132 Literatur. Paper. ISACA, Rolling Meadows. ITGI und ISACA Switzerland Chapter COBIT 4.0 (Deutsch). Url:

Größe: px
Ab Seite anzeigen:

Download "132 Literatur. Paper. ISACA, Rolling Meadows. ITGI und ISACA Switzerland Chapter. 2005. COBIT 4.0 (Deutsch). Url: http://www.isaca.ch."

Transkript

1 Literatur AICPA Top Technology Initiatives Survey. Url: Alexandre, S Software Metrics: An Overview (Version 1.0). CETIC asbl University of Namur, Software Quality Lab, Belgium. Basili, V.R. und Weiss, D.M A methodology for collecting valid software engineering data. IEEE Transactions of Software Engineering 10 (6) (Nov. 1984), Basili, V.R., Caldiera, G. und Rombach, H. D. (1994) The Goal Question Metric Approach. In: Encyclopedia of Software Engineering. John Wiley & Sons, 1994, ( Bejtlich, R The Tao of Network Security Monitoring. Beyond Intrusion Detection. Addison Wesley, Amsterdam. Berndt, M. (Hrsg.) Datenschutz und Datensicherheit. Umsetzungsanleitung und prüfung für Kreditinstitute in der Praxis. ESV, Berlin. Bitkom und DIN Kompass der IT Sicherheitsstandards. Leitfaden und Nachschlagewerk (4. Auflage / August 2009). Bitkom, Berlin. Brennan, G Continuous Auditing Comes of Age. In: Information Systems Control Journal 1/2008, Brooks, P Metrics for IT service management. ItSMF International. Brotby, W. K Information Security Governance. A Practical Development and Implementation Approach. Wiley, Hoboken, New Jersey. Buderath, H Interne Revision (IR) als Element der Corporate Governance. In: Lück, W. Zentrale Tätigkeitsbereiche der Internen Revision, Berlin. Chapin, A. und Akridge How Can Security Be Measured?, In: ISACA Journal. Issues/2005/Volume 2/Pages/How Can Security Be Measured.aspx. COSO Internal Control Security Maturity Model Integrated Framework. Committee of Sponsoring Organisations of the Treadway Commission. COSO Internal Control Integrated Framework. Guidance on Monitoring Internal Control Systems. (Discussion Document). September Template.cfm?Section=Home&Template=/ContentManagement/ContentDisplay. cfm&contentid=37312 (besucht am ). COSO Guidance on Monitoring Internal Control Systems, AICPA, USA. A. Sowa, Metriken der Schlüssel zum erfolgreichen Security und Compliance Monitoring, DOI / , Vieweg+Teubner Verlag Springer Fachmedien Wiesbaden GmbH 2011

2 132 Literatur Creech, J. und Aldermann, H IT Policy Compliance for Dummies. Wiley, Chichester, West Sussex. David, K. und Tsinas, L Compliance aus Sicht der Information Security. In: <kes> 3/2010, Dobbertin, H Code knacken aus Profession. In: Rubin 2/2002, 614. Fedtke, S Epische Macht. In: <kes> 6/2010, 613. Fenton, N. und Pfleeger, S. L Software Metrics A Rigorous and Practical Approach (2 nd Edition). Int. Thomson Computer Press, London. Frei, P IT Kontrollen in der Finanzberichterstattung. Bedeutung und Implikationen für Schweizer Unternehmen. In: C. Meyer und D. Pfaff (Hrsg.), Finanzund Rechnungswesen Jahrbuch 2009, WEKA Verlag, Zürich, Fröhlich, M Regulierung in der Audit Praxis. Vortrag auf dem ISACA Seminar IT Compliance Manager, Frankfurt School of Finance & Management, Garber, M A Higher Level of Governance Monitoring IT Internal Controls. In: ISACA Journal 6/2010, Gaulke, M Das COBIT Referenzmodell als Compliance Framework. Vortrag auf dem ISACA Seminar IT Compliance Manager, Frankfurt School of Finance & Management, 15./ Goodman, P Practical Implementation of Software Metrics. McGraw Hill, New York. Haase, H Stochastik für Betriebswirte. Shaker Verlag, Aachen. Herrmann, D. S Complete Guide to Security and Privacy Metrics. Measuring Regulatory Compliance, Operational Resilience, and ROI. Auerbach Publications, New York. Hochstädter, D Statistische Methodenlehre. Harri Deutsch, Frankfurt a.m. Idri, A, Kjiri, L. und Abran, A COCOMO Cost Model Using Fuzzy Logic. In:7 th Int. Conference on Fuzzy Theory and Technology. Atlantic City, New Jersey. ISACA Monitoring of Internal Controls and IT. A Primer for Business Executives, Managers and Auditors on How to Advance Best Practices (Exposure Draft ). ISACA Monitoring Internal Control Systems and IT. ISACA, Rolling Meadows. ISACA. 2010a. Security Information and Event Management: Business Benefits and Security, Governance and Assurance Perspective. An ISACA Emerging Technology White Paper. ISACA, Rolling Meadows. ITGI und ISACA Switzerland Chapter COBIT 4.0 (Deutsch). Url:

