132 Literatur. Paper. ISACA, Rolling Meadows. ITGI und ISACA Switzerland Chapter COBIT 4.0 (Deutsch). Url:

Größe: px
Ab Seite anzeigen:

Download "132 Literatur. Paper. ISACA, Rolling Meadows. ITGI und ISACA Switzerland Chapter. 2005. COBIT 4.0 (Deutsch). Url: http://www.isaca.ch."

Transkript

1 Literatur AICPA Top Technology Initiatives Survey. Url: Alexandre, S Software Metrics: An Overview (Version 1.0). CETIC asbl University of Namur, Software Quality Lab, Belgium. Basili, V.R. und Weiss, D.M A methodology for collecting valid software engineering data. IEEE Transactions of Software Engineering 10 (6) (Nov. 1984), Basili, V.R., Caldiera, G. und Rombach, H. D. (1994) The Goal Question Metric Approach. In: Encyclopedia of Software Engineering. John Wiley & Sons, 1994, (http://www.cs.umd.edu/~basili/publications/technical/t87.pdf). Bejtlich, R The Tao of Network Security Monitoring. Beyond Intrusion Detection. Addison Wesley, Amsterdam. Berndt, M. (Hrsg.) Datenschutz und Datensicherheit. Umsetzungsanleitung und prüfung für Kreditinstitute in der Praxis. ESV, Berlin. Bitkom und DIN Kompass der IT Sicherheitsstandards. Leitfaden und Nachschlagewerk (4. Auflage / August 2009). Bitkom, Berlin. Brennan, G Continuous Auditing Comes of Age. In: Information Systems Control Journal 1/2008, Brooks, P Metrics for IT service management. ItSMF International. Brotby, W. K Information Security Governance. A Practical Development and Implementation Approach. Wiley, Hoboken, New Jersey. Buderath, H Interne Revision (IR) als Element der Corporate Governance. In: Lück, W. Zentrale Tätigkeitsbereiche der Internen Revision, Berlin. Chapin, A. und Akridge How Can Security Be Measured?, In: ISACA Journal. Issues/2005/Volume 2/Pages/How Can Security Be Measured.aspx. COSO Internal Control Security Maturity Model Integrated Framework. Committee of Sponsoring Organisations of the Treadway Commission. COSO Internal Control Integrated Framework. Guidance on Monitoring Internal Control Systems. (Discussion Document). September Template.cfm?Section=Home&Template=/ContentManagement/ContentDisplay. cfm&contentid=37312 (besucht am ). COSO Guidance on Monitoring Internal Control Systems, AICPA, USA. A. Sowa, Metriken der Schlüssel zum erfolgreichen Security und Compliance Monitoring, DOI / , Vieweg+Teubner Verlag Springer Fachmedien Wiesbaden GmbH 2011

2 132 Literatur Creech, J. und Aldermann, H IT Policy Compliance for Dummies. Wiley, Chichester, West Sussex. David, K. und Tsinas, L Compliance aus Sicht der Information Security. In: <kes> 3/2010, Dobbertin, H Code knacken aus Profession. In: Rubin 2/2002, 614. Fedtke, S Epische Macht. In: <kes> 6/2010, 613. Fenton, N. und Pfleeger, S. L Software Metrics A Rigorous and Practical Approach (2 nd Edition). Int. Thomson Computer Press, London. Frei, P IT Kontrollen in der Finanzberichterstattung. Bedeutung und Implikationen für Schweizer Unternehmen. In: C. Meyer und D. Pfaff (Hrsg.), Finanzund Rechnungswesen Jahrbuch 2009, WEKA Verlag, Zürich, Fröhlich, M Regulierung in der Audit Praxis. Vortrag auf dem ISACA Seminar IT Compliance Manager, Frankfurt School of Finance & Management, Garber, M A Higher Level of Governance Monitoring IT Internal Controls. In: ISACA Journal 6/2010, Gaulke, M Das COBIT Referenzmodell als Compliance Framework. Vortrag auf dem ISACA Seminar IT Compliance Manager, Frankfurt School of Finance & Management, 15./ Goodman, P Practical Implementation of Software Metrics. McGraw Hill, New York. Haase, H Stochastik für Betriebswirte. Shaker Verlag, Aachen. Herrmann, D. S Complete Guide to Security and Privacy Metrics. Measuring Regulatory Compliance, Operational Resilience, and ROI. Auerbach Publications, New York. Hochstädter, D Statistische Methodenlehre. Harri Deutsch, Frankfurt a.m. Idri, A, Kjiri, L. und Abran, A COCOMO Cost Model Using Fuzzy Logic. In:7 th Int. Conference on Fuzzy Theory and Technology. Atlantic City, New Jersey. ISACA Monitoring of Internal Controls and IT. A Primer for Business Executives, Managers and Auditors on How to Advance Best Practices (Exposure Draft ). ISACA Monitoring Internal Control Systems and IT. ISACA, Rolling Meadows. ISACA. 2010a. Security Information and Event Management: Business Benefits and Security, Governance and Assurance Perspective. An ISACA Emerging Technology White Paper. ISACA, Rolling Meadows. ITGI und ISACA Switzerland Chapter COBIT 4.0 (Deutsch). Url:

3 Literatur 133 ITGI IT Control Objectives for Sarbanes Oxley (2 nd Edition). ITGI, Rolling Meadows. ITGI COBIT 4.1 Framework, Control Objectives, Management Guidelines, Maturity Models. ITGI, Rolling Meadows. ITPCG What Color is Your Information Risk Today? IT Policy Compliance Group (ITPCG) Research Report, September Url: sk%20_today_itpcg_sep_2010.pdf. Kissinger, B.C Information Technology Compliance: Past, Present and Future. In: ISACA Journal (Vol. 1/2010), Journal Online Online Exclusive. Klotz, M Status und Entwicklung wichtiger Gesetzgebungen und Regulationen. Vortrag auf dem ISACA Seminar IT Compliance Manager, Frankfurt School of Finance & Management, Klotz, M. und Dorn, D.W IT Compliance Begriff, Umfang und relevante Regelwerke. In. Hildebrand, K. und Meinhardt, S. (Hrsg.) Compliance & Risk Management, HMD 263 (Okt. 2008), 514. Lorenz, M. and Kidd, J Object Oriented Software Metrics: A Practical Guide. Prentice Hall. Mehta, A Compliance Audit A Process of Optimization, Not an Obligation. In: ISACA Journal Vol. 1/2009, 378. Moennighoff, B Metrik. Reclam Verlag. OECD OECD Guidelines on the Protection and Transborder Flows of Personal Date. PCAOB An Audit of Internal Control over Financial Reporting that is Integrated with an Audit of Financial Statements: Guidance for Auditors of Smaller Public Companies. PCAOB, Washington. Rafeq, A Using COBIT for Assessing IT Process Maturity: A Case Study. In: COBIT Focus. Using COBIT, Val IT, Risk IT and ITAF, Vol. 4 (Oct. 2010), 15. Rai, S. und Chukwuma, P Top 10 Security and Privacy Topics for IT Auditors. In: Information Systems Control Journal Vol. 2/2010. Rath, M. und Sponholz, R IT Compliance: erfolgreiches Management regulatorischer Anforderungen. Erich Schmidt Verlag, Berlin. Rüter, A., Schröder, J. und Göldner, A. (Hrsg.) IT Governance in der Praxis : erfolgreiche Positionierung der IT. Anleitung zur erfolgreichen Umsetzung regulatorischer und wettbewerbsbedingter Anforderungen. Springer Verlag, Berlin. Schaumann, P Zur Metrik von Sicherheit und Bewusstsein. Url:

4 134 Literatur Schomerus, G BDSG. Bundesdatenschutzgesetz. Kommentar (9. Auflage). C.H. Beck, München. Sethuraman, S Turning a Security Compliance Program into a Competitive Business Advantage. In: Information Systems Control Journal Vol. 5/2007. Singleton, T.W Mitigating IT Risk for Logical Access. In: ISACA Journal 5/2010, 79. Tebelmann, K IT Compliance & Security Management. Symantec Corporation. Torgerson, M Security Metrics, 12 th International Command and Control Research and Technology Symposium (ICCRTS), Newport Url: (besucht am ).

5 Sachwortverzeichnis Aktiengesetz (AktG) 31 Archivierung 60 Audit 30 BSI Standards 41 Bundesdatenschutzgesetz (BDSG) 35 Committee of Sponsoring Organizations of the Treadway Commission (COSO) 9 Compliance in der IT 4 Control baseline 61 Control Objectives for Information and Related Technology (COBIT) 43 Dashboard Report 89 Datenqualität 55 Exception Report 89 Externe Überwachungsorgane 97 Extremly Privileged IT Staff 16 Gesetz betreffend die Gesellschaften mit beschränkter Haftung (GmbHG) 31 Gesetz zur Modernisierung des Bilanzrechts (Bilanzrechtsmodernisierungsgesetz, BilMoG) 35 Gestalterische Effektivität (design effectiveness) 68 Goal Question Metrics (GQM) 50 Governance 10 GQM Entscheidungsbaum 50 Grundsätze ordnungsmäßiger DVgestützter Buchführungssysteme (GoBS) 32 Handelsgesetzbuch (HGB) 32 Hindenburg Omen 101 Host intrusion detection systems (HIDS) 19 IDW Prüfungsstandard 330 (IDW PS 330) 44 Incident management metrics 18 Institut der Wirtschaftsprüfer in Deutschland e.v. (IDW) 44 Integrität 3 Interne Überwachungsorgane 84 Internes Kontrollsystem (IKS) 98 ISO/IEC ISO/IEC Standard IT Compliance Compliance in der IT 4 IT Kontrollen 8 Kontrollschwächen 92 Kontrollumgebung (control environment) 21 Kreditwesengesetz (KWG) 37 Lines of Code (LOC) 7 Management security compliance metrics 11 Messplan 54 Mindestanforderungen an das Risikomanagement (MaRisk) 37 Monitoring 21, 30 Network intrusion detection systems (NIDS) 19 Notfallkonzept 38 Operational security compliance metrics 11 Operative Effektivität (operating effectiveness) 68 Permanente (ongoing) Datenerhebung 58 Prüfungshandlungen 59 Reifegrad (maturity) 100 Reporting 83 Reportingarten 88 Reportingfrequenz 90 Risikopriorisierung 66 A. Sowa, Metriken der Schlüssel zum erfolgreichen Security und Compliance Monitoring, DOI / , Vieweg+Teubner Verlag Springer Fachmedien Wiesbaden GmbH 2011

6 136 Sachwortverzeichnis Sarbanes Oxley Act (SOX) 34 Schwellenwerte Control Baseline 76 Security event management, SEM 16 Security information and event management, SIEM 17 Security information management, SIM 16 Sicherheit 3 Sicherheitsmetriken (security metrics) 5 Softwaremetriken 7 Verfügbarkeit 3 Vertraulichkeit 3

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

Gesellschaftsrechtlich stellen die 91 Abs. 2 AktG bzw. 107 Abs. 3 AktG die zentralen Normen dar.

Gesellschaftsrechtlich stellen die 91 Abs. 2 AktG bzw. 107 Abs. 3 AktG die zentralen Normen dar. 3. Externe Rahmenbedingungen 3.1 Grundlagen Der Rahmen für die Tätigkeit der Internen Revision wird maßgeblich auch durch externe Normen gesetzt. Diese beinhalten insbesondere gesellschaftsrechtliche,

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Bietet CMMI einen Mehrwert zu CobiT?

Bietet CMMI einen Mehrwert zu CobiT? 1 Von ISACA für ISACA Fachvorträge für alle Mitglieder Bietet CMMI einen Mehrwert zu CobiT? Oliver Wildenstein Fachgruppe CobiT-CMMI 11. März 2011 2 Agenda FG CobiT-CMMI: Mitglieder, Aufgabe, Zielgruppe

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Mythos Internes Kontrollsystem (IKS)

Mythos Internes Kontrollsystem (IKS) Herbert Volkmann Mythos Internes Kontrollsystem (IKS) Börsennotierte Aktiengesellschaften auf dem Prüfstand Diplomica Verlag Herbert Volkmann Mythos Internes Kontrollsystem (IKS): Börsennotierte Aktiengesellschaften

Mehr

IT-Prüfung im Rahmen der Jahresabschlussprüfung

IT-Prüfung im Rahmen der Jahresabschlussprüfung IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen -

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - Vortrag zum Thema - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - auf der Veranstaltung: - Wertorientierte IT-Steuerung durch gelebte IT-Governance Vorbereitet für: IIR Deutschland GmbH Vorbereitet

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Axept für Kunden und Partner AX After Hours Seminar ISACA Switzerland Chapter 29.5. V1.0_2006 Seite 1 Agenda Die

Mehr

etom enhanced Telecom Operations Map

etom enhanced Telecom Operations Map etom enhanced Telecom Operations Map Eigentümer: Telemanagement-Forum Adressaten: Telekommunikationsunternehmen Ziel: Industrieeigenes Prozessrahmenwerk Verfügbarkeit: gegen Bezahlung, neueste Version

Mehr

Jahresverzeichnis PDF

Jahresverzeichnis PDF Verlag Jahresverzeichnis/ VolumeList Jahresverzeichnis PDF Bibliothek (Hardcopy) von bis von bis von bis Betriebswirt (Der Betriebswirt) Deutscher Betriebswirte Verlag 2006 2013 2000 2013 Controlling Beck

Mehr

CISA/CISM/CGEIT und die COBIT-Zertifikate

CISA/CISM/CGEIT und die COBIT-Zertifikate INFORMATION RISK MANAGEMENT CISA/CISM/CGEIT und die COBIT-Zertifikate von Markus Gaulke Stand: Oktober 2008 ADVISORY 2004 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft,

Mehr

IT-Sicherheitsmanagement

IT-Sicherheitsmanagement Hagenberg Univ.-Doz.DI ingrid.schaumueller@liwest.at 1 Kennen Sie diese Situation? 2 Heute finden wir meist...... gute technische Einzellösungen... spontane Aktionen bei Bekanntwerden neuer Bedrohungen...

Mehr

Handbuch Interne Kontrollsysteme (IKS)

Handbuch Interne Kontrollsysteme (IKS) Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen Von Dr. Oliver Bungartz ERICH SCHMIDT VERLAG Vorwort 5 Abkürzungsverzeichnis 11 Abbildungsverzeichnis 15 Tabellenverzeichnis

Mehr

Commerzbank AG Group Audit. - Revision in der Commerzbank -

Commerzbank AG Group Audit. - Revision in der Commerzbank - Commerzbank AG Group Audit - Revision in der Commerzbank - Auftrag Strategische Planung Operative Durchführung Mitarbeiter 1 Der Auftrag und die Positionierung - Zielsetzung Management-Unterstützung Aufzeigen

Mehr

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination

Mehr

IT-Compliance und Governance-Anforderungen an Unternehmen. Mag Stefan Werle, WP/StB

IT-Compliance und Governance-Anforderungen an Unternehmen. Mag Stefan Werle, WP/StB IT-Compliance und Governance-Anforderungen an Unternehmen Mag Stefan Werle, WP/StB IT-Compliance - Definition IT-Compliance beschreibt in der Unternehmensführung die Einhaltung der gesetzlichen, unternehmensinternen

Mehr

Veröffentlichungen. - Neue MaRisk stärken Compliance und Risikomanagement, Gastkommentar in RisikoManager 02/2013, S. 2.

Veröffentlichungen. - Neue MaRisk stärken Compliance und Risikomanagement, Gastkommentar in RisikoManager 02/2013, S. 2. Prof. Dr. Niels Olaf Angermüller Veröffentlichungen - Länderrisiken unter Basel III Finanzkrise ohne Konsequenzen?, erscheint demnächst in Zeitschrift für das gesamte Kreditwesen (zusammen mit Thomas Ramke).

Mehr

IT-Security Monitoring

IT-Security Monitoring ISSS Keynote 03.05.2007 IT-Security Monitoring Worauf es wirklich ankommt! ISSS Keynote Monitoring 2007 3. May, 2007 Table of Contents t277325 [printed: April 17, 2007 9:28 AM] [saved: April 20, 2007 3:13

Mehr

Regulatorische Anforderungen und aktuelle Lösungskonzepte

Regulatorische Anforderungen und aktuelle Lösungskonzepte Sichere Geschäftsprozesse Regulatorische Anforderungen und aktuelle Lösungskonzepte Dortmund, 8. November 2007 Matthias Struck Advisory Services Agenda 1 Rechtliche & regulatorische Anforderungen 2 Wesentliche

Mehr

Information-Governance

Information-Governance Information-Governance - Herausforderungen in verteilten Umgebungen - Wolfgang Johannsen IT GovernancePractice Network c/o Frankfurt School of Finance & Management Sonnemannstraße 9-11 60314 Frankfurt

Mehr

IT Governance Michael Schirmbrand 2004 KPMG Information Risk Management

IT Governance Michael Schirmbrand 2004 KPMG Information Risk Management IT Governance Agenda IT Governance Ausgangslage Corporate Governance IT Governance Das IT Governance Framework CobiT Die wichtigsten Standards Integration der Modelle in ein gesamthaftes Modell -2- Ausgangslage

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Interne Revision für Mittelständler

Interne Revision für Mittelständler Interne Revision für Mittelständler Der Sarbanes-Oxley-Act (SOX) von 2002 hat schon den Führungskräften großer börsennotierter Unternehmen Kopfschmerzen bereitet, denn sie mussten als erste den Nachweis

Mehr

Leibniz Universität Hannover Services Juni 2009. PwC

Leibniz Universität Hannover Services Juni 2009. PwC Leibniz Universität Hannover Services Juni 2009 PwC Agenda PwC Das interne Kontrollsystem Unser Prüfungsansatz Diskussion und Fragen PricewaterhouseCoopers PwC Daten und Fakten PricewaterhouseCoopers International

Mehr

Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung. KRM/Wildhaber Consulting, Zürich 2014

Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung. KRM/Wildhaber Consulting, Zürich 2014 Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung 1 KRM/Wildhaber Consulting, Zürich 2014 Kreditkartendaten gestohlen u Die Geheimdienste zapfen systematisch Rechner an u Cloud Lösungen sind

Mehr

Einführung in die IT-Governance. Vorlesung: Ausgewählte Methoden der IT-Governance Leibniz Universität Hannover SS 2008

Einführung in die IT-Governance. Vorlesung: Ausgewählte Methoden der IT-Governance Leibniz Universität Hannover SS 2008 Einführung in die IT-Governance Vorlesung: Ausgewählte Methoden der IT-Governance SS 2008 Inhalt Einsatz von IT in Unternehmen Stellenwert und Probleme IT Governance & IT Compliance IT GovernanceFrameworks

Mehr

2 Entwicklung und Bedeutung von COBIT

2 Entwicklung und Bedeutung von COBIT 7 2 Entwicklung und Bedeutung von Diese Kapitel stellt die Entwicklung des -Rahmenwerks sowie der komplementierenden Rahmenwerke Val IT und Risk IT und die Rolle des internationalen Verbandes ISACA und

Mehr

Überblick über existierende Vorschriften, Gesetze und Normen

Überblick über existierende Vorschriften, Gesetze und Normen 5 Überblick über existierende Vorschriften, Gesetze und Normen Als Reaktion auf die ansteigende Anzahl der bekannt werdenden Fälle skandalöser Betriebsführungen, hat der Gesetzgeber eine Fülle von neuen

Mehr

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011 ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

ISO/IEC 20000. Eine Einführung. Wie alles begann in den 80 & 90

ISO/IEC 20000. Eine Einführung. Wie alles begann in den 80 & 90 ISO/IEC 20000 Eine Einführung Wie alles begann in den 80 & 90 1986 1988 1989 1990 CCTA initiiert ein Programm zur Entwicklung einer allgemein gültigen Vorgehensweise zur Verbesserung der Effizienz und

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

Sarmadi@kntu.ac.ir P- hdoroodian@gmail.com. shafaei@kntu.ac.ir BPOKM. 1 Business Process Oriented Knowledge Management

Sarmadi@kntu.ac.ir P- hdoroodian@gmail.com. shafaei@kntu.ac.ir BPOKM. 1 Business Process Oriented Knowledge Management Sarmadi@kntu.ac.ir P- hdoroodian@gmail.com shafaei@kntu.ac.ir -. - 1 Business Process Oriented Knowledge Management 1 -..» «.. 80 2 5 EPC PC C EPC PC C C PC EPC 3 6 ; ; ; ; ; ; 7 6 8 4 Data... 9 10 5 -

Mehr

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert BCM im Überblick GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity / IT-Recovery Information

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

MUSTERLÖSUNGEN, H.P. KÖNIGS, SPRINGER VIEWEG IT-RISIKOMANAGEMENT MIT SYSTEM, 4. AUFLAGE KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 4

MUSTERLÖSUNGEN, H.P. KÖNIGS, SPRINGER VIEWEG IT-RISIKOMANAGEMENT MIT SYSTEM, 4. AUFLAGE KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 4 MUSTERLÖSUNGEN, H.P. KÖNIGS, SPRINGER VIEWEG IT-RISIKOMANAGEMENT MIT SYSTEM, 4. AUFLAGE KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 4 Lösung zu Frage 1 Das St. Galler Management-Modell unterscheidet die drei

Mehr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr Contemporary Aspects in Information Systems Introduction to the diploma and master seminar in FSS 2010 Chair of Business Administration and Information Systems Prof. Dr. Armin Heinzl Sven Scheibmayr Objective

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

IT Service Management (ITSM) in der Öffentlichen Verwaltung. der Weg der kleinen Schritte

IT Service Management (ITSM) in der Öffentlichen Verwaltung. der Weg der kleinen Schritte IT Service Management (ITSM) in der Öffentlichen Verwaltung der Weg der kleinen Schritte Steven Handgrätinger itsmf Deutschland e.v. Vorstandsvorsitzender 1 Agenda 1 WER ist itsmf Deutschland e.v. 2 Zielsetzung

Mehr

ISACA Empfehlungen für sicheres Cloud Computing. ISACA Germany Chapter FG Cloud Computing Dr. Karl-Friedrich Thier, 3. IT Grundschutztag, 12.9.

ISACA Empfehlungen für sicheres Cloud Computing. ISACA Germany Chapter FG Cloud Computing Dr. Karl-Friedrich Thier, 3. IT Grundschutztag, 12.9. ISACA Empfehlungen für sicheres Cloud Computing ISACA Germany Chapter FG Cloud Computing Dr. Karl-Friedrich Thier, 3. IT Grundschutztag, 12.9.2013 Agenda Über ISACA ISACA Veröffentlichungen und Empfehlungen

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Erfahrungen mit SOA - 404 aus Sicht der T-Systems IT-Revision 11. März 2005 Heidelberg Dr. Josef Kisting

Erfahrungen mit SOA - 404 aus Sicht der T-Systems IT-Revision 11. März 2005 Heidelberg Dr. Josef Kisting Erfahrungen mit SOA - 404 aus Sicht der T-Systems IT-Revision 11. März 2005 Heidelberg Dr. Josef Kisting Erfahrungen mit SOA 404 aus Sicht der T-Systems IT Revision. Agenda. T-Systems Shared Service Center

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Department of Department of Department of. Technology and Operations Management. Department of Managerial Economics

Department of Department of Department of. Technology and Operations Management. Department of Managerial Economics Die organisatorische Verteilung Struktur nach der Studiengängen Mercator School of Department of Department of Department of Accounting and Finance Technology and Operations and Marketing Accounting and

Mehr

Shared Assessments Ein unternehmensübergreifender Ansatz zur Risikobewertung von Vendoren

Shared Assessments Ein unternehmensübergreifender Ansatz zur Risikobewertung von Vendoren Information & Technology Risk Governance Shared Assessments Ein unternehmensübergreifender Ansatz zur Risikobewertung von Vendoren IT-Sicherheitsprüfungen für ein globales Unternehmen Globale Präsenz der

Mehr

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 www.pwc.de Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 WP StB Marc Billeb Partner Financial Services Technology & Processes Agenda 1 Regulatorische Anforderungen

Mehr

Process Management Office Process Management as a Service

Process Management Office Process Management as a Service Process Management Office Process Management as a Service Unsere Kunden bringen ihre Prozesse mit Hilfe von ProcMO so zur Wirkung, dass ihre IT- Services die Business-Anforderungen schnell, qualitativ

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Email. Bundesanstalt für Finanzdienstleistungsaufsicht Referat BA 54 Graurheindorfer Str. 108 53117 Bonn

Email. Bundesanstalt für Finanzdienstleistungsaufsicht Referat BA 54 Graurheindorfer Str. 108 53117 Bonn DIIR Deutsches Institut für Interne Revision e.v. Ohmstraße 59 Frankfurt am Main Email Bundesanstalt für Finanzdienstleistungsaufsicht Referat BA 54 Graurheindorfer Str. 108 53117 Bonn GZ: BA 54-FR 2210-2012/0002

Mehr

Projektrisikomanagement im Corporate Risk Management

Projektrisikomanagement im Corporate Risk Management VERTRAULICH Projektrisikomanagement im Corporate Risk Management Stefan Friesenecker 24. März 2009 Inhaltsverzeichnis Risikokategorien Projekt-Klassifizierung Gestaltungsdimensionen des Projektrisikomanagementes

Mehr

Praxiswissen COBIT. Grundlagen und praktische Anwendung in der Unternehmens-IT. von Markus Gaulke. 2., akt. u. überarb. Aufl.

Praxiswissen COBIT. Grundlagen und praktische Anwendung in der Unternehmens-IT. von Markus Gaulke. 2., akt. u. überarb. Aufl. Praxiswissen COBIT Grundlagen und praktische Anwendung in der Unternehmens-IT von Markus Gaulke 2., akt. u. überarb. Aufl. Praxiswissen COBIT Gaulke schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

Metriken - ein unverzichtbarer Begleiter für Software-Prozess-Verbesserungen

Metriken - ein unverzichtbarer Begleiter für Software-Prozess-Verbesserungen Metriken - ein unverzichtbarer Begleiter für Software-Prozess-Verbesserungen Dipl.-Math. Hermann Will QADVICE Software+System Qualität Jamnitzerstr. 2, 81543 München hermann.will@qadvice.de Zusammenfassung.

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

PEG Kompetenzzentrum Public Management und E-Government

PEG Kompetenzzentrum Public Management und E-Government Berner University Fachhochschule of Applied Sciences Bern Competence Center Public Management & E-Government PEG Möglichkeiten und Grenzen des Einsatzes von IT Governance und IT Service Management im Krankenhaus

Mehr

best OpenSystems Day Herbst 2005

best OpenSystems Day Herbst 2005 best OpenSystems Day Herbst 2005 Rechtsanwalt Dr. Michael Karger, München Unternehmerisches Handeln unter Sicherheitsanforderungen in der IT (KonTraG, SOX & Basel II) 2 Agenda: 1. Überblick: Rechtliche

Mehr

Risikomanagement Vorgaben durch internationale und europäische Normen

Risikomanagement Vorgaben durch internationale und europäische Normen Risikomanagement Vorgaben durch internationale und europäische Normen FH-Prof. Martin Langer, FH Campus Wien Wien, 30. November 2010 Fragestellungen ISO 31000 Was ist Risiko? Beispiele aus der Praxis Hintergründe

Mehr

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Governance, Risk, Compliance (GRC) & SOA Identity Management 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Agenda Management von Identitäten IAM, GRC was ist das? SOA wo ist der Bezug? Seite 2 Die

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

RSP International. Ihr Partner in Osteuropa und Zentralasien

RSP International. Ihr Partner in Osteuropa und Zentralasien Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

Erfüllung der Anforderungen des URÄG

Erfüllung der Anforderungen des URÄG RISK ADVISORY SERVICES Erfüllung der Anforderungen des URÄG KPMG Dienstleistungsangebot Jänner 2009 ADVISORY URÄG Agenda 1 URÄG gesetzliche Rahmenbedingungen 2 KPMG Dienstleistungen - Überblick 3 KPMG

Mehr

Was ist vom neuen Standard ISO 31000 Risk Management zu erwarten?

Was ist vom neuen Standard ISO 31000 Risk Management zu erwarten? Netzwerkveranstaltung Was ist vom neuen Standard ISO 31000 Risk Management zu erwarten? Mit den Unterschieden zwischen COSO und ISO Dr. Bruno Brühwiler 22.06.2007 1 Inhaltsübersicht Der COSO Enterprise

Mehr

Wolfgang Boelmann AWO Bremerhaven. Cobit, ITIL, Spice und Co.

Wolfgang Boelmann AWO Bremerhaven. Cobit, ITIL, Spice und Co. Wolfgang Boelmann AWO Bremerhaven Cobit, ITIL, Spice und Co. Kategorisierung der Modelle Management- Modelle Servicemanagement- Modelle Vorgehens- Modelle Qualitäts-Modelle BSC COSO COBIT ISO 38500 PMBoK

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer Wolfgang Straßer Geschäftsführer Dipl.-Kfm. IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20.

MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20. MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20. Februar 2008 Presenter: Neno Loje, MVP für Team System www.teamsystempro.de

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

IIR - ITIL Forum 2007

IIR - ITIL Forum 2007 IIR - ITIL Forum 2007 IT Management Standards for IT Governance Das große Spannungsfeld ITIL/COBIT/SOX/EURO-SOX und welche Rolle spielen die ISO-Standards? andreas@nehfort.at www.nehfort.at IT Management

Mehr

Bachelor of Science. Business Administration

Bachelor of Science. Business Administration Bachelor of Science Business Administration Media and Technology Abbildung der Studiengangstrukturen PO 2015 Bitte beachten Sie, dass es sich hierbei um vorläufige Übersichten der Studienstruktur handelt,

Mehr

Contact: André Baumli, Tel. 041 725 32 24 andre.baumli@prs-zug.com Dr. Daniel Imfeld, Tel. 041 761 18 92 daniel.imfeld@rfm-imfeld.

Contact: André Baumli, Tel. 041 725 32 24 andre.baumli@prs-zug.com Dr. Daniel Imfeld, Tel. 041 761 18 92 daniel.imfeld@rfm-imfeld. Risk and Control Management made easy Contact: André Baumli, Tel. 041 725 32 24 andre.baumli@prs-zug.com Dr. Daniel Imfeld, Tel. 041 761 18 92 daniel.imfeld@rfm-imfeld.ch Agenda Introduction Entrepreneurial

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Security Compliance (Ausgew ählte Aspekte)

Security Compliance (Ausgew ählte Aspekte) Security Cmpliance (Ausgew ählte Aspekte) Dr. Christian Scharff BSI Certified ISO 27001 Lead Auditr Infrmatin Security Revisr (BSI) TÜV-zertifizierter Datenschutzauditr Security Cmpliance - Natinale und

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Aufbau eines ISMS: Überblick und Erfahrungen mit der Normengruppe ISO/IEC 27xxx

Aufbau eines ISMS: Überblick und Erfahrungen mit der Normengruppe ISO/IEC 27xxx Aufbau eines ISMS: Überblick und Erfahrungen mit der Normengruppe ISO/IEC 27xxx Ziviltechniker DDipl. Ing. Mag.rer.soc.oec. Gernot Schmied http://www.iktech.net gernot.schmied@iktech.net Impulsvortrag

Mehr

Risikooptimierung durch Einhaltung von Standards und Zertifizierung

Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung

Mehr

Handbuch Interne Kontrollsysteme (IKS)

Handbuch Interne Kontrollsysteme (IKS) Oliver Bungartz Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen 4., neu bearbeitete und erweiterte Auflage Leseprobe, mehr zum Buch unter ESV.info/978-3-503-15424-1 Handbuch

Mehr

Advisory Services. IT in der Wirtschaftsprüfung

Advisory Services. IT in der Wirtschaftsprüfung Advisory Services IT in der Wirtschaftsprüfung IT-Compliance-Tagung, DSRI / Oldenburg, 16. März 2007 Im Überblick 1 Ausgangssituation 2 IT-Prüfungen im Rahmen der externen Revision 3 IT-Kontrollen und

Mehr

Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012

Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012 Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012 Lehrstuhl für Wirtschaftsinformatik, insb. Systementwicklung Julius-Maximilians-Universität Würzburg 07.02.2012 Erwerb von Kompetenzen

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was

Mehr

1.3.2.2 SOX 404 und IT-Sicherheit - was gilt es zu beachten?

1.3.2.2 SOX 404 und IT-Sicherheit - was gilt es zu beachten? Dem Audit Committee obliegt es, die Wirtschaftsprüfer zu bestellen, aber auch als Anlaufstelle für Informationen über evtl. Beschwerden und Unregelmäßigkeiten der Rechnungslegung innerhalb des Unternehmens

Mehr

Secure Business Austria

Secure Business Austria Secure Business Austria Science for better Security Secure Business Austria Forschungszentrum für IT-Sicherheit und Prozessmanagement (dzt noch K-Ind) Kooperation von Unternehmen und wissenschaftlichen

Mehr

IT Service Management in Zeiten von!-sox

IT Service Management in Zeiten von!-sox IT Service Management in Zeiten von!-sox BA mc & Cirquents Antworten auf die Herausforderungen der 8. EU-Richtlinie an die IT Service Organisation BMW Group Company Agenda 1 2 3 4 5 Einführung Treiber

Mehr

ITIL & TOGAF die Doppelspitze für IT Governance

ITIL & TOGAF die Doppelspitze für IT Governance 1 ITIL Day 2014 ITIL & TOGAF die Doppelspitze für IT Governance Referenten: Arif Chughtai, Matthias Gessenay 2 Referenten Arif Chughtai mail@arifchughtai.org www.arifchughtai.org Matthias Gessenay matthias.gessenay@corporatesoftware.ch

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

CMMI for Embedded Systems Development

CMMI for Embedded Systems Development CMMI for Embedded Systems Development O.Univ.-Prof. Dipl.-Ing. Dr. Wolfgang Pree Software Engineering Gruppe Leiter des Fachbereichs Informatik cs.uni-salzburg.at Inhalt Projekt-Kontext CMMI FIT-IT-Projekt

Mehr

Inhaltliche Übersicht

Inhaltliche Übersicht Inhaltliche Übersicht Modul Accounting Kurs ID 1 Kurs Block Themen Lek Nationale Rechnungslegung und Steuern Schweizer Buchführungs- und Rechnungslegungsrecht Grundzüge der schweizerischen Mehrwertsteuer

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr