b.: SAS 48 -The Effect of Computer Processing on the Examination of Financial Statements Clear understanding of IT audit theory and practice Solid background in accounting and internal control Knowledge of computers and computer system security Skill in developing work papers Ability in interviewing personnel and recording findings Ability in supervising staff Ability in documenting workflow operations

2 Anforderungen an den IT-Pr Prüfer (2) Anforderungen an die Persönlichkeitdes Prüfers: Phasen Dominierende Eigenschaften Einarbeitung (Familiarization) Tatsachenermittlung (Verification) Bewertung (Evaluation) Empfehlung (Recommendation) Berichterstattung (Reporting) Neugier, Kontaktfreudigkeit, Diplomatie, Lernfähigkeit fachliches Können, berufliche Erfahrung, Beharrlichkeit, Systematik Objektivität, kritisches Urteil, wirtschaftliches Denken Phantasie, Innovationsfreudigkeit, Organisationstalent Ueberzeugungsfähigkeit, Sinn für Proportionen, klar im Ausdruck

3 IT Governance Methoden der IT Prüfung Inhalt 1 Kontrolltypen 2 IT General (ITGCs) 3 Application 4 Auswirkung der ITGCsauf Application 5 IT approach for application controls (am Beispielvon SAP R/3) 6 IT General und Application imsap Umfeld

4 Kontrolltypen IT Control Framework Corporate Level Application Level IT at the Company Level IT General * IT Application Manual IT Dependent IT-bezogenen Fragen auf dem Unternehmens-Level, Bsp.: Organization, IT Governance Corporate Policies IT-Prozesse und abhängige Kontrollen, welche eine andauernde Effektivität der Application und IT Dependent sicherstellen: Change Management, System Development, Computer Operations, IT Security/ Access Innerhalb der Anwendungen einprogrammierte Kontrollen wie Datenvalidierung und Bearbeitungsprüfungen, Konfigurationskontrollen. Bsp.: Autom. Systemschnittstellen und Abgleichroutinen Datenqualitätsprüfungen ( scrubbing ) Funktionstrennung User-Zugangsbeschränkung Manuelle Kontrollen, welche auf IT basieren, Bsp.: Nachverfolgung der Punkte im computererzeugten Ausnahmereport Überprüfung der vom System erzeugten Umschlagshäufigkeitsliste Qualitätsmanagementbewertung der Effizienzreports * Abhängig von dem IT-Organisationsaufbau (zentralisiert vs. dezentralisiert) kann die Beschaffenheit der ITGCs enger mit dem Entity-Level oder den Anwendungskontrollen verbunden sein

5 IT-Kontrollen: Klassifizierung General : schaffen eine sichere Basis für IT-Prozesse und damit verbundene Kontrollen werden außerhalb der Anwendungen durchgeführt (Beispiel: physische Sicherheit, 3-Systeme Umgebung, Dokumentation, etc.) Application : sichern die Korrektheit der Bearbeitung einzelner finanzieller oder nicht-finanzieller Transaktionen werden innerhalb der Anwendungen durchgeführt (z.b. Eingabe- oder Berechtigungskontrollen, Berechnungen, etc.)

6 IT Governance Methoden der IT Prüfung Inhalt IT General (ITGCs) -Anwendungsbereich der ITGCs -Definitionen -Change Management -LogicalAccess -OtherITGCs -ITGCs Deficiencies -Walkthroughs

7 Anwendungsbereich der IT General (ITGCs( ITGCs) Applikationen, die die wesentlichen Transaktionsklassen innerhalb der wesentlichen Prozesse unterstützen. IT-Systeme und Infrastruktur, die für den Betrieb der identifizierten Applikationen verwendet wird

8 IT General Definitionen Change Management: - Nur entsprechend autorisierte, getestete und formal freigegebeneänderungen werden ausgeführt Logical Access: - Nur autorisierte Personen haben Zugang zum System und können speziell genehmigte Funktionen ausführen Other IT General (inklusive IT Operations): - Prozess zur Bestimmung, dass IT-Ressourcen und Applikationen im Zeitablauf wie beabsichtigt funktionieren

9 Change Management (1) Entwicklung und Kauf von Applikationen Änderungen an Applikationen Notfalländerungen an Applikationen Wartung von IT-Systemen Konfigurationsänderungen Änderung von Sicherheitseinstellungen

10 Change Management (2) Applikationen Schnittstellen Datenbanken Betriebssysteme

11 Change Management (3) Änderungen wurden: autorisiert, getestet und formal für die Produktion freigegeben

12 Logical Access (1) Einrichtung von neuen Benutzern Änderung von Zugriffsrechten Löschen von Benutzern

13 Logical Access (2) Autorisierter Zugriff auf: Applikationen Betriebssysteme Netzwerk Remote Access Internet

14 Logical Access (3) Sicherheitseinstellungen - Minimale Passwortlänge - Maximales Passwortalter - Passwortkomplexität - Passworthistorie - Anzahl fehlgeschlagener Anmeldeversuche - Auditing Systemspezifische Einstellungen Zugriffsrechte von Benutzern mit weitreichenden Berechtigungen Zugriff auf System Utilities

