132 Literatur. Paper. ISACA, Rolling Meadows. ITGI und ISACA Switzerland Chapter COBIT 4.0 (Deutsch). Url:
|
|
- Henriette Messner
- vor 8 Jahren
- Abrufe
Transkript
1 Literatur AICPA Top Technology Initiatives Survey. Url: Alexandre, S Software Metrics: An Overview (Version 1.0). CETIC asbl University of Namur, Software Quality Lab, Belgium. Basili, V.R. und Weiss, D.M A methodology for collecting valid software engineering data. IEEE Transactions of Software Engineering 10 (6) (Nov. 1984), Basili, V.R., Caldiera, G. und Rombach, H. D. (1994) The Goal Question Metric Approach. In: Encyclopedia of Software Engineering. John Wiley & Sons, 1994, ( Bejtlich, R The Tao of Network Security Monitoring. Beyond Intrusion Detection. Addison Wesley, Amsterdam. Berndt, M. (Hrsg.) Datenschutz und Datensicherheit. Umsetzungsanleitung und prüfung für Kreditinstitute in der Praxis. ESV, Berlin. Bitkom und DIN Kompass der IT Sicherheitsstandards. Leitfaden und Nachschlagewerk (4. Auflage / August 2009). Bitkom, Berlin. Brennan, G Continuous Auditing Comes of Age. In: Information Systems Control Journal 1/2008, Brooks, P Metrics for IT service management. ItSMF International. Brotby, W. K Information Security Governance. A Practical Development and Implementation Approach. Wiley, Hoboken, New Jersey. Buderath, H Interne Revision (IR) als Element der Corporate Governance. In: Lück, W. Zentrale Tätigkeitsbereiche der Internen Revision, Berlin. Chapin, A. und Akridge How Can Security Be Measured?, In: ISACA Journal. Issues/2005/Volume 2/Pages/How Can Security Be Measured.aspx. COSO Internal Control Security Maturity Model Integrated Framework. Committee of Sponsoring Organisations of the Treadway Commission. COSO Internal Control Integrated Framework. Guidance on Monitoring Internal Control Systems. (Discussion Document). September Template.cfm?Section=Home&Template=/ContentManagement/ContentDisplay. cfm&contentid=37312 (besucht am ). COSO Guidance on Monitoring Internal Control Systems, AICPA, USA. A. Sowa, Metriken der Schlüssel zum erfolgreichen Security und Compliance Monitoring, DOI / , Vieweg+Teubner Verlag Springer Fachmedien Wiesbaden GmbH 2011
2 132 Literatur Creech, J. und Aldermann, H IT Policy Compliance for Dummies. Wiley, Chichester, West Sussex. David, K. und Tsinas, L Compliance aus Sicht der Information Security. In: <kes> 3/2010, Dobbertin, H Code knacken aus Profession. In: Rubin 2/2002, 614. Fedtke, S Epische Macht. In: <kes> 6/2010, 613. Fenton, N. und Pfleeger, S. L Software Metrics A Rigorous and Practical Approach (2 nd Edition). Int. Thomson Computer Press, London. Frei, P IT Kontrollen in der Finanzberichterstattung. Bedeutung und Implikationen für Schweizer Unternehmen. In: C. Meyer und D. Pfaff (Hrsg.), Finanzund Rechnungswesen Jahrbuch 2009, WEKA Verlag, Zürich, Fröhlich, M Regulierung in der Audit Praxis. Vortrag auf dem ISACA Seminar IT Compliance Manager, Frankfurt School of Finance & Management, Garber, M A Higher Level of Governance Monitoring IT Internal Controls. In: ISACA Journal 6/2010, Gaulke, M Das COBIT Referenzmodell als Compliance Framework. Vortrag auf dem ISACA Seminar IT Compliance Manager, Frankfurt School of Finance & Management, 15./ Goodman, P Practical Implementation of Software Metrics. McGraw Hill, New York. Haase, H Stochastik für Betriebswirte. Shaker Verlag, Aachen. Herrmann, D. S Complete Guide to Security and Privacy Metrics. Measuring Regulatory Compliance, Operational Resilience, and ROI. Auerbach Publications, New York. Hochstädter, D Statistische Methodenlehre. Harri Deutsch, Frankfurt a.m. Idri, A, Kjiri, L. und Abran, A COCOMO Cost Model Using Fuzzy Logic. In:7 th Int. Conference on Fuzzy Theory and Technology. Atlantic City, New Jersey. ISACA Monitoring of Internal Controls and IT. A Primer for Business Executives, Managers and Auditors on How to Advance Best Practices (Exposure Draft ). ISACA Monitoring Internal Control Systems and IT. ISACA, Rolling Meadows. ISACA. 2010a. Security Information and Event Management: Business Benefits and Security, Governance and Assurance Perspective. An ISACA Emerging Technology White Paper. ISACA, Rolling Meadows. ITGI und ISACA Switzerland Chapter COBIT 4.0 (Deutsch). Url:
3 Literatur 133 ITGI IT Control Objectives for Sarbanes Oxley (2 nd Edition). ITGI, Rolling Meadows. ITGI COBIT 4.1 Framework, Control Objectives, Management Guidelines, Maturity Models. ITGI, Rolling Meadows. ITPCG What Color is Your Information Risk Today? IT Policy Compliance Group (ITPCG) Research Report, September Url: sk%20_today_itpcg_sep_2010.pdf. Kissinger, B.C Information Technology Compliance: Past, Present and Future. In: ISACA Journal (Vol. 1/2010), Journal Online Online Exclusive. Klotz, M Status und Entwicklung wichtiger Gesetzgebungen und Regulationen. Vortrag auf dem ISACA Seminar IT Compliance Manager, Frankfurt School of Finance & Management, Klotz, M. und Dorn, D.W IT Compliance Begriff, Umfang und relevante Regelwerke. In. Hildebrand, K. und Meinhardt, S. (Hrsg.) Compliance & Risk Management, HMD 263 (Okt. 2008), 514. Lorenz, M. and Kidd, J Object Oriented Software Metrics: A Practical Guide. Prentice Hall. Mehta, A Compliance Audit A Process of Optimization, Not an Obligation. In: ISACA Journal Vol. 1/2009, 378. Moennighoff, B Metrik. Reclam Verlag. OECD OECD Guidelines on the Protection and Transborder Flows of Personal Date. PCAOB An Audit of Internal Control over Financial Reporting that is Integrated with an Audit of Financial Statements: Guidance for Auditors of Smaller Public Companies. PCAOB, Washington. Rafeq, A Using COBIT for Assessing IT Process Maturity: A Case Study. In: COBIT Focus. Using COBIT, Val IT, Risk IT and ITAF, Vol. 4 (Oct. 2010), 15. Rai, S. und Chukwuma, P Top 10 Security and Privacy Topics for IT Auditors. In: Information Systems Control Journal Vol. 2/2010. Rath, M. und Sponholz, R IT Compliance: erfolgreiches Management regulatorischer Anforderungen. Erich Schmidt Verlag, Berlin. Rüter, A., Schröder, J. und Göldner, A. (Hrsg.) IT Governance in der Praxis : erfolgreiche Positionierung der IT. Anleitung zur erfolgreichen Umsetzung regulatorischer und wettbewerbsbedingter Anforderungen. Springer Verlag, Berlin. Schaumann, P Zur Metrik von Sicherheit und Bewusstsein. Url:
4 134 Literatur Schomerus, G BDSG. Bundesdatenschutzgesetz. Kommentar (9. Auflage). C.H. Beck, München. Sethuraman, S Turning a Security Compliance Program into a Competitive Business Advantage. In: Information Systems Control Journal Vol. 5/2007. Singleton, T.W Mitigating IT Risk for Logical Access. In: ISACA Journal 5/2010, 79. Tebelmann, K IT Compliance & Security Management. Symantec Corporation. Torgerson, M Security Metrics, 12 th International Command and Control Research and Technology Symposium (ICCRTS), Newport Url: (besucht am ).
5 Sachwortverzeichnis Aktiengesetz (AktG) 31 Archivierung 60 Audit 30 BSI Standards 41 Bundesdatenschutzgesetz (BDSG) 35 Committee of Sponsoring Organizations of the Treadway Commission (COSO) 9 Compliance in der IT 4 Control baseline 61 Control Objectives for Information and Related Technology (COBIT) 43 Dashboard Report 89 Datenqualität 55 Exception Report 89 Externe Überwachungsorgane 97 Extremly Privileged IT Staff 16 Gesetz betreffend die Gesellschaften mit beschränkter Haftung (GmbHG) 31 Gesetz zur Modernisierung des Bilanzrechts (Bilanzrechtsmodernisierungsgesetz, BilMoG) 35 Gestalterische Effektivität (design effectiveness) 68 Goal Question Metrics (GQM) 50 Governance 10 GQM Entscheidungsbaum 50 Grundsätze ordnungsmäßiger DVgestützter Buchführungssysteme (GoBS) 32 Handelsgesetzbuch (HGB) 32 Hindenburg Omen 101 Host intrusion detection systems (HIDS) 19 IDW Prüfungsstandard 330 (IDW PS 330) 44 Incident management metrics 18 Institut der Wirtschaftsprüfer in Deutschland e.v. (IDW) 44 Integrität 3 Interne Überwachungsorgane 84 Internes Kontrollsystem (IKS) 98 ISO/IEC ISO/IEC Standard IT Compliance Compliance in der IT 4 IT Kontrollen 8 Kontrollschwächen 92 Kontrollumgebung (control environment) 21 Kreditwesengesetz (KWG) 37 Lines of Code (LOC) 7 Management security compliance metrics 11 Messplan 54 Mindestanforderungen an das Risikomanagement (MaRisk) 37 Monitoring 21, 30 Network intrusion detection systems (NIDS) 19 Notfallkonzept 38 Operational security compliance metrics 11 Operative Effektivität (operating effectiveness) 68 Permanente (ongoing) Datenerhebung 58 Prüfungshandlungen 59 Reifegrad (maturity) 100 Reporting 83 Reportingarten 88 Reportingfrequenz 90 Risikopriorisierung 66 A. Sowa, Metriken der Schlüssel zum erfolgreichen Security und Compliance Monitoring, DOI / , Vieweg+Teubner Verlag Springer Fachmedien Wiesbaden GmbH 2011
6 136 Sachwortverzeichnis Sarbanes Oxley Act (SOX) 34 Schwellenwerte Control Baseline 76 Security event management, SEM 16 Security information and event management, SIEM 17 Security information management, SIM 16 Sicherheit 3 Sicherheitsmetriken (security metrics) 5 Softwaremetriken 7 Verfügbarkeit 3 Vertraulichkeit 3
Informations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrCOBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach
COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome
MehrIT Governance im Zusammenspiel mit IT Audit
IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende
MehrIT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1
IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen
Mehr1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7
vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................
MehrCompliance und neue Technologien
Compliance und neue Technologien Urs Fischer, dipl. WP, CRISC, CISA Fischer IT GRC Beratung und Schulung Heiter bis bewölkt! Wohin steuert die Technologie Just What Is Cloud Computing? Rolle des CIO ändert!
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
Mehr15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG
15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security
MehrHandbuch Interne Kontrollsysteme (IKS)
Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen Von Dr. Oliver Bungartz ERICH SCHMIDT VERLAG Vorwort 5 Abkürzungsverzeichnis 11 Abbildungsverzeichnis 15 Tabellenverzeichnis
MehrInternes Kontrollsystem in der IT
Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,
MehrErfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG
Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die
MehrIT-Prüfung im Rahmen der Jahresabschlussprüfung
IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrInformation Security Management
Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden
MehrCISA/CISM/CGEIT und die COBIT-Zertifikate
INFORMATION RISK MANAGEMENT CISA/CISM/CGEIT und die COBIT-Zertifikate von Markus Gaulke Stand: Oktober 2008 ADVISORY 2004 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft,
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrPrivacy trends 2011. Alfred Heiter. 10. Juni 2011
Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology
MehrC R I S A M im Vergleich
C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799
MehrProzesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis
E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrDie COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke
Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling
MehrInhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7
xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrReferenzmodelle für IT-Governance
Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte
MehrInterne Revision & COSO - Shortversion Internet Effektive Nutzung der COSO-Methodik
Interne Revision & COSO - Shortversion Internet Effektive Nutzung der COSO-Methodik 10. Oktober 2005 - - Agenda Entstehung des COSO Modells Das COSO Modell und seine Komponenten Der Übergang von COSO zu
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrService Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite
1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrNeue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen
Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Prof (FH) Dr. Ingrid Schaumüller Bichl FH OÖ, Fakultät für Informatik, Kommunikation und Medien, Hagenberg Folie 1 Agenda 1
MehrInternes Kontrollsystem (IKS) bei KMU
Schweizer Schriften zum Handels und Wirtschaftsrecht Band 318 Herausgegeben von Prof. Dr. Peter Forstmoser Dr. iur. Annina Wirth, Rechtsanwältin Internes Kontrollsystem (IKS) bei KMU Abkürzungsverzeichnis...
MehrJahresverzeichnis PDF
Verlag Jahresverzeichnis/ VolumeList Jahresverzeichnis PDF Bibliothek (Hardcopy) von bis von bis von bis Betriebswirt (Der Betriebswirt) Deutscher Betriebswirte Verlag 2006 2013 2000 2013 Controlling Beck
MehrNeue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr.
Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Holger Sörensen Die Aufgaben des Prüfungsausschusses: Agenda Gesetzestexte Organisatorische
MehrBeiträge zum Forschungsgebiet Compliance Monitoring und Reporting
Beiträge zum Forschungsgebiet Compliance Monitoring und Reporting Matthias Kehlenbeck kehlenbeck@iwi.uni-hannover.de Thorben Sandner sandner@iwi.uni-hannover.de Doktorandenkolloquium Agenda IWI-Tätigkeiten
MehrMythos Internes Kontrollsystem (IKS)
Herbert Volkmann Mythos Internes Kontrollsystem (IKS) Börsennotierte Aktiengesellschaften auf dem Prüfstand Diplomica Verlag Herbert Volkmann Mythos Internes Kontrollsystem (IKS): Börsennotierte Aktiengesellschaften
MehrBietet CMMI einen Mehrwert zu CobiT?
1 Von ISACA für ISACA Fachvorträge für alle Mitglieder Bietet CMMI einen Mehrwert zu CobiT? Oliver Wildenstein Fachgruppe CobiT-CMMI 11. März 2011 2 Agenda FG CobiT-CMMI: Mitglieder, Aufgabe, Zielgruppe
MehrPraxiswissen COBIT. dpunkt.verlag. Grundlagen und praktische Anwendung. in der Unternehmens-IT. Markus Gaulke
Markus Gaulke Praxiswissen COBIT Grundlagen und praktische Anwendung in der Unternehmens-IT 2., aktualisierte und überarbeitete Auflage dpunkt.verlag 1 Einleitung 1 Teill COBIT verstehen 5 2 Entwicklung
MehrProcess Management Office Process Management as a Service
Process Management Office Process Management as a Service Unsere Kunden bringen ihre Prozesse mit Hilfe von ProcMO so zur Wirkung, dass ihre IT- Services die Business-Anforderungen schnell, qualitativ
MehrImplementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
MehrRisikomanagement nach ISO 31000 und ONR 49000
Risikomanagement nach ISO 31000 und ONR 49000 STATUS UND ENTWICKLUNGSTRENDS BRUNO BRÜHWILER, PRÄSIDENT NETZWERK RISIKOMANAGEMENT 14.08.2014 1 Risikomanagement - Normen 1970 USA Versicherung (Risikoanalyse)
MehrThe AuditFactory. Copyright by The AuditFactory 2007 1
The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier
MehrISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe
ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was
MehrSoftwaretechnik. Prof. Dr. Rainer Koschke. Sommersemester 2006. Fachbereich Mathematik und Informatik Arbeitsgruppe Softwaretechnik Universität Bremen
Softwaretechnik Prof. Dr. Rainer Koschke Fachbereich Mathematik und Informatik Arbeitsgruppe Softwaretechnik Universität Bremen Sommersemester 2006 Überblick I 1 Vorbemerkungen Vorbemerkungen: Vorbemerkungen
MehrEin Kennzahlensystem für die Informationssicherheit
Ein Kennzahlensystem für die Informationssicherheit Maximilian Chowanetz (Uni Würzburg) Dr. Uwe Laude (BSI) Kurt Klinner (BSI) Bonn, 16. Mai 2013 Motivation Ist Sicherheit messbar? Warum Sicherheit messen?
MehrIT-Beratung: Vom Geschäftsprozess zur IT-Lösung
Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.
MehrHow to develop and improve the functioning of the audit committee The Auditor s View
How to develop and improve the functioning of the audit committee The Auditor s View May 22, 2013 Helmut Kerschbaumer KPMG Austria Audit Committees in Austria Introduced in 2008, applied since 2009 Audit
MehrFokus Event 26. August 2014
Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion
MehrSoftwaretechnik. Überblick I. Prof. Dr. Rainer Koschke. Sommersemester 2007
Softwaretechnik Prof. Dr. Rainer Koschke Fachbereich Mathematik und Informatik Arbeitsgruppe Softwaretechnik Universität Bremen Sommersemester 2007 Überblick I 1 Vorbemerkungen Vorbemerkungen: Vorbemerkungen
MehrSoftwaretechnik. Prof. Dr. Rainer Koschke. Sommersemester Fachbereich Mathematik und Informatik Arbeitsgruppe Softwaretechnik Universität Bremen
Softwaretechnik Prof. Dr. Rainer Koschke Fachbereich Mathematik und Informatik Arbeitsgruppe Softwaretechnik Universität Bremen Sommersemester 2007 Überblick I 1 Vorbemerkungen Vorbemerkungen: Vorbemerkungen
MehrREVISIONSHANDBUCH FÜR DEN MITTELSTAND. Die Praxis der Internen Revision. herausgegeben von. bearbeitet von. Dipl.-Ing.
REVISIONSHANDBUCH FÜR DEN MITTELSTAND Die Praxis der Internen Revision herausgegeben von Dipl.-Ing. OTTOKAR SCHREIBER bearbeitet von Dipl.-Kff. ANJA HEIN Ass. SYLVIA KOKENGE, MBA Betriebswirt KLAUS-DIETER"
MehrIT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen
IT Management 2014 Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen Rechtsanwalt Hans Sebastian Helmschrott, LL.M Eur. Rechtsanwältin Patricia Lotz Rechtsquellen des IT-Managements:
MehrVortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen -
Vortrag zum Thema - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - auf der Veranstaltung: - Wertorientierte IT-Steuerung durch gelebte IT-Governance Vorbereitet für: IIR Deutschland GmbH Vorbereitet
MehrSitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS
Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel
MehrIT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino
IT Risk Management Digicomp Hacking Day, 11.06.2014 Umberto Annino Wer spricht? Umberto Annino WirtschaCsinformaEker, InformaEon Security Was ist ein Risiko?! Sicherheit ist das Komplementärereignis zum
MehrInhaltliche Übersicht
Inhaltliche Übersicht Modul Accounting Kurs ID 1 Kurs Block Themen Lek Nationale Rechnungslegung und Steuern Schweizer Buchführungs- und Rechnungslegungsrecht Grundzüge der schweizerischen Mehrwertsteuer
MehrIntegriertes Management der Informationssicherheit im Krankenhaus
Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-
MehrITIL & TOGAF die Doppelspitze für IT Governance
1 ITIL Day 2014 ITIL & TOGAF die Doppelspitze für IT Governance Referenten: Arif Chughtai, Matthias Gessenay 2 Referenten Arif Chughtai mail@arifchughtai.org www.arifchughtai.org Matthias Gessenay matthias.gessenay@corporatesoftware.ch
MehrAnforderungen, KEFs und Nutzen der Software- Prozessverbesserung
Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define
MehrCOBIT 5 Controls & Assurance in the Cloud. 05. November 2015
COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen
Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen
MehrRisikooptimierung durch Einhaltung von Standards und Zertifizierung
Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung
MehrComparison of Software Products using Software Engineering Metrics
Comparison of Software Products using Software Engineering Metrics Alexander Bätz Fakultät EIM Universität Paderborn 23. Juli 2009 1 / 28 Motivation Qualitätsbewertung von Software Vergleichbarkeit von
MehrRedundanz und Rationalität
Redundanz und Rationalität Digitale Redundanz und ökonomisches Gleichgewicht - Vortrag zur Berlinux 2005 Matthias Bärwolff Fachgebiet Informatik und Gesellschaft Technische Universität Berlin http://ig.cs.tu-berlin.de
MehrSoftwaretechnik. Überblick I. Prof. Dr. Rainer Koschke. Sommersemester 2006
Softwaretechnik Prof. Dr. Rainer Koschke Fachbereich Mathematik und Informatik Arbeitsgruppe Softwaretechnik Universität Bremen Sommersemester 2006 Überblick I 1 Vorbemerkungen Vorbemerkungen: Vorbemerkungen
MehrDelegieren von IT- Sicherheitsaufgaben
Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung
MehrInternal Audit Unsere Leistungen
Internal Audit Unsere Leistungen Unser Leistungsangebot» Aufbau der Internen Revision: Organisation und Entwicklung der Internen Revision, insbesondere Konzeption einer Geschäftsordnung für die Revision
MehrDr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen
Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:
MehrDas Interne Kontrollsystem 11.11.2011 Anuschka Küng
Das Interne Kontrollsystem 11.11.2011 Anuschka Küng Acons Governance & Audit AG Herostrasse 9 8047 Zürich Tel: +41 (0) 44 224 30 00 Tel: +41 (0) 79 352 75 31 1 Zur Person Anuschka A. Küng Betriebsökonomin
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrQuelle: Daten nach Russom, Philip: Taking Data Quality to the Enterprise through Data Governance, TDWI Report Series, The Data Warehouse Institute,
Quelle: Daten nach Russom, Philip: Taking Data Quality to the Enterprise through Data Governance, TDWI Report Series, The Data Warehouse Institute, Chatsworth, 2006, S. 11. Schieder: Datenqualitätsmanagement
MehrRSP International. Ihr Partner in Osteuropa und Zentralasien
Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element
MehrFormale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken. Markus Sprunck
Formale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken Markus Sprunck REConf 2009, München, März 2009 Agenda Einführung Motivation Grundlagen Vorgehensweise Arbeitsschritte
MehrSicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks
Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen
MehrPEG Kompetenzzentrum Public Management und E-Government
Berner University Fachhochschule of Applied Sciences Bern Competence Center Public Management & E-Government PEG Möglichkeiten und Grenzen des Einsatzes von IT Governance und IT Service Management im Krankenhaus
MehrBianca Beckers Controlling: Berufsfeldanalyse Deutschland und USA. IGEL Verlag
Bianca Beckers Controlling: Berufsfeldanalyse Deutschland und USA IGEL Verlag Bianca Beckers Controlling: Berufsfeldanalyse Deutschland und USA 1.Auflage 2010 ISBN 978-3-86815-438-2 IGEL Verlag GmbH, 2010.
MehrBetriebswirtschaftliche Grundsätze für. Struktur, Elemente und Ausgestaltung nach IDW PS 980. Von Dr. Karl-Heinz Withus
Betriebswirtschaftliche Grundsätze für Compliance-Management-Systeme Struktur, Elemente und Ausgestaltung nach IDW PS 980 Von Dr. Karl-Heinz Withus ERICH SCHMIDT VERLAG Inhaltsverzeichnis Geleitwort Vorwort
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrIT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes
IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen
MehrGesellschaftsrechtlich stellen die 91 Abs. 2 AktG bzw. 107 Abs. 3 AktG die zentralen Normen dar.
3. Externe Rahmenbedingungen 3.1 Grundlagen Der Rahmen für die Tätigkeit der Internen Revision wird maßgeblich auch durch externe Normen gesetzt. Diese beinhalten insbesondere gesellschaftsrechtliche,
MehrBusiness Continuity and Recovery Services, BCRS
Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity
MehrBankstrategie, Banksteuerung und Risikomanagement
RISIKO ^MANAGER Bankstrategie, Banksteuerung und Risikomanagement Herausforderungen aus Basel III und CRD IV Karsten Füser - Harald Stoklossa (Ernst &Young) Vorwort 5 Kapitel 1 Bankstrategie Strategische
MehrGRC-Modell für die IT Modul GRC-Self Assessment 1
GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()
MehrPROMIDIS Fallstudien Produktivitätsmessung / Datenanalysen Softwaretechnische Umsetzung
PROMIDIS Fallstudien Produktivitätsmessung / Datenanalysen Softwaretechnische Umsetzung Dr. Peter Weiß für Universität Hamburg 11. April 2014 1 Übersicht Fallstudien Softwaretechnische Umsetzung Productivity
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrAbkürzungsverzeichnis 15. Einleitung 19
Inhaltsverzeichnis Abkürzungsverzeichnis 15 Einleitung 19 Kapitel 1: Entwicklungen zur Corporate Governance 21 A. Aktiengesetz 21 I. Aufsichtsrat als Quasi-Teil der Geschäftsführung 22 II. Personelle Trennung
MehrITIL V3 Basis-Zertifizierung
Nadin Ebel ITIL V3 Basis-Zertifizierung Grundlagenwissen und Zertifizierungsvorbereitung für die ITIL Foundation-Prüfung ^- ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,
MehrÖCI-Plattform: The Future of Risk Management Quo vadis, Risk Management? Entwicklungslinien einer noch jungen Disziplin
Quo vadis, Risk Management? Entwicklungslinien einer noch jungen Disziplin Datum: Präsentation: 27. September 2011 Dr. Raoul Ruthner Manager & Practice Unit Lead Strategic Performance Management (SPM)
MehrTeil A Ergebnisse und Bewertung Ergebnisse Erkenntnistheoretische Betrachtung Kosten-/Nutzenbetrachtung...
Inhaltsübersicht v Inhaltsübersicht Teil A... 1 1 Einführung... 1 1.1 Ausgangslage und Handlungsbedarf... 1 1.2 Ziele, Adressaten und Nutzen der Arbeit... 4 1.3 Forschungsmethodik und Gestaltungsprozesse...
MehrSolvency II. Willkommen bei der Skandia! Ausgewählte Aspekte aus der Praxis
Solvency II Willkommen bei der Skandia! Ausgewählte Aspekte aus der Praxis 13. Versicherungswissenschaftliches Fachgespräch Berlin, 10. September 2009 Agenda Risikoorganisation Globales Prozessmodell Risikoberichterstattung
MehrSecurity of Internet Payments
Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum
MehrSPICE 1-2-1 und die Assessment Tool Suite Eine Produktfamilie von HM&S & und Nehfort IT-Consulting
SPICE 1-2-1 und die Assessment Tool Suite Eine Produktfamilie von HM&S & und Nehfort IT-Consulting Die Idee Umfassende Tool-Unterstützung für Assessment Modelle: - Abbildung der Process Dimension - Abbildung
MehrStandards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006
Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Axept für Kunden und Partner AX After Hours Seminar ISACA Switzerland Chapter 29.5. V1.0_2006 Seite 1 Agenda Die
MehrBachelor of Science. Business Administration
Bachelor of Science Business Administration Media and Technology Abbildung der Studiengangstrukturen PO 2015 Bitte beachten Sie, dass es sich hierbei um vorläufige Übersichten der Studienstruktur handelt,
MehrInternes Audit in universitären Hochschulen
Internes Audit in universitären Hochschulen Theorie und international empirische Befunde DISSERTATION der Wirtschaftswissenschaftlichen Fakultät der Universität Zürich zur Erlangung der Würde einer Doktorin
MehrMartin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks)
Trotz SIEM, Firewall & Co. - Wissen Sie eigentlich, was die Root-Benutzer in Ihrem Netz tun? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe it-sa Nürnberg, 08.-10. Oktober 2013,
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrZusammenfassung und Abschluss
ISACA/SVIR-Fachtagung Erfolgreiche Zusammenarbeit zwischen interner und externer (IT-) Revision Zusammenfassung und Abschluss Peter R. Bitterli, Ausbildungsverantwortlicher ISACA-CH Eine persönliche Zusammenfassung
MehrEinflussfaktoren und Standards für den Weg zum Champion
Einflussfaktoren und Standards für den Weg zum Champion 1 Herbert G. Gonder, PMP Bosshard & Partner Unternehmensberatung AG, Keynote Anlass, 10. April 2013 Agenda Ausgangslage Einflussfaktoren für den
Mehr