3 Literatur 133 ITGI IT Control Objectives for Sarbanes Oxley (2 nd Edition). ITGI, Rolling Meadows. ITGI COBIT 4.1 Framework, Control Objectives, Management Guidelines, Maturity Models. ITGI, Rolling Meadows. ITPCG What Color is Your Information Risk Today? IT Policy Compliance Group (ITPCG) Research Report, September Url: sk%20_today_itpcg_sep_2010.pdf. Kissinger, B.C Information Technology Compliance: Past, Present and Future. In: ISACA Journal (Vol. 1/2010), Journal Online Online Exclusive. Klotz, M Status und Entwicklung wichtiger Gesetzgebungen und Regulationen. Vortrag auf dem ISACA Seminar IT Compliance Manager, Frankfurt School of Finance & Management, Klotz, M. und Dorn, D.W IT Compliance Begriff, Umfang und relevante Regelwerke. In. Hildebrand, K. und Meinhardt, S. (Hrsg.) Compliance & Risk Management, HMD 263 (Okt. 2008), 514. Lorenz, M. and Kidd, J Object Oriented Software Metrics: A Practical Guide. Prentice Hall. Mehta, A Compliance Audit A Process of Optimization, Not an Obligation. In: ISACA Journal Vol. 1/2009, 378. Moennighoff, B Metrik. Reclam Verlag. OECD OECD Guidelines on the Protection and Transborder Flows of Personal Date. PCAOB An Audit of Internal Control over Financial Reporting that is Integrated with an Audit of Financial Statements: Guidance for Auditors of Smaller Public Companies. PCAOB, Washington. Rafeq, A Using COBIT for Assessing IT Process Maturity: A Case Study. In: COBIT Focus. Using COBIT, Val IT, Risk IT and ITAF, Vol. 4 (Oct. 2010), 15. Rai, S. und Chukwuma, P Top 10 Security and Privacy Topics for IT Auditors. In: Information Systems Control Journal Vol. 2/2010. Rath, M. und Sponholz, R IT Compliance: erfolgreiches Management regulatorischer Anforderungen. Erich Schmidt Verlag, Berlin. Rüter, A., Schröder, J. und Göldner, A. (Hrsg.) IT Governance in der Praxis : erfolgreiche Positionierung der IT. Anleitung zur erfolgreichen Umsetzung regulatorischer und wettbewerbsbedingter Anforderungen. Springer Verlag, Berlin. Schaumann, P Zur Metrik von Sicherheit und Bewusstsein. Url:

4 134 Literatur Schomerus, G BDSG. Bundesdatenschutzgesetz. Kommentar (9. Auflage). C.H. Beck, München. Sethuraman, S Turning a Security Compliance Program into a Competitive Business Advantage. In: Information Systems Control Journal Vol. 5/2007. Singleton, T.W Mitigating IT Risk for Logical Access. In: ISACA Journal 5/2010, 79. Tebelmann, K IT Compliance & Security Management. Symantec Corporation. Torgerson, M Security Metrics, 12 th International Command and Control Research and Technology Symposium (ICCRTS), Newport Url: (besucht am ).

5 Sachwortverzeichnis Aktiengesetz (AktG) 31 Archivierung 60 Audit 30 BSI Standards 41 Bundesdatenschutzgesetz (BDSG) 35 Committee of Sponsoring Organizations of the Treadway Commission (COSO) 9 Compliance in der IT 4 Control baseline 61 Control Objectives for Information and Related Technology (COBIT) 43 Dashboard Report 89 Datenqualität 55 Exception Report 89 Externe Überwachungsorgane 97 Extremly Privileged IT Staff 16 Gesetz betreffend die Gesellschaften mit beschränkter Haftung (GmbHG) 31 Gesetz zur Modernisierung des Bilanzrechts (Bilanzrechtsmodernisierungsgesetz, BilMoG) 35 Gestalterische Effektivität (design effectiveness) 68 Goal Question Metrics (GQM) 50 Governance 10 GQM Entscheidungsbaum 50 Grundsätze ordnungsmäßiger DVgestützter Buchführungssysteme (GoBS) 32 Handelsgesetzbuch (HGB) 32 Hindenburg Omen 101 Host intrusion detection systems (HIDS) 19 IDW Prüfungsstandard 330 (IDW PS 330) 44 Incident management metrics 18 Institut der Wirtschaftsprüfer in Deutschland e.v. (IDW) 44 Integrität 3 Interne Überwachungsorgane 84 Internes Kontrollsystem (IKS) 98 ISO/IEC ISO/IEC Standard IT Compliance Compliance in der IT 4 IT Kontrollen 8 Kontrollschwächen 92 Kontrollumgebung (control environment) 21 Kreditwesengesetz (KWG) 37 Lines of Code (LOC) 7 Management security compliance metrics 11 Messplan 54 Mindestanforderungen an das Risikomanagement (MaRisk) 37 Monitoring 21, 30 Network intrusion detection systems (NIDS) 19 Notfallkonzept 38 Operational security compliance metrics 11 Operative Effektivität (operating effectiveness) 68 Permanente (ongoing) Datenerhebung 58 Prüfungshandlungen 59 Reifegrad (maturity) 100 Reporting 83 Reportingarten 88 Reportingfrequenz 90 Risikopriorisierung 66 A. Sowa, Metriken der Schlüssel zum erfolgreichen Security und Compliance Monitoring, DOI / , Vieweg+Teubner Verlag Springer Fachmedien Wiesbaden GmbH 2011

6 136 Sachwortverzeichnis Sarbanes Oxley Act (SOX) 34 Schwellenwerte Control Baseline 76 Security event management, SEM 16 Security information and event management, SIEM 17 Security information management, SIM 16 Sicherheit 3 Sicherheitsmetriken (security metrics) 5 Softwaremetriken 7 Verfügbarkeit 3 Vertraulichkeit 3

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

Compliance und neue Technologien

Compliance und neue Technologien Compliance und neue Technologien Urs Fischer, dipl. WP, CRISC, CISA Fischer IT GRC Beratung und Schulung Heiter bis bewölkt! Wohin steuert die Technologie Just What Is Cloud Computing? Rolle des CIO ändert!

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

Handbuch Interne Kontrollsysteme (IKS)

Handbuch Interne Kontrollsysteme (IKS) Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen Von Dr. Oliver Bungartz ERICH SCHMIDT VERLAG Vorwort 5 Abkürzungsverzeichnis 11 Abbildungsverzeichnis 15 Tabellenverzeichnis

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

IT-Prüfung im Rahmen der Jahresabschlussprüfung

IT-Prüfung im Rahmen der Jahresabschlussprüfung IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

CISA/CISM/CGEIT und die COBIT-Zertifikate

CISA/CISM/CGEIT und die COBIT-Zertifikate INFORMATION RISK MANAGEMENT CISA/CISM/CGEIT und die COBIT-Zertifikate von Markus Gaulke Stand: Oktober 2008 ADVISORY 2004 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft,