15 Other ITGCs Backup & Recovery Physical Security Schedulingvon Jobs und Programmen Problem & IncidentManagement

16 IT General Deficiencies Haben nicht unmittelbar eine fehlerhafte Berichterstattung in der Bilanz und GuV zur Folge Fehlerhafte Berichterstattung in der Bilanz und GuV resultiert aus ineffektiven Application oder IT Dependent Manual Müssen bezüglich deren Auswirkung auf die untergeordneten automatisierten Kontrollen ausgewertet werden Klassifizierung wird generell die Klassifizierung der Mängel in den untergeordneten automatisierten Kontrollen widerspiegeln

17 Walkthroughs: Der Zweck Warum führen wir Walkthroughs durch? Zur Bestätigung: - unseres Verständnisses über Vorgangsabwicklung - unseres Verständnisses über relevante Kontrollen - dass relevante Kontrollen eingeführt wurden und das Design dieser als effektiv beurteilt werden kann (vorläufige Beurteilung) - unserer Dokumentation des Vorjahres

18 Walkthroughs: Die Methoden Methoden zum Sammeln von Nachweisen im Rahmen eines Walkthroughs: - Befragen des Mandanten, um unser Verständnis zu bekräftigen - Auswählen einer Einheit, auf welche Kontrollen angewandt werden sollen und untersuchen der Nachweise über Einwirkungen der Kontrollen auf diese Einheit - Begutachten der Dokumentation des Mandaten bezüglich des Kontrolldesigns - Betrachten der Reports, welche zur Überwachung der Kontrollen verwendet werden - Beobachten, ob der Prozesseigentümer oder andere entsprechend den Ergebnissen der Kontrolle agieren

19 IT Governance Methoden der IT Prüfung Inhalt Application -Application Control Testing -Warum? -Application Control Testing -Methoden -Application Control Testing -Durchführung -Application Control Testing -Application Control Considerations -Tests of Dokumentation -Auswirkung der ITGCsauf Application

20 Application Control Testing - Warum? Zur Bestätigung: - unseres Verständnis über relevante Kontrollen - dass relevanten Kontrollen eingeführt wurden und ordnungsgemäß funktionieren - unserer Dokumentation des Vorjahres Nach dem Testen führen wir eine Auswertung durch in Bezug auf: - das Design der Kontrollen - die operative Wirksamkeit der Kontrollen. Falls Application, IT DependentManual oder Manual fehlen oder nicht wie beabsichtigt funktionieren, werden alternative Kontrollen benötigt Ansonsten ist das abhängige Kontrollrisiko und das Kontrollrisiko als maximal einzustufen

21 Application Control Testing - Testmethoden Methoden zum Sammeln von Nachweisen während des Testens: - Befragen des Mandanten, um unser Verständnis zu bekräftigen - Auswählen einer Einheit, auf welche Kontrollen angewandt werden sollen und untersuchen der Nachweise über Einwirkungen der Kontrollen auf diese Einheit (bspw. Nachbesserung); Test of One ist beim Testen der Application dann ausreichend, wenn die ITGCs effektiv getestet wurden -Selektieren einer Auswahl von Einheiten, auf welche Kontrollen angewandt werden sollen und untersuchen der Nachweise über Einwirkungen der Kontrollen auf die Einheit (bspw. Autorisierung) - Begutachten der Dokumentation des Mandaten bezüglich des Kontrolldesigns - Betrachten der Reports, welche zur Überwachung der Kontrollen verwendet werden - Beobachten, ob der Prozesseigentümer oder andere entsprechend den Ergebnissen der Kontrolle agieren -Erneute Durchführung der Berechnungen, um Verarbeitungsgenauigkeit festzustellen

22 Application Control Testing Testing of IT-dependent Beim Auswerten von computererzeugter Information bezüglich Vollständigkeit und Richtigkeit: - identifizieren wir die Informationsquelle; - identifizieren wir die Kontrollen des Managements, um sicherzustellen, dass Information vollständig und richtig ist. Zusätzlich können zusätzliche Prüfungshandlungen durchgeführt werden, wenn die computererzeugte Information für die Leistung des Mandanten im Bezug auf eine Detect - Kontrolle wichtig ist und primäre Quelle für Auditnachweise darstellt; dadurch wird gewährleistet, dass die Information, welche bei der Durchführung der Kontrollen verwendet wird, vollständig und verlässlich ist

23 Application Control Testing Application Control Considerations Control Components Application Unauthorized Transactions Are Entered or Posted Transactions Are Recorded to Incorrect Accounts Recorded Transactions Do Not Balance Audit Concerns Transactions Are Recorded in the Wrong Period Configuration Settings Transactions Are Lost From the System or Are Not Posted Duplicate Transactions Exist in the System Transactions Are Not Correctly Valued Master Data Access Control Overrides Segregation of Duties Interfaces IT General

24 Tests of - Dokumentation Sollte beinhalten: Eine detaillierte Beschreibung der bestimmten Kontrollen, welchegetestet wurden Die beim Testen angewandten Vorgehensweisen Die Anzahl, wie oft jede Kontrolle getestet wird Die verwendete Methode für die Auswahl der zu testenden Einheiten Eine Liste der getesteten Einheiten Eine Liste mit jeglichen Ausnahmen, deren Ursachen und Auswirkungen Änderungen an unserer Strategie, die aus den Tests resultieren

25 Auswirkung der ITGCs auf Application Effektive IT General : - Unterstützen bei der Sicherstellung der dauerhaften Effektivität der Application Ineffektive IT General : - Application können dennoch effektiv funktionieren - Beeinflusst Abschlussprüfungsstrategie und Internal Prüfungsstrategie; Art, Zeitintervall und Ausmaß der Tests der Application

26 IT Governance Methoden der IT Prüfung Inhalt IT Approach forapplication (am Beispiel SAP R/3) -In SAP verfügbare Kontrollen -Inherentcontrols -Configurable -Reporting -Security -Application Control Testing -Beispiel: 3-way match

27 IT approach for application controls (I) In SAP verfügbare Kontrollen Business Objectives (Control, Certification & Risk Management) Inherent Configurable Reporting mysap Business Suite SAP NetWeaver Security Manual & Procedural Technology People

28 IT approach for application controls (II) Inherent controls (I) Business Objectives Inherent (Control, Certification & Risk Management) Inherent Prinzip der doppelten Buchführung / keine einseitigen Buchungen / Buchungsüberwachung Configurable Reporting Echtzeit-Verarbeitung und Belegprinzip Belegvorerfassung und Freigabe mysap Business Suite Transaktionsprinzip, Programmänderungsverfahren, SAP Versionierung NetWeaver und Änderungshistorie Monitoring der internen Kontrollstrukturen Technology Security Manual & Procedural People

29 IT approach for application controls (III) Inherent controls (II) Posting of balanced documents only Integration of several sub ledger to general ledger Current date is default date Vouchers are created at time of posting Unique document number Master Data (Vendors, Customers, GL accounts) have to fulfill several criteria before they are created or updated Data imported into SAP using an interface standard technology like Batch-Input guarantees the same validation checks as entering the data manually. Alternative input methods like BAPI/RFC Calls or Direct Input has to be considered more dangerous from acontrol point of view

30 IT approach for application controls (IV) Configurable (I) Configurable Business Objectives (Control, Wählbare Certification Prüfungen & Risk und Management) Toleranzgrenzen Inherent Configurable Kann/Muss-Eingaben, systemseitig berechnete Felder Reporting Security Definierter Stammdatenzugriff Fehler-Codes Benutzerdefinierte Fehlermeldungen und Warnungen mysap Business Buchung Suite anhand Buchungsschlüssel und SAP NetWeaver Kontenfindung Workflow Risk Management (SEM) Technology Management Cockpit (SEM) Manual & Procedural People

31 IT approach for application controls (V) Configurable controls (II) Examples / FI General Ledger FI-GL Accounts Receivable FI-AR Accounts Payable FI-AP Fixed Asset FI-AA Allocation of general ledger accounts and sub ledger accounts into account groups. Use of field status variants Gap-free document number assignment Period control Account determination VAT settings A/R reconciliation accounts Block on manual postings Credit limits Dunning procedure / dunning levels Dunning block Compare reports for general ledger A/R reconciliation accounts Block on manual postings Payment transactions use of company codes Payment method Troubleshooting payment program Compare reports for general ledger Depreciation key Account determination Screen layout rule Compare reports for general ledger Reports to identify erroneous or incompletely maintained asset master records Use of special G/L transactions

32 IT approach for application controls (VI) Configurable controls (III) Examples / MM, SD Materials Management (MM) Where-used list for general ledger accounts in MM account determination Troubleshooting/documentation of automatic postings Goods/invoices receipt clearing account Tolerance groups Reports to test plausibility of material inventory with regard to level and value Compare reports for general ledger Sales and Distribution (SD) Control of the billing interface with regard to order types, errors in account determination, SD incompleteness of billing (e.g. accounts receivable not in FI) or error in price determination

33 IT approach for application controls (VII) Reporting (I) Reporting Business Objectives (Control, Certification & Risk Management) Überwachung des zeitnahen Abschlussprozesses Inherent Configurable Reporting mysap Business Suite SAP NetWeaver Security Ausgelieferte Standardreports im Berichtsbaum Manual & Procedural Kontextabhängige Hilfe XBRL Reporting Fähigkeit Systemsbasierte Prüfungsunterstützung Audit trails Belegänderungsübersicht Belegfluss Technology People

34 IT approach for application controls (VIII) Reporting (II) Manual IT dependent controls (Examples) SAPF070/SAPF190 Financial Accounting Comparative Analysis RM07MBST/RM07MMFI Consistency Check of General Ledger and Material Management RAABST01 Consistency Check of General Ledger and Asset Accounting RAABST02 Reconciliation of General Ledger and Asset Accounting Transaction GCAC, Report RGUCOMP4 Special Ledger Comparison to General Ledger Data RFBNUM00 Gaps in Document Number Assignment RFVBER00 List of Update Termination VX03 List Blocked Billing Documents VF04 Process Billing Due List RFKABL00 Changes to Vendor Master File, RFDABL00 Changes to Customer Master File, RFBABL00 Changes to Accounting Documents

35 IT approach for application controls (IX) Security (I) Security Business Objectives (Control, Certification & Risk Management) Flexible Strukturen der Zugriffsberechtigungen auf Programme, Transaktionen, Tabellen und Felder Inherent Configurable Reporting Unterstützung bei der berechtigungsseitigen Umsetzung von Aspekten der mysap Funktionstrennung Business Suite Überwachung und Prävention SAP NetWeaver unautorisierter Zugriffe Profilgenerator zur Unterstützung Technology der Berechtigungspflege Security Manual & Procedural People

36 IT approach for application controls (X) Security (II) Example for segregation of duties matrix AP Voucher Entry AP Payments AP Release Blocked Inv AP Clear Vendor Acct. Vendor Mast. Maint. FI Vendor Mast. Maint. MM Vendor Mast. Maint. CEN Bank Reconciliation AR Cash Application Service Master Maint. Material Master Maint. AR Clear Customer Acct. Task Group Description Grp Requisitioning Release Requisition Purchase Order Entry AP Voucher Entry 1 X X X X X X X AP Payments 2 X X X X X X AP Release Blocked Inv 3 X X AP Clear Vendor Acct. 4 X X Vendor Mast. Maint. FI 5 X X X X Vendor Mast. Maint. MM 6 X X X X Vendor Mast. Maint. CEN 7 X X X Bank Reconciliation 8 X X AR Cash Application 9 X AR Clear Customer Acct. 10 Material Master Maint. 11 X X Service Master Maint. 12 X X Requisitioning 13 X X X X Release Requisition 14 X X Purchase Order Entry 15 X X X X X X X X X X X

37 Application Control Testing (1) Beispiel: 3-way 3 match Kontrollbeschreibung: - SAP-Systems compares invoice to purchase order and goods receipt and blocks it for further transactions in case of differences Prozess: - Material Allocation / InvoiceVerification System: - SAP R/3 Type: Application (Preventive)

38 Application Control Testing (2) Beispiel: : 3-way 3 match Testing Procedure: 1. Obtain an understanding by interviewing the responsible person 2. Review of set invoice verification parameters in SAP table T169G 3. Performing Test of One for verification that SAP-System compares invoice due to purchase order to goods receipt and blocks it for further transactions in case of quantity differences 4. Performing Test of One for verification that SAP-System compares invoice to purchase order and blocks it for further transactions in case of price differences 5. Verification that user authorizations to modify invoice verification parameters are restrictively assigned

39 IT Governance Methoden der IT Prüfung Inhalt IT General und Application im SAP Umfeld -General -Mandanteneinstellungen -Profilparameter Allgemeine Einstellungen SAP R/3 -Profilparameter Tabellenprotokollierung -Profilparameter Security Audit Log -Profilparameter Login-Parameter -Korrektur- und Transportwesen -Application -Application Beispiele FI -Application Beispiele MM und SD

40 Mandanteneinstellungen Mandanteneinstellungen werden in Tabelle T000 über Transaktion SM30 oder SCC4 gepflegt Rolle des Mandanten (Feld CCCATEGORY) Produktiv-/ Test-/ Schulungs-/ Demo-oder Customizing-Mandant Änderungen und Transporte für mandantenabhängige Customizing-Objekte (Feld CCCORACTIV) Änderungen ohne automatische Aufzeichnung Änderungen mit automatischer Aufzeichnung keine Änderungen möglich keine Transporte möglich Änderung an mandantenunabhängigen Objekten (Feld CCNOCLIIND) Änderungen an Repository-Objekten und/oder mandantenunabhängigen Customizing-Objekten Anmelde-Sperrkennzeichen (Feld CCCOPYLOCK) Sperrt Zielmandanten während einer Mandantenkopie

41 Profilparameter Allgemeine Einstellungen SAP R/3 Konfiguration des R/3-Systems über Instanzprofil (default.pfl) Hierin sind elementare Systemeinstellungen gepflegt, die die Funktionalität und Sicherheit des R/3- Systems betreffen Untersuchung aus Revisionssicht über ABAP-Report RSPARAM möglich Beispiele: Tabellenprotokollierung Security Audit Log Login-Parameter

42 Profilparameter Tabellenprotokollierung Tabellenprotokollierung: Aufgrund gesetzlicher Anforderungen ( 257 HGB Aufbewahrung von Unterlagen, Aufbewahrungsfristen) und zum Zwecke der Nachvollziehbarkeit Für rechnungslegungsrelevante Tabellen Steuerung über 2 Systemparameter: Instanzprofil: Parameter rec/client= xxx Aktivierung der Protokollierung für Mandant xxx (bzw. Wert all für alle Mandanten; off deaktiviert die Tabellenprotokollierung) Protokollflag in den technischen Tabelleneinstellungen muss gesetzt sein (Transaktion SE13) SAP Report RSTBHIST führt die aktuell protokollierten Tabellen auf

43 Profilparameter Security Audit Log Security Audit Log Protokollierung sicherheitsrelevanter Informationen -Änderungen an Benutzerstammdaten -Login-Versuche für Dialog- und RFC-Anmeldungen (erfolgreich und nicht erfolgreich) -Transaktionsausführungen (erfolgreich und nicht erfolgreich) -Änderungen an den SAP-Revisions-Einstellungen Möglichkeit der Eingrenzung auf Mandanten, Benutzer und Ereignisse Klassifikation der Auswertung über Filter für kritische, und wichtige Ereignisse (Transaktion SM19) Aktivierung im Instanzprofil über Parameter rsau/enable = 1 Auswertung über Transaktion SM

44 Profilparameter Login-Parameter Login/fails_to_user_lock AnzahlfehlerhafterAnmeldeversuchebevorder Benutzerstammsatzfürden aktuellentag gesperrtwird. Sperrewird automatisch am nächstentag aufgehoben, Parameter login/failed_user_auto_unlock deaktiviertdie Aufhebung. Auswertung der gesperrten BenutzerüberSAP Report RSUSR006. EY Best Practice füranmeldesperre= 5-6 Rdisp/gui_auto_logout Zeitdauerin Sekunden bis zur automatischen Abmeldung vomsystem. WeitereMöglichkeitzumZugriffschutzüber passwortgeschütztescreensaver. EY Best Practice = 7200 Sekunden (2 Stunden) Login/fails_to_sessions_end Anzahl der möglichen Anmeldeversuche bevor die Session geschlossen wird und die Verbindung zum Applikationsserver neu aufgebaut werden muss. EY Best Practice= 3 Login/password_expiration_time Gültigkeitszeitdauerin Tagen fürbenutzerpasswörter. Nach Ablaufmuss das PasswortvomBenutzerneugesetztwerden. EY Best Practice = Tage Login/disable_multi_gui_login Deaktivierungder Möglichkeitsich an mehreren Arbeitsplatz-Rechnern mit der selben Kennung am System anzumelden. EY Best Practice = 1 (Mehrfachanmeldung deaktiviert)

45 Profilparameter Login-Parameter und Berechtigungsprüfung Login/min_password_lng MindestzeichenlängefürPasswörter. EY Best Practice = 6 Login/no_automatic_user_sapstar Der Standard-und SuperuserSAP* wird systemseitig nachlöschung automatischam nächstentag mit Standardpasswortneu angelegt. DieserParameter verhindertbeiaktivierungdie Neuanlage. EY Best Practice = 1 (Neuanlagedeaktiviert) auth/no_check_on_tcode Die Prüfungdes BerechtigungsobjektesS_TCODE beimausführen einertransaktion kannüberdiesen Parameter deaktiviert werden. EY Best Practice = No (volleberechtigungsprüfung) auth/no_check_in_some_cases Überdiesen Parameter kann die überdie Prüfung beimausführen einertransaktion hinausgehendeberechtigungsprüfung für definiertetransaktionen deaktiviertwerden. Die Transaktionen zur Deaktivierungwerdendabeimittelsder Transaktion SU24 bestimmt. EY Best Practice = No (volleberechtigungsprüfung) Angabe ungültiger Passwörter Ungültige und triviale Passwörter (bspw. der Unternehmensname) können systemseitig ausgeschlossen werden. Die ungültigen Wörter werden hierfür in Tabelle USR40 hinterlegt. Die Angabe von Platzhalterzeichen (bspw. *SAP*) ist möglich

46 Korrektur- und Transportwesen Transporte sollten grundsätzlich über das Transport Management System (TMS) durchgeführt werden - Dies gewährleistet eine angemessene Protokollierung der Prozesse und ermöglicht die schnelle Nachvollziehbarkeit von Systemänderungen - Zugriffsberechtigungen auf das TMS sollten dem Systemadministrator vorbehalten sein Seit Release 4.6 ist die sogenanntetms Quality Assurance Approval Procedure verfügbar - Sie stelltsicher, dass nur genehmigtetransportaufträgetransportiertwerden - Genehmigungmehrschichtigdurch: - Erstellerdes Transport-Requests - Fachbereich - Systemadministrator - Eigene Genehmigungsstufen definierbar

Runbook SMART Close Automatisierung & Template

Runbook SMART Close Automatisierung & Template Runbook SMART Close Automatisierung & Template Alle Teilnehmer sind während des Webinars stumm geschaltet. Webinar 27. Mai 2014 Einwahlnummern Deutschland: +49-(0)6925511-4400 Österreich:+43 125 302 1542

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

Runbook IKS einfach, übersichtlich mit Runbook

Runbook IKS einfach, übersichtlich mit Runbook Runbook IKS einfach, übersichtlich mit Runbook Alle Teilnehmer sind während des Webinars stumm geschaltet. Webinar 24. Juni 2014 Einwahlnummern Deutschland: +49 6925511 4400 Österreich: +43 125 302 1542

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

www.runbook.com Der Einzelabschluss mit Runbook ONE ein Überblick

www.runbook.com Der Einzelabschluss mit Runbook ONE ein Überblick Der Einzelabschluss mit Runbook ONE ein Überblick Alle Teilnehmer sind stumm geschaltet während des Webinars Einwahlnummern: Deutschland: +49 (0) 692 5736 7216 Österreich: +43 (0) 7 2088 0035 Schweiz:

Mehr

Fall 4: Standard Software falsch behandelt

Fall 4: Standard Software falsch behandelt Fall 4: Standard Software falsch behandelt Bernhard Hamberger Partner Ernst & Young, Bern 4: Standard-Software falsch behandelt Fehlende Prüfungshandlungen im Bereich ERP-Systeme Das Unternehmen hat ein

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Hinweise zur Vorlesung: Einsatz IT-gestützter Methoden im Accounting und Controlling

Hinweise zur Vorlesung: Einsatz IT-gestützter Methoden im Accounting und Controlling Dr. Alp Kor Universität Hamburg Institut für Revisions- und Treuhandwesen Wintersemester 2012 / 2013 Hinweise zur Vorlesung: Einsatz IT-gestützter Methoden im Accounting und Controlling Ziel der Lehrveranstaltung

Mehr

Runbook Smart Close. Automatisierung im Monatsabschluss. 21. April, 2015

Runbook Smart Close. Automatisierung im Monatsabschluss. 21. April, 2015 Runbook Smart Close Automatisierung im Monatsabschluss 21. April, 2015 Runbook 2014 Inhalt 21 April 2015 Runbook Inc. 2 Runbook Einführung Runbook Smart Close Prozessautomatisierung Produktdemonstration

Mehr

Vorgehensweise zur Auswahl eines ERP-Systems

Vorgehensweise zur Auswahl eines ERP-Systems Vorgehensweise zur Auswahl eines ERP-Systems Inhalt Was ist ein ERP-System? Recherche ERP-Systemanbieter Erstellung Kriterienkatalog For Example: Criteria required for ERP system Durchführung der ersten

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Zukünftige Entwicklung von Datenanalysen im Audit bis hin zu Continuous Monitoring

Zukünftige Entwicklung von Datenanalysen im Audit bis hin zu Continuous Monitoring Audit Analytics clevere automatisierte Datenanalysen im Prüfungsumfeld Zukünftige Entwicklung von Datenanalysen im Audit bis hin zu Continuous Monitoring 12 Juni 2013 Teodor Pistalu Agenda Lernziele Audit

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20.

MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20. MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20. Februar 2008 Presenter: Neno Loje, MVP für Team System www.teamsystempro.de

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

Wir machen dann mal IKS.das ist Gesetz!!

Wir machen dann mal IKS.das ist Gesetz!! Wir machen dann mal IKS.das ist Gesetz!! Henrik Pfahler, Leiter Professionelle Codierung/ 13.10.2009 Ärztliche Direktion Was ist IKS? IKS steht für Internes Kontrollsystem ist nach Obligationenrecht verpflichtend

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

IT-Prüfung im Rahmen der Jahresabschlussprüfung

IT-Prüfung im Rahmen der Jahresabschlussprüfung IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance

Mehr

etom enhanced Telecom Operations Map

etom enhanced Telecom Operations Map etom enhanced Telecom Operations Map Eigentümer: Telemanagement-Forum Adressaten: Telekommunikationsunternehmen Ziel: Industrieeigenes Prozessrahmenwerk Verfügbarkeit: gegen Bezahlung, neueste Version

Mehr

Assetwise. Asset Lifecycle Information Management. Ulrich Siegelin. 2010 Bentley Systems, Incorporated

Assetwise. Asset Lifecycle Information Management. Ulrich Siegelin. 2010 Bentley Systems, Incorporated Assetwise Asset Lifecycle Information Ulrich Siegelin Agenda Was bedeutet Asset Lifecycle Information? AssetWise Technischer Überblick Positionierung von Bentley s AssetWise Einsatz und Arbeitsweise von

Mehr

Ways and methods to secure customer satisfaction at the example of a building subcontractor

Ways and methods to secure customer satisfaction at the example of a building subcontractor Abstract The thesis on hand deals with customer satisfaction at the example of a building subcontractor. Due to the problems in the building branch, it is nowadays necessary to act customer oriented. Customer

Mehr

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia 3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia Alexander Meisel HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63 ... Geleitwort... 15... Vorwort... 17... Einführung... 23 1... Was ist Run SAP?... 25 1.1... Motivation der Run SAP-Methodik... 27 1.2... Roadmap... 29 1.3... Run SAP-Phasen... 32 1.3.1... Assessment &

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

The Single Point Entry Computer for the Dry End

The Single Point Entry Computer for the Dry End The Single Point Entry Computer for the Dry End The master computer system was developed to optimize the production process of a corrugator. All entries are made at the master computer thus error sources

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

CX6530. Keyvi3 Verwaltungssoftware CX6530 MS Access. Keyvi3 Management Software CX6530 MS Access. Keyvi3 Verwaltungssoftware

CX6530. Keyvi3 Verwaltungssoftware CX6530 MS Access. Keyvi3 Management Software CX6530 MS Access. Keyvi3 Verwaltungssoftware Keyvi3 Verwaltungssoftware Keyvi3 Management Software CX6530 Keyvi3 Verwaltungssoftware CX6530 MS Access Mit der Keyvi Verwaltungssoftware für Clex prime wird die Schließanlage zentral und komfortabel

Mehr

1 von 119 Eine Einführung in das Project Management/1 Einführung/Seiten/Startseite

1 von 119 Eine Einführung in das Project Management/1 Einführung/Seiten/Startseite 1 von 119 Eine Einführung in das Project Management/1 Einführung/Seiten/Startseite 2 von 119 Eine Einführung in das Project Management/1 Einführung/Seiten/Einführung 3 von 119 Eine Einführung in das Project

Mehr

3. BvD Transfer Pricing Day BEPS und die Auswirkungen auf das operationale Verrechnungspreis-Management

3. BvD Transfer Pricing Day BEPS und die Auswirkungen auf das operationale Verrechnungspreis-Management 3. BvD Transfer Pricing Day BEPS und die Auswirkungen auf das operationale Verrechnungspreis-Management Agenda Einführung Operationales Verrechnungspreis- Management Was bedeutet BEPS für Unternehmen?

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

SAP RDS - Business Suite Integration mit dem Ariba Netzwerk. Solution Summary

SAP RDS - Business Suite Integration mit dem Ariba Netzwerk. Solution Summary SAP RDS - Business Suite Integration mit dem Ariba Netzwerk Solution Summary Beginn einer effizienteren Zusammenarbeit in ihrem Business Netzwerk Business Herausforderungen Eine papierbasierte Zusammenarbeit

Mehr

SolidQ Flex Services Walkthrough Part I

SolidQ Flex Services Walkthrough Part I Part I Im Folgenden stellen wir Ihnen in Text und Bild die wichtigsten Funktionen der SolidQ Flex Services vor. 1. Dashboard Nach dem Einloggen sieht man zunächst das Dashboard. Dies gilt sowohl für den

Mehr

AS Path-Prepending in the Internet And Its Impact on Routing Decisions

AS Path-Prepending in the Internet And Its Impact on Routing Decisions (SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Availability Manager Overview

Availability Manager Overview DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,

Mehr

Advisory Services. IT in der Wirtschaftsprüfung

Advisory Services. IT in der Wirtschaftsprüfung Advisory Services IT in der Wirtschaftsprüfung IT-Compliance-Tagung, DSRI / Oldenburg, 16. März 2007 Im Überblick 1 Ausgangssituation 2 IT-Prüfungen im Rahmen der externen Revision 3 IT-Kontrollen und

Mehr

Standardsoftware. Prozessarchitektur. Prof. Dr. Bernhard Schiefer 3-1

Standardsoftware. Prozessarchitektur. Prof. Dr. Bernhard Schiefer 3-1 Standardsoftware Prozessarchitektur Prof. Dr. Bernhard Schiefer 3-1 Arbeitsteilung der Prozesse "SAP Services" Message Dialog Verbuchung V M D A B Batch 12 11 1 10 2 9 3 8 4 7 6 5 B SAP-Dispatcher Spool

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

ISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien

ISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien ISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien Der heilige Gral des Service Management Was ist ein Standard? Was ist Best / Good Practice? Standard

Mehr

High Privileges User Rights @AXA.CH Peter Sennhauser Winterthur März 2014

High Privileges User Rights @AXA.CH Peter Sennhauser Winterthur März 2014 High Privileges User Rights @AXA.CH Peter Sennhauser Winterthur März 2014 1 Peter Sennhauser AXA Group Solutions CH Inhaltsverzeichnis Hintergrund Informationen zur AXA Ausgangslage und bisherige Lösung

Mehr

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln)

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) WOTAN-GRC-Monitor Das Risiko eines Unternehmens ist zu einem beträchtlichen Teil von

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL) Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Projektrisikomanagement im Corporate Risk Management

Projektrisikomanagement im Corporate Risk Management VERTRAULICH Projektrisikomanagement im Corporate Risk Management Stefan Friesenecker 24. März 2009 Inhaltsverzeichnis Risikokategorien Projekt-Klassifizierung Gestaltungsdimensionen des Projektrisikomanagementes

Mehr

Zabbix 2.4. What's new? What's new in Zabbix 2.4. 1 of

Zabbix 2.4. What's new? What's new in Zabbix 2.4. 1 of Zabbix 2.4 What's new? 1 of What's new in Zabbix 2.4 About me Name: Pascal Schmiel Email: Schmiel@dv-loesungen.de WEB: www.dv-loesungen.de Senior Consultant Zabbix Certified Professional 2 of What's new

Mehr

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014 Industrie 4.0 Predictive Maintenance Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014 Anwendungsfälle Industrie 4.0 Digitales Objektgedächtnis Adaptive Logistik Responsive Manufacturing Intelligenter

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Sicherheitsprüfung für HP NonStop Systeme Vertraulichkeit, Integrität und Verfügbarkeit optimieren! Summary Lessons learned einer Sicherheitsprüfung im vergangenen Jahr kombiniert mit einigen neuen Ideen,

Mehr

Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014. Technische Sicherheitstests

Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014. Technische Sicherheitstests Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014 Technische Sicherheitstests von Industrial Control Systems (ICS) Autoren Heiko Rudolph heiko.rudolph@admeritia.de +49 2173 20363-0 +49 162 2414691 Aaron

Mehr

RailMaster New Version 7.00.p26.01 / 01.08.2014

RailMaster New Version 7.00.p26.01 / 01.08.2014 RailMaster New Version 7.00.p26.01 / 01.08.2014 English Version Bahnbuchungen so einfach und effizient wie noch nie! Copyright Copyright 2014 Travelport und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant

<Insert Picture Here> Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant Oracle Business Process Analysis Suite Gert Schüßler Principal Sales Consultant 1 Geschäftsprozesse Zerlegung am Beispiel Kreditvergabe Antrag aufnehmen Antrag erfassen Schufa Kunden

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

Towards Automated Analysis of Business Processes for Financial Audits

Towards Automated Analysis of Business Processes for Financial Audits Towards Automated Analysis of Business Processes for Financial Audits Michael Werner Universität Hamburg michael.werner@wiso.uni hamburg.de Max Brauer Allee 60 22765 Hamburg StB Prof. Dr. Nick Gehrke Nordakademie

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

Umstellung Versand der täglichen Rechnungen Auktionsmarkt

Umstellung Versand der täglichen Rechnungen Auktionsmarkt EEX Kundeninformation 2004-05-04 Umstellung Versand der täglichen Rechnungen Auktionsmarkt Sehr geehrte Damen und Herren, die Rechnungen für den Handel am Auktionsmarkt werden täglich versandt. Dabei stehen

Mehr

Accreditation of Prior Learning in Austria

Accreditation of Prior Learning in Austria Accreditation of Prior Learning in Austria Birgit Lenger ibw Institut für Bildungsforschung der Wirtschaft Institute for Research on Qualifications and Training of the Austrian Economy October, 2009 TOPICS

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Verbesserte Datenverfügbarkeit im Transportnetz

Verbesserte Datenverfügbarkeit im Transportnetz Verbesserte Datenverfügbarkeit im Transportnetz Neue Funktionalitäten der ENTSOG Transparency Platform Martin Reisner Jahrestagung Energiewirtschaft Robotron // ECG 23 24/11/2011 Inhalt der Präsentation

Mehr

SAP SharePoint Integration. e1 Business Solutions GmbH

SAP SharePoint Integration. e1 Business Solutions GmbH SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile

Mehr

Labour law and Consumer protection principles usage in non-state pension system

Labour law and Consumer protection principles usage in non-state pension system Labour law and Consumer protection principles usage in non-state pension system by Prof. Dr. Heinz-Dietrich Steinmeyer General Remarks In private non state pensions systems usually three actors Employer

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

CAViT - Kurzvorstellung

CAViT - Kurzvorstellung CAViT - Kurzvorstellung Auswertung von Versuchs- und Simulationsdaten Martin Liebscher, März 2015 Copyright SCALE GmbH; Disclosure to third parties only in consultation with SCALE Einordnung / Motivation

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

DER CONFIGURATION MANAGEMENT PROZESS

DER CONFIGURATION MANAGEMENT PROZESS Mit matrix ist IT einfach! DER CONFIGURATION MANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in der CMDB Christian Stilz, Project Manager PROJEKTERGEBNISSE CMDB? PROJEKTERGEBNISSE CMDB? Daten unvollständig

Mehr

ORM & OLAP. Object-oriented Enterprise Application Programming Model for In-Memory Databases. Sebastian Oergel

ORM & OLAP. Object-oriented Enterprise Application Programming Model for In-Memory Databases. Sebastian Oergel ORM & OLAP Object-oriented Enterprise Application Programming Model for In-Memory Databases Sebastian Oergel Probleme 2 Datenbanken sind elementar für Business-Anwendungen Gängiges Datenbankparadigma:

Mehr

Accounting course program for master students. Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe

Accounting course program for master students. Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe Accounting course program for master students Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe 2 Accounting requires institutional knowledge... 3...but it pays: Lehman Bros. Inc.,

Mehr

on Software Development Design

on Software Development Design Werner Mellis A Systematic on Software Development Design Folie 1 von 22 How to describe software development? dimensions of software development organizational division of labor coordination process formalization

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 Software Testing Automatisiert Manuell 100% 70% 1 Überwiegender Teil der Testing Tools fokusiert auf automatisiertes Testen Microsoft

Mehr

SAP-Systemsicherheit und Content-Security Continuous Monitoring

SAP-Systemsicherheit und Content-Security Continuous Monitoring SAP-Systemsicherheit und Content-Security Katrin Fitz GmbH Stand 446 katrin.fitz@ibs-schreiber.de zu meiner Person Katrin Fitz Dipl.-Wirtschafts-Ing., CISA seit 2005 bei IBS SAP Auditor / Consultant for

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ Microsoft IT optimiert das Group Policy mit Lösungen von NetIQ Bei Microsoft IT verantwortet das Identity Team die Implementierung und Wartung von Group Policy Objects (GPOs) im Active Directory - und

Mehr

Release Management und Automatisierung in der Praxis

Release Management und Automatisierung in der Praxis Release Management und Automatisierung in der Praxis Jürgen Decker, 15.06.2012 Director Business Development Warum Application Release Management? + Zunehmende Komplexität von Anwendungen und Infrastruktur

Mehr

ORA-600 und ORA-7445 in der Oracle- Datenbank. Referent: Volker Mach, Systemadministrator MT AG

ORA-600 und ORA-7445 in der Oracle- Datenbank. Referent: Volker Mach, Systemadministrator MT AG ORA-600 und ORA-7445 in der Oracle- Referent: Volker Mach, Systemadministrator MT AG Übersicht Motivation Definition ORA-600 Definition ORA-7445 Lösungsfindung Lookup-Tool unter Metalink Live-Demo Fazit

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr