Warum ist PS 402 bald nicht mehr aktuell?

Größe: px
Ab Seite anzeigen:

Download "Warum ist PS 402 bald nicht mehr aktuell?"

Transkript

1 1 Warum ist PS 402 bald nicht mehr aktuell? Jürg Brun Partner Advisory Ernst & Young, Zürich Worum geht es? 2

2 2 PS 402 Schlüsselaussagen (1/2) Transaktionsart Es ist zu unterscheiden zwischen Dienstleistungsorganisationen, die eigenverantwortlich Transaktionen ausführen und solchen, die Transaktionen aufzeichnen und entsprechende Daten verarbeiten (z.b. eine Organisation für Informatikdienstleistungen). Grundsätze und Verfahren als Bestandteil der Dienstleistung Nimmt ein Kunde eine Dienstleistungsorganisation in Anspruch, können bestimmte Grundsätze, Verfahren und Aufzeichnungen dieser Organisation für die Abschlussprüfung des Kunden relevant sein. 3 PS 402 Schlüsselaussagen (2/2) Genehmigung und Verantwortung Eine Dienstleistungsorganisation kann Grundsätze festlegen und Verfahren anwenden, die das Rechnungswesen-System und die interne Kontrolle eines Kunden beeinflussen. Diese Grundsätze und Verfahren sind von der Organisation des Kunden getrennt. Beschränken sich die von der Dienstleistungsorganisation erbrachten Dienstleistungen auf die Aufzeichnung und Verarbeitung von Kundentransaktionen, wobei die Genehmigung und Verantwortung beim Kunden verbleibt, so kann der Kunde in der Lage sein, innerhalb seiner eigenen Organisation wirksame Grundsätze und Verfahren zu implementieren. Führt die Dienstleistungsorganisation indessen eigenverantwortlich Kundentransaktionen aus, so kann es sein, dass sich der Kunde auf Grundsätze und Verfahren der Dienstleistungsorganisation verlassen muss. 4

3 3 Fragestellungen zu PS 402 Transaktionsart Ist die Trennung von eigenverantwortlicher Ausführung von Transaktionen und Aufzeichnung und Datenverarbeitung von Transaktionen noch praxisgerecht? Sind Compliance-Risiken beim Kunden umfassend definiert? Grundsätze und Verfahren als Bestandteil der Dienstleistung Gibt es Dienstleistungsorganisationen, deren Grundsätze, Verfahren und Aufzeichnungen für den Kunden nicht relevant sind? Genehmigung und Verantwortung Genügen Genehmigung und Verantwortung für die Transaktionskontrolle? Gibt es verschiedene Kategorien eigenverantwortlicher Transaktionsausführung? 5 Compliance-Risiken Rechtsrisiken Einhaltung rechtlicher Vorschriften Gewährbestimmungen der Regulierung Minimalverhalten Fokus IT: Datenvertraulichkeit, Datenschutz, Infrastrukturstabilität, Outsourcing, Verträge (z.b. Lizenzen) Reputationsrisiken Expressive Reputation Auftreten, Erwartungshaltung Funktionale Reputation Umsetzung Soziale Reputation Integrität Fokus IT: Sicherheit, Verfügbarkeit, Richtigkeit Strategierisiken Anpassungen an Geschäftsmodell, Organisationshaftung Fokus IT: Datenarchitektur, Systemarchitektur, Transaktionsarchitektur, Netzwerkarchitektur 6