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Privacy trends 2011. Alfred Heiter. 10. Juni 2011

Privacy trends 2011. Alfred Heiter. 10. Juni 2011 Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte

Mehr

Interne Revision & COSO - Shortversion Internet Effektive Nutzung der COSO-Methodik

Interne Revision & COSO - Shortversion Internet Effektive Nutzung der COSO-Methodik Interne Revision & COSO - Shortversion Internet Effektive Nutzung der COSO-Methodik 10. Oktober 2005 - - Agenda Entstehung des COSO Modells Das COSO Modell und seine Komponenten Der Übergang von COSO zu

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Prof (FH) Dr. Ingrid Schaumüller Bichl FH OÖ, Fakultät für Informatik, Kommunikation und Medien, Hagenberg Folie 1 Agenda 1

Mehr

Internes Kontrollsystem (IKS) bei KMU

Internes Kontrollsystem (IKS) bei KMU Schweizer Schriften zum Handels und Wirtschaftsrecht Band 318 Herausgegeben von Prof. Dr. Peter Forstmoser Dr. iur. Annina Wirth, Rechtsanwältin Internes Kontrollsystem (IKS) bei KMU Abkürzungsverzeichnis...

Mehr

Jahresverzeichnis PDF

Jahresverzeichnis PDF Verlag Jahresverzeichnis/ VolumeList Jahresverzeichnis PDF Bibliothek (Hardcopy) von bis von bis von bis Betriebswirt (Der Betriebswirt) Deutscher Betriebswirte Verlag 2006 2013 2000 2013 Controlling Beck

Mehr

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr.

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Holger Sörensen Die Aufgaben des Prüfungsausschusses: Agenda Gesetzestexte Organisatorische

Mehr

Beiträge zum Forschungsgebiet Compliance Monitoring und Reporting

Beiträge zum Forschungsgebiet Compliance Monitoring und Reporting Beiträge zum Forschungsgebiet Compliance Monitoring und Reporting Matthias Kehlenbeck kehlenbeck@iwi.uni-hannover.de Thorben Sandner sandner@iwi.uni-hannover.de Doktorandenkolloquium Agenda IWI-Tätigkeiten

Mehr

Mythos Internes Kontrollsystem (IKS)

Mythos Internes Kontrollsystem (IKS) Herbert Volkmann Mythos Internes Kontrollsystem (IKS) Börsennotierte Aktiengesellschaften auf dem Prüfstand Diplomica Verlag Herbert Volkmann Mythos Internes Kontrollsystem (IKS): Börsennotierte Aktiengesellschaften

Mehr

Bietet CMMI einen Mehrwert zu CobiT?

Bietet CMMI einen Mehrwert zu CobiT? 1 Von ISACA für ISACA Fachvorträge für alle Mitglieder Bietet CMMI einen Mehrwert zu CobiT? Oliver Wildenstein Fachgruppe CobiT-CMMI 11. März 2011 2 Agenda FG CobiT-CMMI: Mitglieder, Aufgabe, Zielgruppe

Mehr

Praxiswissen COBIT. dpunkt.verlag. Grundlagen und praktische Anwendung. in der Unternehmens-IT. Markus Gaulke

Praxiswissen COBIT. dpunkt.verlag. Grundlagen und praktische Anwendung. in der Unternehmens-IT. Markus Gaulke Markus Gaulke Praxiswissen COBIT Grundlagen und praktische Anwendung in der Unternehmens-IT 2., aktualisierte und überarbeitete Auflage dpunkt.verlag 1 Einleitung 1 Teill COBIT verstehen 5 2 Entwicklung

Mehr

Process Management Office Process Management as a Service

Process Management Office Process Management as a Service Process Management Office Process Management as a Service Unsere Kunden bringen ihre Prozesse mit Hilfe von ProcMO so zur Wirkung, dass ihre IT- Services die Business-Anforderungen schnell, qualitativ

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

Risikomanagement nach ISO 31000 und ONR 49000

Risikomanagement nach ISO 31000 und ONR 49000 Risikomanagement nach ISO 31000 und ONR 49000 STATUS UND ENTWICKLUNGSTRENDS BRUNO BRÜHWILER, PRÄSIDENT NETZWERK RISIKOMANAGEMENT 14.08.2014 1 Risikomanagement - Normen 1970 USA Versicherung (Risikoanalyse)

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was

Mehr

Softwaretechnik. Prof. Dr. Rainer Koschke. Sommersemester 2006. Fachbereich Mathematik und Informatik Arbeitsgruppe Softwaretechnik Universität Bremen

Softwaretechnik. Prof. Dr. Rainer Koschke. Sommersemester 2006. Fachbereich Mathematik und Informatik Arbeitsgruppe Softwaretechnik Universität Bremen Softwaretechnik Prof. Dr. Rainer Koschke Fachbereich Mathematik und Informatik Arbeitsgruppe Softwaretechnik Universität Bremen Sommersemester 2006 Überblick I 1 Vorbemerkungen Vorbemerkungen: Vorbemerkungen

Mehr

Ein Kennzahlensystem für die Informationssicherheit

Ein Kennzahlensystem für die Informationssicherheit Ein Kennzahlensystem für die Informationssicherheit Maximilian Chowanetz (Uni Würzburg) Dr. Uwe Laude (BSI) Kurt Klinner (BSI) Bonn, 16. Mai 2013 Motivation Ist Sicherheit messbar? Warum Sicherheit messen?

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

How to develop and improve the functioning of the audit committee The Auditor s View

How to develop and improve the functioning of the audit committee The Auditor s View How to develop and improve the functioning of the audit committee The Auditor s View May 22, 2013 Helmut Kerschbaumer KPMG Austria Audit Committees in Austria Introduced in 2008, applied since 2009 Audit

Mehr

Fokus Event 26. August 2014

Fokus Event 26. August 2014 Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion

Mehr

Softwaretechnik. Überblick I. Prof. Dr. Rainer Koschke. Sommersemester 2007

Softwaretechnik. Überblick I. Prof. Dr. Rainer Koschke. Sommersemester 2007 Softwaretechnik Prof. Dr. Rainer Koschke Fachbereich Mathematik und Informatik Arbeitsgruppe Softwaretechnik Universität Bremen Sommersemester 2007 Überblick I 1 Vorbemerkungen Vorbemerkungen: Vorbemerkungen

Mehr

Softwaretechnik. Prof. Dr. Rainer Koschke. Sommersemester Fachbereich Mathematik und Informatik Arbeitsgruppe Softwaretechnik Universität Bremen

Softwaretechnik. Prof. Dr. Rainer Koschke. Sommersemester Fachbereich Mathematik und Informatik Arbeitsgruppe Softwaretechnik Universität Bremen Softwaretechnik Prof. Dr. Rainer Koschke Fachbereich Mathematik und Informatik Arbeitsgruppe Softwaretechnik Universität Bremen Sommersemester 2007 Überblick I 1 Vorbemerkungen Vorbemerkungen: Vorbemerkungen

Mehr

REVISIONSHANDBUCH FÜR DEN MITTELSTAND. Die Praxis der Internen Revision. herausgegeben von. bearbeitet von. Dipl.-Ing.

REVISIONSHANDBUCH FÜR DEN MITTELSTAND. Die Praxis der Internen Revision. herausgegeben von. bearbeitet von. Dipl.-Ing. REVISIONSHANDBUCH FÜR DEN MITTELSTAND Die Praxis der Internen Revision herausgegeben von Dipl.-Ing. OTTOKAR SCHREIBER bearbeitet von Dipl.-Kff. ANJA HEIN Ass. SYLVIA KOKENGE, MBA Betriebswirt KLAUS-DIETER"

Mehr

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen IT Management 2014 Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen Rechtsanwalt Hans Sebastian Helmschrott, LL.M Eur. Rechtsanwältin Patricia Lotz Rechtsquellen des IT-Managements:

Mehr

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen -

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - Vortrag zum Thema - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - auf der Veranstaltung: - Wertorientierte IT-Steuerung durch gelebte IT-Governance Vorbereitet für: IIR Deutschland GmbH Vorbereitet

Mehr

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel

Mehr

IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino

IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino IT Risk Management Digicomp Hacking Day, 11.06.2014 Umberto Annino Wer spricht? Umberto Annino WirtschaCsinformaEker, InformaEon Security Was ist ein Risiko?! Sicherheit ist das Komplementärereignis zum

Mehr

Inhaltliche Übersicht

Inhaltliche Übersicht Inhaltliche Übersicht Modul Accounting Kurs ID 1 Kurs Block Themen Lek Nationale Rechnungslegung und Steuern Schweizer Buchführungs- und Rechnungslegungsrecht Grundzüge der schweizerischen Mehrwertsteuer

Mehr

Integriertes Management der Informationssicherheit im Krankenhaus

Integriertes Management der Informationssicherheit im Krankenhaus Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-

Mehr

ITIL & TOGAF die Doppelspitze für IT Governance

ITIL & TOGAF die Doppelspitze für IT Governance 1 ITIL Day 2014 ITIL & TOGAF die Doppelspitze für IT Governance Referenten: Arif Chughtai, Matthias Gessenay 2 Referenten Arif Chughtai mail@arifchughtai.org www.arifchughtai.org Matthias Gessenay matthias.gessenay@corporatesoftware.ch

Mehr

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Risikooptimierung durch Einhaltung von Standards und Zertifizierung

Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung

Mehr

Comparison of Software Products using Software Engineering Metrics

Comparison of Software Products using Software Engineering Metrics Comparison of Software Products using Software Engineering Metrics Alexander Bätz Fakultät EIM Universität Paderborn 23. Juli 2009 1 / 28 Motivation Qualitätsbewertung von Software Vergleichbarkeit von

Mehr

Redundanz und Rationalität

Redundanz und Rationalität Redundanz und Rationalität Digitale Redundanz und ökonomisches Gleichgewicht - Vortrag zur Berlinux 2005 Matthias Bärwolff Fachgebiet Informatik und Gesellschaft Technische Universität Berlin http://ig.cs.tu-berlin.de

Mehr

Softwaretechnik. Überblick I. Prof. Dr. Rainer Koschke. Sommersemester 2006

Softwaretechnik. Überblick I. Prof. Dr. Rainer Koschke. Sommersemester 2006 Softwaretechnik Prof. Dr. Rainer Koschke Fachbereich Mathematik und Informatik Arbeitsgruppe Softwaretechnik Universität Bremen Sommersemester 2006 Überblick I 1 Vorbemerkungen Vorbemerkungen: Vorbemerkungen

Mehr

Delegieren von IT- Sicherheitsaufgaben

Delegieren von IT- Sicherheitsaufgaben Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung

Mehr

Internal Audit Unsere Leistungen

Internal Audit Unsere Leistungen Internal Audit Unsere Leistungen Unser Leistungsangebot» Aufbau der Internen Revision: Organisation und Entwicklung der Internen Revision, insbesondere Konzeption einer Geschäftsordnung für die Revision

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Das Interne Kontrollsystem 11.11.2011 Anuschka Küng

Das Interne Kontrollsystem 11.11.2011 Anuschka Küng Das Interne Kontrollsystem 11.11.2011 Anuschka Küng Acons Governance & Audit AG Herostrasse 9 8047 Zürich Tel: +41 (0) 44 224 30 00 Tel: +41 (0) 79 352 75 31 1 Zur Person Anuschka A. Küng Betriebsökonomin

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Quelle: Daten nach Russom, Philip: Taking Data Quality to the Enterprise through Data Governance, TDWI Report Series, The Data Warehouse Institute,

Quelle: Daten nach Russom, Philip: Taking Data Quality to the Enterprise through Data Governance, TDWI Report Series, The Data Warehouse Institute, Quelle: Daten nach Russom, Philip: Taking Data Quality to the Enterprise through Data Governance, TDWI Report Series, The Data Warehouse Institute, Chatsworth, 2006, S. 11. Schieder: Datenqualitätsmanagement

Mehr

RSP International. Ihr Partner in Osteuropa und Zentralasien

RSP International. Ihr Partner in Osteuropa und Zentralasien Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element

Mehr

Formale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken. Markus Sprunck

Formale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken. Markus Sprunck Formale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken Markus Sprunck REConf 2009, München, März 2009 Agenda Einführung Motivation Grundlagen Vorgehensweise Arbeitsschritte

Mehr

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen

Mehr

PEG Kompetenzzentrum Public Management und E-Government

PEG Kompetenzzentrum Public Management und E-Government Berner University Fachhochschule of Applied Sciences Bern Competence Center Public Management & E-Government PEG Möglichkeiten und Grenzen des Einsatzes von IT Governance und IT Service Management im Krankenhaus

Mehr

Bianca Beckers Controlling: Berufsfeldanalyse Deutschland und USA. IGEL Verlag

Bianca Beckers Controlling: Berufsfeldanalyse Deutschland und USA. IGEL Verlag Bianca Beckers Controlling: Berufsfeldanalyse Deutschland und USA IGEL Verlag Bianca Beckers Controlling: Berufsfeldanalyse Deutschland und USA 1.Auflage 2010 ISBN 978-3-86815-438-2 IGEL Verlag GmbH, 2010.

Mehr

Betriebswirtschaftliche Grundsätze für. Struktur, Elemente und Ausgestaltung nach IDW PS 980. Von Dr. Karl-Heinz Withus

Betriebswirtschaftliche Grundsätze für. Struktur, Elemente und Ausgestaltung nach IDW PS 980. Von Dr. Karl-Heinz Withus Betriebswirtschaftliche Grundsätze für Compliance-Management-Systeme Struktur, Elemente und Ausgestaltung nach IDW PS 980 Von Dr. Karl-Heinz Withus ERICH SCHMIDT VERLAG Inhaltsverzeichnis Geleitwort Vorwort

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Gesellschaftsrechtlich stellen die 91 Abs. 2 AktG bzw. 107 Abs. 3 AktG die zentralen Normen dar.

Gesellschaftsrechtlich stellen die 91 Abs. 2 AktG bzw. 107 Abs. 3 AktG die zentralen Normen dar. 3. Externe Rahmenbedingungen 3.1 Grundlagen Der Rahmen für die Tätigkeit der Internen Revision wird maßgeblich auch durch externe Normen gesetzt. Diese beinhalten insbesondere gesellschaftsrechtliche,

Mehr

Business Continuity and Recovery Services, BCRS

Business Continuity and Recovery Services, BCRS Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity

Mehr

Bankstrategie, Banksteuerung und Risikomanagement

Bankstrategie, Banksteuerung und Risikomanagement RISIKO ^MANAGER Bankstrategie, Banksteuerung und Risikomanagement Herausforderungen aus Basel III und CRD IV Karsten Füser - Harald Stoklossa (Ernst &Young) Vorwort 5 Kapitel 1 Bankstrategie Strategische

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

PROMIDIS Fallstudien Produktivitätsmessung / Datenanalysen Softwaretechnische Umsetzung

PROMIDIS Fallstudien Produktivitätsmessung / Datenanalysen Softwaretechnische Umsetzung PROMIDIS Fallstudien Produktivitätsmessung / Datenanalysen Softwaretechnische Umsetzung Dr. Peter Weiß für Universität Hamburg 11. April 2014 1 Übersicht Fallstudien Softwaretechnische Umsetzung Productivity

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

Abkürzungsverzeichnis 15. Einleitung 19

Abkürzungsverzeichnis 15. Einleitung 19 Inhaltsverzeichnis Abkürzungsverzeichnis 15 Einleitung 19 Kapitel 1: Entwicklungen zur Corporate Governance 21 A. Aktiengesetz 21 I. Aufsichtsrat als Quasi-Teil der Geschäftsführung 22 II. Personelle Trennung

Mehr

ITIL V3 Basis-Zertifizierung

ITIL V3 Basis-Zertifizierung Nadin Ebel ITIL V3 Basis-Zertifizierung Grundlagenwissen und Zertifizierungsvorbereitung für die ITIL Foundation-Prüfung ^- ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

ÖCI-Plattform: The Future of Risk Management Quo vadis, Risk Management? Entwicklungslinien einer noch jungen Disziplin

ÖCI-Plattform: The Future of Risk Management Quo vadis, Risk Management? Entwicklungslinien einer noch jungen Disziplin Quo vadis, Risk Management? Entwicklungslinien einer noch jungen Disziplin Datum: Präsentation: 27. September 2011 Dr. Raoul Ruthner Manager & Practice Unit Lead Strategic Performance Management (SPM)

Mehr

Teil A Ergebnisse und Bewertung Ergebnisse Erkenntnistheoretische Betrachtung Kosten-/Nutzenbetrachtung...

Teil A Ergebnisse und Bewertung Ergebnisse Erkenntnistheoretische Betrachtung Kosten-/Nutzenbetrachtung... Inhaltsübersicht v Inhaltsübersicht Teil A... 1 1 Einführung... 1 1.1 Ausgangslage und Handlungsbedarf... 1 1.2 Ziele, Adressaten und Nutzen der Arbeit... 4 1.3 Forschungsmethodik und Gestaltungsprozesse...

Mehr

Solvency II. Willkommen bei der Skandia! Ausgewählte Aspekte aus der Praxis

Solvency II. Willkommen bei der Skandia! Ausgewählte Aspekte aus der Praxis Solvency II Willkommen bei der Skandia! Ausgewählte Aspekte aus der Praxis 13. Versicherungswissenschaftliches Fachgespräch Berlin, 10. September 2009 Agenda Risikoorganisation Globales Prozessmodell Risikoberichterstattung

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

SPICE 1-2-1 und die Assessment Tool Suite Eine Produktfamilie von HM&S & und Nehfort IT-Consulting

SPICE 1-2-1 und die Assessment Tool Suite Eine Produktfamilie von HM&S & und Nehfort IT-Consulting SPICE 1-2-1 und die Assessment Tool Suite Eine Produktfamilie von HM&S & und Nehfort IT-Consulting Die Idee Umfassende Tool-Unterstützung für Assessment Modelle: - Abbildung der Process Dimension - Abbildung

Mehr

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Axept für Kunden und Partner AX After Hours Seminar ISACA Switzerland Chapter 29.5. V1.0_2006 Seite 1 Agenda Die

Mehr

Bachelor of Science. Business Administration

Bachelor of Science. Business Administration Bachelor of Science Business Administration Media and Technology Abbildung der Studiengangstrukturen PO 2015 Bitte beachten Sie, dass es sich hierbei um vorläufige Übersichten der Studienstruktur handelt,

Mehr

Internes Audit in universitären Hochschulen

Internes Audit in universitären Hochschulen Internes Audit in universitären Hochschulen Theorie und international empirische Befunde DISSERTATION der Wirtschaftswissenschaftlichen Fakultät der Universität Zürich zur Erlangung der Würde einer Doktorin

Mehr

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks)

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks) Trotz SIEM, Firewall & Co. - Wissen Sie eigentlich, was die Root-Benutzer in Ihrem Netz tun? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe it-sa Nürnberg, 08.-10. Oktober 2013,

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Zusammenfassung und Abschluss

Zusammenfassung und Abschluss ISACA/SVIR-Fachtagung Erfolgreiche Zusammenarbeit zwischen interner und externer (IT-) Revision Zusammenfassung und Abschluss Peter R. Bitterli, Ausbildungsverantwortlicher ISACA-CH Eine persönliche Zusammenfassung

Mehr

Einflussfaktoren und Standards für den Weg zum Champion

Einflussfaktoren und Standards für den Weg zum Champion Einflussfaktoren und Standards für den Weg zum Champion 1 Herbert G. Gonder, PMP Bosshard & Partner Unternehmensberatung AG, Keynote Anlass, 10. April 2013 Agenda Ausgangslage Einflussfaktoren für den

Mehr