4 4 Relevanz von Dienstleistungsaktivitäten (1/2) Der Abschlussprüfer muss feststellen, wie wesentlich Aktivitäten von Dienstleistungsorganisationen für den Kunden und wie relevant sie für die Abschlussprüfung sind. Dabei zieht er je nachdem Folgendes in Betracht: Art der von der Dienstleistungsorganisation erbrachten Dienstleistungen. Auftragsbedingungen und Beziehung zwischen Kunde und Dienstleistungsorganisation. Wesentliche Aussagen im Abschluss, welche durch die Inanspruchnahme einer Dienstleistungsorganisation beeinflusst werden. Inhärentes Risiko der betreffenden Abschlussaussagen (s. PS 400 Risikobeurteilung und interne Kontrolle). Ausmass, in dem Rechnungswesen-System und interne Kontrolle des Kunden mit den Systemen der Dienstleistungsorganisation zusammenwirken. Interne Kontrollen des Kunden, soweit sie auf die von der Dienstleistungsorganisation verarbeiteten Transaktionen bezogen sind. Leistungsfähigkeit und Finanzkraft der Dienstleistungsorganisation (einschliesslich der Auswirkung, die ein Zusammenbruch der Dienstleistungsorganisation auf den Kunden haben könnte). Informationen über die Dienstleistungsorganisation, wie sie etwa Benutzerhandbüchern oder technischen Anleitungen entnommen werden können. Informationen über interne Kontrollen (einschliesslich automatisierter Kontrollen), soweit sie für die Anwendungen des Kunden relevant sind. 7 Relevanz von Dienstleistungsaktivitäten (2/2) Rechenzentrumsbetreiber Rechenzentrumsbetreiber bieten die Verarbeitung von Daten über Geschäftsvorfälle oder sonstige betriebliche Aktivitäten an, die entweder direkt in die IT-gestützten Rechnungslegungssysteme des auslagernden Unternehmens einfließen oder als Grundlage für Buchungen im Rechnungslegungssystem in elektronischer Form dem auslagernden Unternehmen zur Verfügung gestellt werden. Shared Service Center Funktionen wie z.b. das Rechnungswesen, die Personalverwaltung, der IT- Betrieb oder Call Center werden häufig in Unternehmensverbünden mit dem Ziel der Kostensenkung und Effizienzsteigerung in einer eigenständigen Unternehmenseinheit oder auch Gesellschaft (Shared Service Center) anderen Konzerngesellschaften zentral zur Verfügung gestellt. Business Process Outsourcing Administrative Routinetätigkeiten wie beispielsweise Lohn- und Gehaltsabrechnungen eignen sich in besonderer Weise für die Auslagerungen auf Dienstleistungsunternehmen, die sich auf diese Art von standardisierten Geschäftsprozessen spezialisiert haben. Die Dienstleistung umfasst im Allgemeinen neben der Abwicklung der Abrechnungsvorgänge auch die Bereitstellung und den Betrieb des dafür notwendigen IT-Systems. 8

5 5 Anwendbare Standards in der Übersicht Fokus Prüfgesellschaft des Servicebezügers Intern. Prüfungsstandard Schweiz. Prüfungsstandard Unternehmen, die DLO in Anspruch nehmen Auswirkung auf die ISA 402 PS 402 Abschlussprüfung Typ A: Bericht über die Angemessenheit der Konzeption / Typ B: Zusätzlich die Wirksamkeit des Funktionierens BERICHT GEHT VON DLO AN SERVICEBEZÜGER Fokus Kontrollziele und Kontrollen Intern. Berichtsstandard US-Berichtsstandard Zusammenfassende Bestätigung zu Kontrollen der DLO hinsichtlich Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit, Datenschutz N/A AT Section 101 SOC 3 (SysTrust Principles) Ohne Testbeschreibung Fokus Kontrollziele und Kontrollen Intern. Berichtsstandard US-Berichtsstandard Kontrollen der DLO hinsichtlich Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit, Datenschutz ISAE 3000 AT Section 101 SOC 2 (SysTrust Principles) Typ Reasonable Ass. & Typ Lim. Ass. Typ 1 & 2 Fokus Kontrollziele und Kontrollen Internationaler Berichtsstandard Amerikanischer Berichtsstandard Kontrollen der Dienstleistungsorganisation ISAE 3402 SSAE No. 16 (früher SAS 70) SOC 1 (DLO) hinsichtlich finanzielle Berichterstattung Typ 1: Design der Kontrollen / Typ 2: Zusätzlich periodenweise Umsetzung ERSTELLEN EINES BESTÄTIGUNGSBERICHTS ISAE 3000: ASSURANCE ENGAGEMENTS OTHER THAN AUDITS OR REVIEWS OF HISTORICAL FINANCIAL INFORMATION 9 Umfassende Kontrollsicht des Kunden Effectiveness of Service Organization Controls Effectiveness of ABC User Organization s Controls Service Organization Controls Report Financial Statement Accounts Specific Business Processes Specific Computing Applications General IT Processes 10

6 6 Berichtsinhalt 11 Beurteilungen des Prüfers des Kunden Wie ist der ausgelagerte Bereich abgegrenzt (aus Sicht Geschäftsprozesse und IKS)? Welches sind die direkt mit der Auslagerung verbundenen Risiken (Kontrollverlust über den ausgelagerten Bereich, Unmöglichkeit der Prüfung bei der Dienstleistungsorganisation)? Besteht die Möglichkeit, einen Prüfbericht über an Dritte ausgelagerte Aktivitäten zu erhalten (Achtung Prüfumfang, Periode, Grad der Zusicherung)? Möglichkeit einer individuellen Prüfung beim Dienstleister (zusätzlich zum Bericht über die Kontrollen bei der Dienstleistungsorganisation)? 12

7 7 Was tun, wenn. Die Prüfperiode gemäss Bericht stimmt nicht mit Prüfperiode überein Roll-forward, Bestätigung, Abklärung Abgrenzung und Umfang gemäss Bericht stimmen nicht mit dem Prüfbereich des Abschlussprüfers des Kunden überein zusätzliche Informationen, Beurteilung der Abweichungen, alternative oder zusätzliche Prüfhandlungen Ausnahmen zur Wirksamkeit der Kontrollen im Bericht kompensierende Kontrollen der DLO, kompensierende Kontrollen beim Kunden, alternative Prüfhandlungen Abgedeckte Risiken gemäss Bericht stimmen nicht mit der Risikobeurteilung des Prüfers beim Kunden überein Zusatzinformationen einholen, Zusatzprüfungen verlangen/ ausführen Die Management Assertion der DLO stimmt nicht mit derjenigen des DLO-Prüfers überein Abweichung analysieren, Bestätigung einholen, Rektifikation verlangen 13

26. Juni 2012 IT-Risikoanalyse für KMU & IT-Prüfungen in Outsourcing-Situationen

26. Juni 2012 IT-Risikoanalyse für KMU & IT-Prüfungen in Outsourcing-Situationen 1 26. Juni 2012 IT-Risikoanalyse für KMU & IT-Prüfungen in Outsourcing-Situationen Wie immer: Eine sehr persönliche Zusammen-fassung des Tages (unvollständig, mit Beispielen) Was ich gehört und verstanden

Mehr

IT-Outsourcing aus Sicht der Wirtschaftsprüfer

IT-Outsourcing aus Sicht der Wirtschaftsprüfer IT-Outsourcing aus Sicht der Wirtschaftsprüfer Roundtable der matrix technology AG München, 6. November 2008 Lothar Schulz Wirtschaftsprüfer - Steuerberater Prüfer für Qualitätskontrolle AGENDA 1. IT-Prüfung

Mehr

(Un)mögliche Prüfung von Outsourcing

(Un)mögliche Prüfung von Outsourcing (Un)mögliche Prüfung von Outsourcing Michel Huissoud lic. iur, CISA, CIA zugelassener Revisionsexperte RAB Vizedirektor, Eidgenössische Finanzkontrolle, www.efk.admin.ch Mitglied des Fachstabs für Informatik

Mehr

AUSLAGERUNG VON RUN-OFF-PROZESSEN Sicherheit durch den Prüfungsstandard ISAE 3402

AUSLAGERUNG VON RUN-OFF-PROZESSEN Sicherheit durch den Prüfungsstandard ISAE 3402 AUSLAGERUNG VON RUN-OFF-PROZESSEN Sicherheit durch den Prüfungsstandard ISAE 3402 Philippe Aeschi Zürich, 28. März 2014 www.mazars.ch 1 Titre de la présentation EINLEITUNG Beauftragen Sie Dienstleistungen

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

RSP International. Ihr Partner in Osteuropa und Zentralasien

RSP International. Ihr Partner in Osteuropa und Zentralasien Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element

Mehr

IKS, Compliance, Risikomanagement. Wie Sie angemessene und wirtschaftliche Kontrollen installieren

IKS, Compliance, Risikomanagement. Wie Sie angemessene und wirtschaftliche Kontrollen installieren IKS, Compliance, Risikomanagement Wie Sie angemessene und wirtschaftliche Kontrollen installieren Das Interne Kontrollsystem (IKS) rückt immer stärker in den Fokus der Bankenaufsicht Damit steht es auch

Mehr

Fall 4: Standard Software falsch behandelt

Fall 4: Standard Software falsch behandelt Fall 4: Standard Software falsch behandelt Bernhard Hamberger Partner Ernst & Young, Bern 4: Standard-Software falsch behandelt Fehlende Prüfungshandlungen im Bereich ERP-Systeme Das Unternehmen hat ein

Mehr

7. Überwachung des IT-Outsourcings... 30 8. Beendigung des IT-Outsourcings... 30

7. Überwachung des IT-Outsourcings... 30 8. Beendigung des IT-Outsourcings... 30 Entwurf einer IDW Stellungnahme zur Rechnungslegung: Grundsätze ordnungsmäßiger Buchführung bei Auslagerung von rechnungslegungsrelevanten Dienstleistungen einschließlich Cloud Computing (IDW ERS FAIT

Mehr

Entwurf einer Neufassung des IDW Standards: Die Prüfung des internen Kontrollsystems bei Dienstleistungsunternehmen (IDW EPS 951 n.f.

Entwurf einer Neufassung des IDW Standards: Die Prüfung des internen Kontrollsystems bei Dienstleistungsunternehmen (IDW EPS 951 n.f. Arbeitskreis Rechnungslegung des Deutschen Steuerberaterverbands e.v. Littenstraße 10 10179 Berlin Tel: 030/278 76-2 Fax: 030/278 76-799 Mail: rechnungslegung@dstv.de B 01/13 vom 31.05.2013 Entwurf einer

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

IT-Sicherheitsmanagement

IT-Sicherheitsmanagement Hagenberg Univ.-Doz.DI ingrid.schaumueller@liwest.at 1 Kennen Sie diese Situation? 2 Heute finden wir meist...... gute technische Einzellösungen... spontane Aktionen bei Bekanntwerden neuer Bedrohungen...

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Checkliste für Umsetzung der Auslagerungsregelungen der MaRisk

Checkliste für Umsetzung der Auslagerungsregelungen der MaRisk Checkliste für Umsetzung der Auslagerungsregelungen der MaRisk Diese Checkliste erhebt keinen Anspruch auf Vollständigkeit. Trotz der sorgfältigen Erarbeitung der Checkliste, kann eine Garantie nicht übernommen

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

» Outsourcing von Personalfunktionen in. deutschen Großunternehmen. Kienbaum Management Consultants

» Outsourcing von Personalfunktionen in. deutschen Großunternehmen. Kienbaum Management Consultants Kienbaum Management Consultants» Outsourcing von Personalfunktionen in deutschen Großunternehmen Recruitment Human Resource Management Public Management Strategy & Change 2 1. Bisher noch kein Megatrend

Mehr

Legal Risk als Folge fehlender Compliance

Legal Risk als Folge fehlender Compliance Legal Risk als Folge fehlender Compliance Konzernrechtstag Luther, Düsseldorf, 29.04.2015 Ludger Hanenberg BaFin, Bonn. Gliederung 1. Hintergründe 2. Compliance-Funktion als Risikomangement- Instrument

Mehr

Internes Kontrollsystem (IKS)

Internes Kontrollsystem (IKS) Internes Kontrollsystem (IKS) Unter dem Begriff des Internen Kontrollsystems werden allgemein Vorgänge und Massnahmen einer Unternehmung zusammengefasst, welche in Prozesse eingreifen, um deren korrekten

Mehr

Die Lehren aus der Aufsichtstätigkeit der RAB

Die Lehren aus der Aufsichtstätigkeit der RAB Die Lehren aus der Aufsichtstätigkeit der RAB Wie immer: Eine sehr persönliche Zusammenfassung des Tages (unvollständig, mit Beispielen) Was ich gehört und verstanden habe Nicht unbedingt was die Referenten

Mehr

Rahmenkonzept zu Auftragsarten

Rahmenkonzept zu Auftragsarten Stellungnahme des Fachsenats für Unternehmensrecht und Revision der Kammer der Wirtschaftstreuhänder Rahmenkonzept zu Auftragsarten (beschlossen in der Sitzung des Fachsenats für Unternehmensrecht und

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Runbook IKS einfach, übersichtlich mit Runbook

Runbook IKS einfach, übersichtlich mit Runbook Runbook IKS einfach, übersichtlich mit Runbook Alle Teilnehmer sind während des Webinars stumm geschaltet. Webinar 24. Juni 2014 Einwahlnummern Deutschland: +49 6925511 4400 Österreich: +43 125 302 1542

Mehr

1.3.2.2 SOX 404 und IT-Sicherheit - was gilt es zu beachten?

1.3.2.2 SOX 404 und IT-Sicherheit - was gilt es zu beachten? Dem Audit Committee obliegt es, die Wirtschaftsprüfer zu bestellen, aber auch als Anlaufstelle für Informationen über evtl. Beschwerden und Unregelmäßigkeiten der Rechnungslegung innerhalb des Unternehmens

Mehr

SerNet. Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013. Alexander Koderman. SerNet GmbH, Berlin

SerNet. Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013. Alexander Koderman. SerNet GmbH, Berlin Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013 Alexander Koderman GmbH, Berlin Übersicht Wieso werde ich auditiert? IS-Audits, Grundlagen, Standards Was erwartet mich? Inhalte,

Mehr

Qualität und Führung 18. Juni 2008. Integration IKS ins bestehende Management System

Qualität und Führung 18. Juni 2008. Integration IKS ins bestehende Management System Qualität und Führung 18. Juni 2008 Integration IKS ins bestehende Management System 0 3. Integration ins Management System Nutzen -> und Grenzen!!! Risikomanagement (RM) Integration der notwendigen Risikobeurteilung

Mehr

Compliance im Rechnungswesen Anforderungen an die IT

Compliance im Rechnungswesen Anforderungen an die IT Information Risk Management Compliance im Rechnungswesen Anforderungen an die IT Dietmar Hoffmann Köln, 3. Mai 2007 ADVISORY Inhalt 1 Überblick 2 Rechtliche Rahmenbedingungen 3 Auswirkungen 4 Prüfungen

Mehr

Kontrollvereinbarung. zwischen. [Name], [Strasse Nr., PLZ Ort] (UID: CHE-xxx.xxx.xxx) (nachfolgend Teilnehmer) (nachfolgend Teilnehmer) und

Kontrollvereinbarung. zwischen. [Name], [Strasse Nr., PLZ Ort] (UID: CHE-xxx.xxx.xxx) (nachfolgend Teilnehmer) (nachfolgend Teilnehmer) und Kontrollvereinbarung datiert [Datum] zwischen [Name], [Strasse Nr., PLZ Ort] (UID: CHE-xxx.xxx.xxx) (nachfolgend Teilnehmer) (nachfolgend Teilnehmer) und SIX SIS AG, Baslerstrasse 100, 4601 Olten (UID:

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Outsourcing kaufmännischer Aufgaben

Outsourcing kaufmännischer Aufgaben Outsourcing kaufmännischer Aufgaben speziell für Existenzgründer und kleine Unternehmen 7-it Forum am 1.12.2003 Outsourcing Fragen Was ist eigentlich Outsourcing? Für welche betrieblichen Aufgaben ist

Mehr

Asset Management. Rundschreiben 5/2010 (WA) vom 30.6.2010 zu den Mindestanforderungen an das Risikomanagement für Investmentgesellschaften InvMaRisk

Asset Management. Rundschreiben 5/2010 (WA) vom 30.6.2010 zu den Mindestanforderungen an das Risikomanagement für Investmentgesellschaften InvMaRisk Asset Management Rundschreiben 5/2010 (WA) vom 30.6.2010 zu den Mindestanforderungen an das Risikomanagement für Investmentgesellschaften InvMaRisk Die neuen Vorschriften im Überblick Die neuen Vorschriften

Mehr

IT-Prüfung im Rahmen der Jahresabschlussprüfung

IT-Prüfung im Rahmen der Jahresabschlussprüfung IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Timo Boldt Berlin, 7. Mai 2014. Alles neu für die Compliance? Erfahrungen mit der Umsetzung der neuen MaRisk-Compliance-Funktion

Timo Boldt Berlin, 7. Mai 2014. Alles neu für die Compliance? Erfahrungen mit der Umsetzung der neuen MaRisk-Compliance-Funktion Timo Boldt Berlin, 7. Mai 2014 Alles neu für die Compliance? Erfahrungen mit der Umsetzung der neuen MaRisk-Compliance-Funktion v Agenda 1. Einleitung 2. Umsetzung der MaRisk-Compliance 3. Ausblick und

Mehr

Social Media kein rechtsfreier Raum

Social Media kein rechtsfreier Raum Social Media kein rechtsfreier Raum Lunchveranstaltung vom 7. Mai 2014 lic.iur. Nadia Steiner-Huwiler, Rechtsdienst, Universität Zürich E-Mail: nadia.steiner@rd.uzh.ch 07.05.14 Seite 1 Übersicht Social

Mehr

Öffentliches Verfahrensverzeichnis gemäß 4 e Bundesdatenschutzgesetz (BDSG)

Öffentliches Verfahrensverzeichnis gemäß 4 e Bundesdatenschutzgesetz (BDSG) Öffentliches Verfahrensverzeichnis gemäß 4 e Bundesdatenschutzgesetz (BDSG) Das BDSG schreibt in 4 g vor, dass durch den Beauftragten für den Datenschutz jedermann in geeigneter Weise die folgenden Angaben

Mehr

Outsourcing: Gute Verträge fördern die Kommunikation

Outsourcing: Gute Verträge fördern die Kommunikation Outsourcing: Gute Verträge fördern die Kommunikation Minisymposium Berner Fachhochschule IWV (CC egov) 5.11.2004 Michel Huissoud Lic. iur., Certified Information Systems Auditor, Certified Internal Auditor

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Cloud-Standards und Zertifizierungen im Überblick Session I. Andreas Weiss

Cloud-Standards und Zertifizierungen im Überblick Session I. Andreas Weiss Cloud-Standards und Zertifizierungen im Überblick Session I Andreas Weiss IT Ressourcing Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN Unterbrechungsfreie Stromversorgung

Mehr

Aufbau und Zielsetzung des Compliance Managements der Deutschen Telekom

Aufbau und Zielsetzung des Compliance Managements der Deutschen Telekom Bescheinigung Wichtiger Hinweis: Regelungen von PricewaterhouseCoopers AG Wirtschaftsprüfungsgesellschaft ("PwC") und Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft ("Ernst & Young") für den Zugang

Mehr

Audit Approach Prüfung von Forderungen aus Lieferungen und Leistungen

Audit Approach Prüfung von Forderungen aus Lieferungen und Leistungen www.pwc.com Prüfung von Forderungen aus Lieferungen und Leistungen WP StB Benjamin Röhe Agenda I. Einordnung in den Prozess der Jahresabschlussprüfung II. Risikoorientierter Prüfungsansatz / Prüfungsstrategie

Mehr

ZUGFeRD - Neue Möglichkeiten der Rechnungsverarbeitung nutzen

ZUGFeRD - Neue Möglichkeiten der Rechnungsverarbeitung nutzen ZUGFeRD - Neue Möglichkeiten der Rechnungsverarbeitung nutzen Agenda Derzeitige Situation der Rechnungsverarbeitung Automatisierung der Rechnungseingangsverarbeitung Was ist ZUGFeRD und warum ist es wichtig?

Mehr

Rundschreiben 2008/7 Outsourcing Banken

Rundschreiben 2008/7 Outsourcing Banken Häufig gestellte Fragen (FAQ) Rundschreiben 2008/7 Outsourcing Banken (Letzte Änderung vom 6. Februar 2015) 1. Nach welchen Kriterien beurteilt sich die Anwendbarkeit des Rundschreibens 2008/7? Ein Outsourcing

Mehr

Sind Sicherheit und Internet Banking vereinbar? Forum ecommerce und Vertrauen 25. September 2002. Manfred Scholz, CISA Manfred.Scholz@sec4you.

Sind Sicherheit und Internet Banking vereinbar? Forum ecommerce und Vertrauen 25. September 2002. Manfred Scholz, CISA Manfred.Scholz@sec4you. Sind Sicherheit und Internet Banking vereinbar? Forum ecommerce und Vertrauen 25. September 2002 Manfred Scholz, CISA Manfred.Scholz@sec4you.com Internet Banking aus der Sicht eines Prüfers Anforderungen

Mehr

Revision in virtuellen Umgebungen. Rainer Kessler, März 2012

Revision in virtuellen Umgebungen. Rainer Kessler, März 2012 Revision in virtuellen Umgebungen Rainer Kessler, März 2012 Deutschland erwartet eine Umsatzsteigerung im Cloud-Computing von weit über 400% bis zum Jahr 2015. Mehr als 60 Prozent aller Unternehmen planen,

Mehr

IEC 80001 - Anwendung des Risiko Managements für IT-Netzwerke mit medizischen Geräten

IEC 80001 - Anwendung des Risiko Managements für IT-Netzwerke mit medizischen Geräten IEC 80001 - Anwendung des Risiko Managements für IT-Netzwerke mit medizischen Geräten Application of Risk Management for IT-networks incorporating Medical Devices Copyright Siemens AG 2008. All rights

Mehr

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich?

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Unternehmerveranstaltung am Dienstag 11. November 2014 / 16:00-18:45 Uhr TAW Weiterbildungszentrum Altdorf

Mehr

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem

Mehr

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 www.pwc.de Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 WP StB Marc Billeb Partner Financial Services Technology & Processes Agenda 1 Regulatorische Anforderungen

Mehr

Service Provider Audits nach ISAE 3402 Effiziente Umsetzung in der Praxis Felix Dittli

Service Provider Audits nach ISAE 3402 Effiziente Umsetzung in der Praxis Felix Dittli Service Provider Audits nach ISAE 3402 Effiziente Umsetzung in der Praxis Felix Dittli Juli 2014 Unabhängige Prüfung von Dienstleistungserbringern Im Rahmen verschärfter Regulationen hinsichtlich Interner

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Mustervereinbarung über den elektronischen Datenaustausch (EDI)

Mustervereinbarung über den elektronischen Datenaustausch (EDI) Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Waldkirch

Mehr

Lizenzmanagement vom Risiko zum Wert. CeBIT Conference Center, OPENStage, 5. März 2013, Torsten Groll, CEO

Lizenzmanagement vom Risiko zum Wert. CeBIT Conference Center, OPENStage, 5. März 2013, Torsten Groll, CEO Lizenzmanagement vom Risiko zum Wert CeBIT Conference Center, OPENStage, 5. März 2013, Torsten Groll, CEO Was war am 9. Juni 1993? Am 9. Juni 1993, wurde Software in Deutschland ausdrücklich urheberrechtlich

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

ITSM und Cloud Computing Welchen Beitrag kann ein IT Service Management für die Cloud leisten

ITSM und Cloud Computing Welchen Beitrag kann ein IT Service Management für die Cloud leisten ITSM und Cloud Computing Welchen Beitrag kann ein IT Service Management für die Cloud leisten Das Firmenprofil der ITSM Consulting Firmendaten Gegründet 2000 und seitdem vollständig eigenfinanziert Umwandlung

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen zwischen: Greizer Energienetze GmbH Mollbergstr. 20 07973 Greiz (Verteilnetzbetreiber)

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Stadtwerke Bad Salzuflen

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Stadtwerke Marburg GmbH,

Mehr

Vereinbarung über den elektronischen Datenaustausch

Vereinbarung über den elektronischen Datenaustausch Vereinbarung über den elektronischen Datenaustausch RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Heidelberg Netze GmbH

Mehr

Benutzer Barometer. Tägliche Erhebung der IT-Benutzerzufriedenheit. axeba ag. Professional IT Consulting. Räffelstrasse 10 8045 Zürich

Benutzer Barometer. Tägliche Erhebung der IT-Benutzerzufriedenheit. axeba ag. Professional IT Consulting. Räffelstrasse 10 8045 Zürich Benutzer Barometer ag Räffelstrasse 10 8045 Zürich Tägliche Erhebung der IT-Benutzerzufriedenheit +41 44 455 63 63 info@.ch www..ch by, 2014, Slide 1 ag Markus Elsener Konrad Risch Reto Jaeggi Bruno Felix

Mehr

Relevanz des Datenschutzes im Compliance-Kontext

Relevanz des Datenschutzes im Compliance-Kontext Relevanz des Datenschutzes im Compliance-Kontext 6. Tag der IT-Sicherheit Dr. Birte Mössner Leiterin Compliance und Datenschutz der EnBW Karlsruhe, 9. Juli 2014 Energie braucht Impulse Kurzportrait der

Mehr

Zusammenarbeiten im Netzwerk

Zusammenarbeiten im Netzwerk Zusammenarbeiten im Netzwerk Die neue Art zu arbeiten und das interne soziale Netzwerk für Unternehmen Thomas Lorenz Technologie Spezialist Phone: +49 911 2550976-21 E-Mail: thomas.lorenz@conplement.de

Mehr

etom enhanced Telecom Operations Map

etom enhanced Telecom Operations Map etom enhanced Telecom Operations Map Eigentümer: Telemanagement-Forum Adressaten: Telekommunikationsunternehmen Ziel: Industrieeigenes Prozessrahmenwerk Verfügbarkeit: gegen Bezahlung, neueste Version

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

SÜC Energie und H 2 O GmbH Anlage 2

SÜC Energie und H 2 O GmbH Anlage 2 Anlage 2 Vereinbarung über den elektronischen Datenaustausch (EDI Vereinbarung) zwischen, vertreten durch,, und SÜC Energie und H 2 O GmbH (SÜC), vertreten durch den Geschäftsführer Götz-Ulrich Luttenberger,

Mehr

1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung...

1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung... 1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung... 2 1.1.1 Rechtsnatur und Anwendungsbereich der neuer EU-

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Energieversorgung Marienberg

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Zwischen dem Netzbetreiber Strom und Gas Netze BW GmbH Schelmenwasenstr. 15, 70567 Stuttgart und dem Lieferanten / dem Transportkunden: Name:.

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

Auslagern ins Inland. Shared Accounting Center

Auslagern ins Inland. Shared Accounting Center Auslagern ins Inland Shared Accounting Center Warum Outsourcing In den Bereich des externen Rechnungswesens, insbesondere in der Finanzbuchhaltung, bieten sich viele Möglichkeiten, Prozesse zu zentralisieren,

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI) (Stand: 20110101)

Vereinbarung über den elektronischen Datenaustausch (EDI) (Stand: 20110101) Vereinbarung über den elektronischen Datenaustausch (EDI) (Stand: 20110101) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Energie

Mehr

RECHTLICHE BESTIMMUNGEN

RECHTLICHE BESTIMMUNGEN Seite 1 von 5 Anlage 4 zum Netznutzungsvertrag (Erdgas) EDI-Rahmenvereinbarung RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen zwischen: Alliander Netz

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder espbusiness Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder Version 2010-01 / esp business ag Risikomanagement - worum geht es und wer ist davon betroffen? Per 1.1.2008 sind

Mehr

Corporate Privacy Management Group

Corporate Privacy Management Group CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Bamberg Energie-

Mehr

Unsere Dienstleistungen rund um die Finanzbuchhaltung und das Personalwesen

Unsere Dienstleistungen rund um die Finanzbuchhaltung und das Personalwesen Unsere Dienstleistungen rund um die Finanzbuchhaltung und das Personalwesen Ganz gleich, ob Sie einen Betrieb neu gründen oder die Neuausrichtung Ihres Unternehmens planen, wir unterstützen Sie durch die

Mehr

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING B M T AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING 4. Fachtagung Dynamisierung des Mittelstands durch IT Schloss Vollrads 7. September 2010 Büsing Müffelmann & Theye Rechtsanwalt

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

IT-Outsourcing aus der Perspektive einer bdsb. Bettina Robrecht Datenschutzbeauftragte 17. März 2012

IT-Outsourcing aus der Perspektive einer bdsb. Bettina Robrecht Datenschutzbeauftragte 17. März 2012 IT-Outsourcing aus der Perspektive einer bdsb Bettina Robrecht Datenschutzbeauftragte 17. März 2012 Agenda I. Überblick: Definitionen und anwendbares Recht II. Outsourcing innerhalb der EU/EWR III. Outsourcing

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

Leibniz Universität Hannover Services Juni 2009. PwC

Leibniz Universität Hannover Services Juni 2009. PwC Leibniz Universität Hannover Services Juni 2009 PwC Agenda PwC Das interne Kontrollsystem Unser Prüfungsansatz Diskussion und Fragen PricewaterhouseCoopers PwC Daten und Fakten PricewaterhouseCoopers International

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

NOVELLIERUNG DES BUNDESDATENSCHUTZGESETZES ÄNDERUNGEN SEPTEMBER 2009 TEIL 1: AUFTRAGSDATENVERARBEITUNG

NOVELLIERUNG DES BUNDESDATENSCHUTZGESETZES ÄNDERUNGEN SEPTEMBER 2009 TEIL 1: AUFTRAGSDATENVERARBEITUNG NOVELLIERUNG DES BUNDESDATENSCHUTZGESETZES ÄNDERUNGEN SEPTEMBER 2009 TEIL 1: AUFTRAGSDATENVERARBEITUNG Autoren: Daniela Weller (DIIR e.v.) In Zusammenarbeit mit Uwe Dieckmann (GDD e.v.) und Volker Hampel

Mehr

Sicherstellung des Datenschutzes beim externen Archivierungsdienstleister

Sicherstellung des Datenschutzes beim externen Archivierungsdienstleister GMDS Heidelberger Archivtage 28.Treffen 04./05.12.2008 Sicherstellung des Datenschutzes beim externen Archivierungsdienstleister Zum Nachlesen überarbeiteter Vortrag Marco Biewald VERDATA DATENSCHUTZ GmbH

Mehr

Prüfungsbericht. IDEAL Lebensversicherung a.g. Berlin

Prüfungsbericht. IDEAL Lebensversicherung a.g. Berlin Prüfungsbericht IDEAL Lebensversicherung a.g. Berlin Prüfungsbericht zur Angemessenheit des Compliance-Management- Systems der IDEAL Lebensversicherung a.g. zur Umsetzung geeigneter Grundsätze und Maßnahmen

Mehr

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Raiffeisen Informatik Tätigkeitsfeld Security Competence Center Zwettl Datensicherheit Gesetzliche Anforderungen Angriffsvektoren

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr