Herzlich Willkommen. zum Webinar. Wirtschaftskriminalität. in Zusammenarbeit mit der Wirtschaftsförderung Coesfeld

Größe: px
Ab Seite anzeigen:

Download "Herzlich Willkommen. zum Webinar. Wirtschaftskriminalität. in Zusammenarbeit mit der Wirtschaftsförderung Coesfeld"

Transkript

1 Vertrauen, Verantwortung, Sachverstand und Erfahrung Herzlich Willkommen zum Webinar Wirtschaftskriminalität in Zusammenarbeit mit der Wirtschaftsförderung Coesfeld

2 Vorstellung Das Webinar IT-Sicherheit in Unternehmen besteht insgesamt aus folgenden Modulen Social Engineering cmkmedia Potsdam Michael Kurth Wirtschaftskriminalität ITSB-BARTH Dülmen Karl-Rüdiger Barth IT-Forensik cmkmedia Potsdam Michael Kurth Betrieblicher Datenschutz OutCERT Leipzig Robert Kandzia Juristische Aspekte OutCERT Leipzig Marion Liegl

3 Vorstellung Agenda * ein Auszug aus der Tagesseminarreihe Begriffsbestimmung [10 Min] Angreifer, Angreiferprofile, Angriffe [10 Min] Verhalten bei Verdacht und Aufdeckung [20 Min] Analytische Programme mit Revisionszertifizierung [20 Min] Prävention [20 Min] Abschlussdiskussion [10 Min]

4 Vorstellung BARTH Wirtschaftsinformatikberatung (Unternehmensbereich: ITSB EDV-Sachverständigen- und Forensikbüro) Unternehmensbereich gegründet 2012 Unternehmensgröße 4 angestellte Mitarbeiter Berufserfahrung seit 1980 Tätigkeitsschwerpunkte: EDV-Sachverständigen- und Gutachtertätigkeit IT-Forensik Datenschutz Wirtschaftsinformatik mit Schwerpunkt: Finanzsysteme, Logistik, Internet

5 Begriffsbestimmung wirtschaftlich, rechtlich, kriminologisch Begriffsbestimmung wirtschaftlich das Wirtschaftsleben beeinträchtigende Handlungen die auf kaufmännischen Grundsätzen fundieren Die wirtschaftliche Ordnung wird heute durch die schädigende kriminellen Handlungen nachhaltig gestört. Im Grundsatz betrachten wir hierbei die Bereiche: der Korruption der organisierten Kriminalität u.a. durch Anwendung von Gewalt, Einflussnahme etc. der Wirtschaftskriminalität im weitesten Sinne

6 Begriffsbestimmung wirtschaftlich, rechtlich, kriminologisch Begriffsbestimmung rechtliche die Rechtsordnung beeinträchtigende Handlungen, die auf rechtlich verbindlichen Grundsätzen fundieren Die rechtswirksame Ordnung wird heute durch schädigende Handlungen nachhaltig gestört. Im Grundsatz betrachten wir hierbei die Bereiche der Verstöße gegen: das Strafrecht das Zivilrecht das Steuerstrafrecht Rechtsverordnungen im weitesten Sinn (InsO,HGB,AktG etc)

7 Begriffsbestimmung wirtschaftlich, rechtlich, kriminologisch Begriffsbestimmung kriminologisch die Bestrafung von Verbrechen beeinträchtigende Handlungen, die auf kriminologischem Wissen und Erfahrung fundieren. Das kriminologische Wissen wird u.a. durch steigenden Einsatz neuer Technologien nachhaltig beeinflusst. Im Grundsatz betrachten wir hierbei die Bereiche der : Tat bezogenen Motive Tat bezogenen Personen- und Gruppierungen Tat bezogenen Unternehmensformen

8 Angriffs- und Angreiferprofile Angreifer *mit dem Schwerpunkt Wirtschaftskriminalität Wirtschaftsspione Marktteilnehmer Nationale und Internationale Sicherheitsorgane Nachrichtendienste Interne und Externe Mitarbeiter Netzbetreiber Amtsträger und weitere

9 Angriffe und Angreiferprofile Wirtschaftsspionage Beispiel: Kenetech Windpower./. Enercon Wirtschaftsspion Anfang der 90er Jahr wurde der deutsche Windkraftanlagenhersteller Enercon durch die Amerikanische Nationale Sicherheitsbehörde ausspioniert das US-Konkurrenzunternehmen Kenetech beanspruchte daraufhin das Enercon E40 Patent für den US Markt bis 2011 der Schaden für Enercon belief sich nach Schätzungen auf 320 Millionen Euro entsprechend 280 Windanlagen

10 Angriffe- und Angreiferprofile Korruption Beispiel: Manipulation von elektronischen Überweisungen Mitarbeiter Im Oktober 2011 manipulierten mafiöse russische Netzbetreiber mit Hilfe von Insidern die Systeme deutscher Postbank-Kunden der Schaden belief sich auf 1,3 Milliarden Euro in einem Zeitraum von 5 Jahren Stichwort SEPA

11 Verhalten bei Verdacht und Aufdeckung Grundsätzliches Kluges Handeln bei Verdacht und Aufdeckung von Delikten, die der Wirtschaftskriminalität zuzuordnen sind, ist eine Top- Managementaufgabe mit dem Ziel äußere und innere Schäden vom Unternehmen fernzuhalten.

12 Verhalten bei Verdacht und Aufdeckung Grundsätzliches Kluges Handeln bei Verdacht und Aufdeckung von Delikten, die der Wirtschaftskriminalität zuzuordnen sind, ist eine Top- Managementaufgabe mit dem Ziel äußere und innere Schäden vom Unternehmen fernzuhalten. Quelle: Fotolia.com

13 Verhalten bei Verdacht und Aufdeckung Sachlich, fachliche Handlungsempfehlungen 1/2 Wenn Schadenshöhe oder Schadenswahrscheinlichkeit fatal sind, muss gehandelt werden Mittler Schadenshöhe bei großer Wahrscheinlichkeit oder umgekehrt lösen ebenfalls meistens Handelszwang aus Alles andere unterliegt der individuellen Bewertung Kleine Schäden und Wahrscheinlichkeiten sind in der Regel neutral und irrelevant

14 Verhalten bei Verdacht und Aufdeckung Sachlich, fachliche Handlungsempfehlungen 2/2 Entwickeln Sie einen Eskalationsplan zu den Kernprozessen Ihres Unternehmens Entwickeln Sie Risikoszenarien und Verhaltenspläne und proben Sie den Ernstfall z.b. mit der Frage Wieviel kostet es mich, wenn Konstruktionspläne bei meiner Konkurrenz landen beste Mitarbeiter zur Konkurrenz gehen jemand meine Schwachstellen kennt Kalkulationsschemen bei meiner Konkurrenz sind

15 Verhalten bei Verdacht und Aufdeckung Empathische Handlungsempfehlungen 1/1 Entwickeln Sie Ihre Kommunikationskultur Sprechen Sie offen mit Ihren Mitarbeitern über die betrieblichen Kontrollmaßnahmen und vor allem nach Eintritt eines Vorfalls

16 Verhalten bei Verdacht und Aufdeckung Verdachtsfall Beginnen Sie frühzeitig mit der Beweissicherung Informieren Sie Ihre interne/externe Rechtsabteilung Informieren Sie Ihren Datenschutzbeauftragten Sammeln Sie Beweise z.b. durch Prüfung des AP-Computers Einsatz von IT-Forensik Prüfung des -Verkehrs Führen Sie Ad-Hoc-Prüfungen durch (Aufträge) Schließen Sie Fremdverschulden durch z.b. Schadsoftware, Sabotage oder Fehlfunktion aus

17 Verhalten bei Verdacht und Aufdeckung Aufdeckung Bewahren Sie Ruhe Bereiten Sie einen Quarantäne-Bereich vor Informieren Sie Ihre interne/externe Rechtsabteilung Informieren Sie Ihren Datenschutzbeauftragten Informieren Sie den direkten Vorgesetzten Füllen Sie Ihr Meldeblatt mit den 7 W-Fragen aus Wer Was Wann -> Wo Wie Womit Warum Sichern Sie Beweise durch forensische Verfahren Verhindern Sie bei Personenverdacht weiteren Zugang oder Zugriff auf technischen Einrichtungen wie Computer, Kfz etc. Bedenken Sie Fluchtgefahr, Gewalt und Selbstmord

18 Analytische Programme mit Revisionszertifizierung IDEA von Audicon Einsatz u.a. im Rahmen : der systemunabhängigen Datenanalyse von IT-Systemprüfungen (z.b. Netlogs) der Aufdeckung doloser Handlungen (forensische Analysen) der Prüfung von Jahresabschlüssen, Buchhaltung der Migrationsprüfung der Beurteilung des internen Kontrollsystems

19 Analytische Programme mit Revisionszertifizierung Es werden Fragen ½ beantwortet wie z.b.: Quelle: Prüfen mit IDEA (Audicon GmbH) Transaktionen die Transaktion Zahlungsdatei Suchen Sie nach Zahlungen an Lieferanten, die nicht die Bezeichnung GmbH, AG, KG, etc. in Ihrem Namen führen, so dass Sie Zahlungen an Privatpersonen identifizieren können (mit Hilfe Funktion). Schichten Sie die Zahlungen, und identifizieren Sie außergewöhnlich hohe Zahlungen. Erfolgte Zahlungen durch elektronischen Transfer ermitteln, dann extrahieren Sie Listen mit Bankleitzahlen und Kontonummern und vergleichen Sie sie mit der Lieferanten- und der Angestelltenliste, um Übereinstimmungen zu erkennen. Geldwäsche Identifizieren Sie Konten mit einem hohen Durchschnittswert an Transaktionen. Es könnte vielleicht zuerst notwendig sein, den Wert der Transaktionen in einen Absolutwert zu konvertieren (verwenden Sie die um hohe debitorische und kreditorische zu ermitteln. (Nutzen Sie die Funktion Felder aufsummieren und wählen Sie dann ein virtuelles Feld (Rechenfeld) aus, um den Wert durch Anzahl der Datensätze zu teilen.) Es ist im Allgemeinen so, dass eine geringe Anzahl von Transaktionen mit hohen Werten innerhalb eines Kontos zum Zweck der Geldwäsche verwendet wird. Identifizieren Sie übereinstimmende debitorische und kreditorische Transaktionen auf dem selben Konto in kurzen Zeitabständen. Solche Transaktionen werden durch die Analyse der Mehrfachbelegung untersucht, indem Sie die Kontonummer und den Absolutwert der als Schlüsselfelder verwenden. Suchen Sie nach großen gerundeten Transaktionswerten, wie z.b. DM ,- (Feld % 1000= 0, wobei % der Umrechnungsfaktor ist). Identifizieren Sie verschiedene Konten für eine bestimmte Person. Spüren Sie hohe Bareinlagen auf. * Testen Sie die Kundeninformationen nach ihrer Vollständigkeit. Suchen Sie z.b. nach fehlenden Geburtsdaten u Sozialversicherungsnummern.

20 Analytische Programme mit Revisionszertifizierung Es werden Fragen 2/2 beantwortet wie z.b.: Quelle: Prüfen mit IDEA (Audicon GmbH) Schlafende Konten Stellen Sie sicher, dass alle Konten ohne Kontenbewegungen als unbenutzt ( schlafend ) gekennzeichnet sind. Identifizieren Sie schlafende Konten mit Kontenbewegungen. Überprüfen Sie Transfers von schlafenden Konten auf Personalkonten. Überprüfen Sie Adressänderungen bei schlafenden Konten. Revolvierende Kredite Überprüfen Sie Kredite mit gleichen Namen und Adressen. Überprüfen Sie Vorschüsse auf Personalkonten.

21 Analytische Programme mit Revisionszertifizierung Firewall z.b. Checkpoint R77 BI Business Intelligence z.b. Microsoft SSIS in SQL Server enthalten Cognos 8 BI, DeepSee, Qlickview u.a.

22 Prävention Grundsätzliches Die Einführung von Präventionsmaßnahmen ist als mehrstufiger, zeitlicher abgestimmter Prozess und kontinuierliches Monitoring zu verstehen.

23 Prävention Maßnahmen - Eskalationsplan - Verhaltensplan - Kommunikation Gesetze, Verordnungen, Richtlinien, Compliance Ad-Hoc und Kontinuierlich e Prüfungserge bnisse Magische 5 Eck der IT-Prävention - Prüfprogramme - Forensische Software Geschäftsbereiche und Prozesse

24 Prävention Vorbeugemaßnahmen Innerbetrieblich Vertragsprüfung Personalverträge Entlohnungssystem IT-Berechtigungssystem Compliance Governance 4-Augen-Prinzip Außerbetrieblich Konkurrenzsituation Exportdruck Mafiöse Unterwanderung Bild des Unternehmens Leiharbeiter-Unternemen Webinare

25 Prävention Vorbeugemaßnahmen Technische Maßnahmen Disziplinarisches Forensische Analysen Jobrotation Kontinuierliches Auditing Revision Revision auch in kleinen und Controlling mittleren Unternehmen Einkauf Analyse-Software Verkauf Prozess-Zertifizierung Buchhaltung

26 Prävention Abschluss und Diskussion im Chat Herzlichen Dank

27 Bis zum nächsten Mal Sie haben Interesse an den Unterlagen zu diesem Webinar zum Nachlesen und Download, dann senden Sie uns eine mit dem Hinweis WfC Webinar Wirtschaftskriminaltität an Über Fragen und Anregungen freuen wir uns ebenfalls.

Herzlich Willkommen. Wirtschaftsförderung Coesfeld

Herzlich Willkommen. Wirtschaftsförderung Coesfeld Herzlich Willkommen Nationaler und Internationaler Datenschutz und Wirtschaftskriminali beim Einsatz von Mobilen Endgeräten Smartphone, Tablet & Co.: Mobile Endgeräte im Unternehmenseinsatz Wirtschaftsförderung

Mehr

Webinar Juristische Aspekte

Webinar Juristische Aspekte Webinar Juristische Aspekte In Zusammenarbeit mit der Wirtschaftsförderung Kreis Coesfeld Marion Liegl 16. Oktober 2013 10:00 Uhr Herzlich Willkommen zum Webinar aus der Reihe "IT-Sicherheit in Unternehmen"

Mehr

Internal Audit Unsere Leistungen

Internal Audit Unsere Leistungen Internal Audit Unsere Leistungen Unser Leistungsangebot» Aufbau der Internen Revision: Organisation und Entwicklung der Internen Revision, insbesondere Konzeption einer Geschäftsordnung für die Revision

Mehr

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting neto consulting EDV Sachverständigenbüro IT Forensik im Unternehmen Sind Sie Sicher, wenn Sie sicher sind? Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting IT Forensik im Unternehmen Was

Mehr

Ris ik o Wirtsc haftskrimin alität Innerbetrieblicher Widerstand gegen Compliance 10.05.2011 Corporate Trust Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen

Mehr

"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

IT-Forensik Überblick und Möglichkeiten Martin Wundram "IT-Forensik Überblick und Möglichkeiten" wundram@digitrace.de Seite: 1 Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite:

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

cmkmedia, potsdam 1 IT Forensik für Anwender von IT- Technik und Mobiler Kommunikationsgeräte Herzlich Willkommen Herzlich Willkommen

cmkmedia, potsdam 1 IT Forensik für Anwender von IT- Technik und Mobiler Kommunikationsgeräte Herzlich Willkommen Herzlich Willkommen Herzlich Willkommen zum Webinar IT Forensik für Anwender von IT- Technik und Mobiler Kommunikationsgeräte in Zusammenarbeit mit der Wirtschaftsförderung Coesfeld Herzlich Willkommen Das Webinar IT-Sicherheit

Mehr

Service Übersicht Helwig, Lenz Wirtschaftsprüfer - Frankfurt a.m.

Service Übersicht Helwig, Lenz Wirtschaftsprüfer - Frankfurt a.m. Compliance Beratung Service Übersicht Compliance Beratung 1. Die Partner 2. Unsere Services Die Partner - Rosemarie Helwig Helwig, Lenz Wirtschaftsprüfer Rosemarie Helwig Wirtschaftsprüfer, Steuerberater,

Mehr

Datenprüfung. Analyse von Datenbeständen

Datenprüfung. Analyse von Datenbeständen Datenprüfung Analyse von Datenbeständen Datenprüfungen Die Daten eines Unternehmens sind ein wichtiges Fundament für eine erfolgreiche Geschäftstätigkeit. Aus ihnen lassen sich risikorelevante Faktoren

Mehr

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Setzen Sie Ihr Image Nicht auf s FACT BOOK Spiel! DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Wirksam und dauerhaft erfolge sichern Wirkungsvolles Risk- und Compliance Management System Mittelständische

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Compliance-Organisation in der K+S Gruppe

Compliance-Organisation in der K+S Gruppe Compliance-Organisation in der K+S Gruppe Erlassen durch Beschluss des Vorstands der K+S Aktiengesellschaft vom 05.08.2014 Richtlinie Compliance-Organisation in der K+S Gruppe 2 von 8 Inhalt 1 Zielsetzung

Mehr

Hinweise zum Zahlungsverkehr

Hinweise zum Zahlungsverkehr Hinweise zum Zahlungsverkehr Inhalt: 1. Erstellung von Zahlungen in BFS-Online.PRO... 2 2. Versand von Zahlungen-Dateien (DTAUS) aus externer FIBU... 9 Die Anzeige der Programmmasken (Farbe, Größe etc.)

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

REVIDATA Ihr Partner für:

REVIDATA Ihr Partner für: REVIDATA Ihr Partner für: IT-Prüfung & Interne Revision Compliance-Audit IT- Beratung Seminare Kompetenz schafft Vertrauen 1 Das Unternehmen REVIDATA hat sich seit ihrer Gründung im Jahr 1981 als eigenständige

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Zertifizierung des AMS: ein strukturierter Prozess zur Analyse und Weiterentwicklung von Organisationsabläufen und Entscheidungswegen

Zertifizierung des AMS: ein strukturierter Prozess zur Analyse und Weiterentwicklung von Organisationsabläufen und Entscheidungswegen DGUV-Symposium Arbeitsschutzmanagement mit System sicher zum Erfolg 15. März 2010 Zertifizierung des AMS: ein strukturierter Prozess zur Analyse und Weiterentwicklung von Organisationsabläufen und Entscheidungswegen

Mehr

eevolution Business Intelligence Oliver Rzeniecki COMPRA GmbH Programmierer & Datenbankadministrator

eevolution Business Intelligence Oliver Rzeniecki COMPRA GmbH Programmierer & Datenbankadministrator eevolution Business Intelligence Oliver Rzeniecki COMPRA GmbH Programmierer & Datenbankadministrator Agenda Was ist Business Intelligence? Was ist OLAP? Unterschied zwischen OLAP und OLTP? Bestandteile

Mehr

Mancher Mitarbeiter kostet heimlich ein Vermögen

Mancher Mitarbeiter kostet heimlich ein Vermögen Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Kompakt Vertrauensschadenversicherung Mancher Mitarbeiter kostet heimlich ein Vermögen Vertrauen ist wichtig

Mehr

MBA-Ausbildung in Governance, Risk, Compliance & Fraud Management (Curriculum, Auszug)

MBA-Ausbildung in Governance, Risk, Compliance & Fraud Management (Curriculum, Auszug) MBA-Ausbildung in Governance, Risk, Compliance (Curriculum, Auszug) HAUPT-PFLICHTFACH (F) F 1 F 2 F 3 F 4 F 5 F 6 F 7 F 8 WIRTSCHAFTSWISSENSCHAFTEN RECHTSWISSENSCHAFTEN PROJEKTMANAGEMENT & ORGANISATION

Mehr

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

meineschufa plus Wir schaffen Vertrauen

meineschufa plus Wir schaffen Vertrauen meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann

Mehr

Gefährdungsanalyse -- Betrugsstrukturen erkennen - Verdachtsmeldungen

Gefährdungsanalyse -- Betrugsstrukturen erkennen - Verdachtsmeldungen S&P Unternehmerforum ist ein zertifizierter Weiterbildungsträger nach AZAV und DIN EN ISO 9001 : 2008. Wir erfüllen die Qualitäts-Anforderungen des ESF. Gefährdungsanalyse -- Betrugsstrukturen erkennen

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN Verband der Verantwortlichen für Gemeindefinanzen und Gemeindesteuern des Kantons Basel-Landschaft (VGFS-BL) PIRMIN MARBACHER 26. NOVEMBER 2010 AGENDA Ausgangslage

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

Compliance-Organisation in der K+S Gruppe

Compliance-Organisation in der K+S Gruppe Compliance-Organisation in der K+S Gruppe Erstmalig erlassen durch Beschluss des Vorstands der K+S Aktiengesellschaft vom 24.07.2009, aktualisiert durch Beschluss des Vorstands vom 21.02.2011 Richtlinie

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

IBS Schreiber GmbH International Business Services for Auditing and Consulting

IBS Schreiber GmbH International Business Services for Auditing and Consulting IBS Schreiber GmbH International Business Services for Auditing and Consulting Wer den Hafen nicht kennt, in den er segeln will, für den ist kein Wind der richtige! Lucius Annaeus Seneca Compliance, Risikomanagement,

Mehr

Computer Forensik Das digitale Detektivbüro

Computer Forensik Das digitale Detektivbüro Computer Forensik Das digitale Detektivbüro Referent: Name: Ernst Eder Position: CEO Kuert Datenrettung Deutschland GmbH E-mail Adresse: ernst.eder@datenambulanz.de IT-TRENDS Sicherheit 10. Mai 2006 Computer

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Behind Enemy Lines Wiederstand ist möglich

Behind Enemy Lines Wiederstand ist möglich Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified

Mehr

Der Wunschkunden- Test

Der Wunschkunden- Test Der Wunschkunden- Test Firma Frau/Herr Branche Datum Uhrzeit Ich plane mich im Bereich Controlling selbständig zu machen. Um zu erfahren, ob ich mit meinem Angebot richtig liege, würde ich Ihnen gerne

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)

Mehr

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN

Mehr

Dr. Judith Brombacher

Dr. Judith Brombacher The AuditFactory Dr. Judith Brombacher 1 Inhalte Dr. Judith Brombacher: Netzwerkerin von The AuditFactory Überblick zu einem Anti-Fraud-Management-System (AFM) Was ist Wirkung? Logische Wirkungskette einer

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen

Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Prof. Roland Hellmann SBZ Informationssicherheit und Datenschutz fotolia.de: oconner Inhalt Bedrohungslage

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Die Verwendung Ihrer persönlichen und geschäftlichen Informationen durch Dell Bank International d.a.c.

Die Verwendung Ihrer persönlichen und geschäftlichen Informationen durch Dell Bank International d.a.c. Die Verwendung Ihrer persönlichen und geschäftlichen Informationen durch Dell Bank International d.a.c. Abschnitt A: Kreditauskunfteien und Betrugsbekämpfungsagenturen 1. Was ist eine Kreditauskunftei?

Mehr

Wie fange ich an? 1. Erledigt?

Wie fange ich an? 1. Erledigt? Herzlichen Glückwunsch! Sie haben ein komfortables und preiswertes Buchhaltungsprogramm gewählt. Ihre Daten werden jeden Tag automatisch gesichert und Sie haben immer die aktuellste Version. Wie fange

Mehr

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011 Datenbanksicherheit Überwachung und Kontrolle Dr. Ing. Oriana Weber 07/06/2011 Agenda Leitfragen Warum sind Datenbanken attraktive Ziele? Klassifizierung von DB Sicherheitsrisiken Die Komplexität der Steuerung

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

Maßnahmen für sicheren Umsatz im E-Commerce. E-Commerce-Tag Nürnberg, 27. November 2013. 2012 Boniversum. Folie 1

Maßnahmen für sicheren Umsatz im E-Commerce. E-Commerce-Tag Nürnberg, 27. November 2013. 2012 Boniversum. Folie 1 Maßnahmen für sicheren Umsatz im E-Commerce E-Commerce-Tag Nürnberg, 27. November 2013 Folie 1 Boniversum Wissen schafft Fairplay.» Die Creditreform Boniversum GmbH ist ein Tochterunternehmen der Creditreform

Mehr

Computer Forensik. Systemeinbrüche ermitteln und aufklären. GUUG Frühjahrsfachgespräche 2004. Alexander Geschonneck, HiSolutions AG, Berlin

Computer Forensik. Systemeinbrüche ermitteln und aufklären. GUUG Frühjahrsfachgespräche 2004. Alexander Geschonneck, HiSolutions AG, Berlin Computer Forensik Systemeinbrüche ermitteln und aufklären Alexander Geschonneck, HiSolutions AG, Berlin GUUG Frühjahrsfachgespräche 2004 Agenda Einführung Tätereinschätzung Ermittlungsstrategien Fundorte

Mehr

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt.

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Der Online-Dienst für sichere Kommunikation Verschlüsselt, zertifiziert, bewährt. Fakten die jeder kennt? NSA & Co. überwachen jede Form der Kommunikation über ein weltweites Netz von Spionagesystemen.

Mehr

Positionsprofil Legal Counsel (m/w) *)

Positionsprofil Legal Counsel (m/w) *) Positionsprofil Legal Counsel (m/w) *) *) Hinweis: Wenn wir im Verlauf dieses Positionsprofils nicht immer sowohl weibliche als auch männliche Substantivform, Artikel etc. verwenden, so dient dies ausschließlich

Mehr

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"

Mehr

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

a) Mehrwertsteuer buchungstechnisch

a) Mehrwertsteuer buchungstechnisch Arbeiten zum Kapitel 24 Mehrwertsteuer ab dem Jahr 2011 a) Mehrwertsteuer buchungstechnisch 1. Rechnen Sie den Mehrwertsteuerbetrag aus, den die folgenden Summen enthalten: a) 12'453.75 inkl. 2,5 % MWST

Mehr

International Tax Highlights for German Subsidiaries. Umsatzsteuer mit IT. 21. November 2013

International Tax Highlights for German Subsidiaries. Umsatzsteuer mit IT. 21. November 2013 www.pwc.com International Tax Highlights for German Subsidiaries Umsatzsteuer mit IT 21. Umsatzsteuer mit IT Agenda Herausforderungen Prozesse Technologie Kontrollen Praxisfälle Slide 2 Herausforderungen

Mehr

Willkommen bei wone Consulting

Willkommen bei wone Consulting Willkommen bei wone Consulting Ihren Experten für professionelle und praxisnahe SAP Business One Schulungen "Lernen ist wie Rudern gegen den Strom. Hört man damit auf, treibt man zurück. Laozi Vertrauen

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Die Version 5.0 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation.

Die Version 5.0 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation. 1. Registrierung Die Version 5.0 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation. Einen Lizenzschlüssel können Sie über die Seite

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

Risiko- und Vertragsmanagement in KMUs. Deutsch-Türkische Umfrage. Marmara Universität Istanbul / SRH Hochschule Berlin

Risiko- und Vertragsmanagement in KMUs. Deutsch-Türkische Umfrage. Marmara Universität Istanbul / SRH Hochschule Berlin Risiko- und Vertragsmanagement in KMUs Deutsch-Türkische Umfrage Marmara Universität Istanbul / SRH Hochschule Berlin [Version 19.02.2013] A Allgemeine Fragen Zu Ihrer Person 1. Welche Funktion haben Sie

Mehr

Status Quo der Sicherheitslage

Status Quo der Sicherheitslage Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem

Mehr

Datenschutz - Ein Grundrecht

Datenschutz - Ein Grundrecht Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

DIN EN ISO 50001:2011-12 (D)

DIN EN ISO 50001:2011-12 (D) DIN EN ISO 50001:2011-12 (D) Energiemanagementsysteme - Anforderungen mit Anleitung zur Anwendung (ISO 50001:2011); Deutsche Fassung EN ISO 50001:2011 Inhalt Seite Vorwort... 4 Einleitung... 5 1 Anwendungsbereich...

Mehr

1. Legen Sie für jede Rechnung einen Vorgang an, und teilen diese auf die Sachkonten auf (siehe folgende Seite).

1. Legen Sie für jede Rechnung einen Vorgang an, und teilen diese auf die Sachkonten auf (siehe folgende Seite). BsWeisung wurde 1994 auf Anregung der Volksbank Oer-Erkenschwick entwickelt. Seitdem wird Sie im Bereich Rechnungswesen Banken eingesetzt. Im Laufe der Jahre haben sich über 170 Banken und Sparkassen für

Mehr

FWZ Minicase 3 Inhalt Formate Einzelfirma Michael Rochat Informatik Ausgangslage

FWZ Minicase 3 Inhalt Formate Einzelfirma Michael Rochat Informatik Ausgangslage Seite 1/8 Ausgangslage Michael Rochat hatte die Ausbildung zum Kaufmann erfolgreich abgeschlossen und sich hohe Ziele gesetzt: Er wollte Unternehmer werden, sein eigener Chef sein, eine eigene Firma leiten,

Mehr

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME 1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009

Mehr

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern.

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Deutschland ist heute in erheblichem Maße Ziel der Aufklärung fremder Nachrichtendienste. Neben den klassischen Aufklärungszielen

Mehr

Betriebliche Ermittlungen 2. Stuttgarter Sicherheitskongress 29.September 2010

Betriebliche Ermittlungen 2. Stuttgarter Sicherheitskongress 29.September 2010 2. Stuttgarter Sicherheitskongress 29.September 2010 Henri Ulitzsch WACKER Chemie AG Leiter Corporate Security Agenda Prävention und abwehrende Maßnahmen Zusammenarbeit mit internen und externen Stellen

Mehr

Herzlich Willkommen! INFORMATION SECURITY MANAGEMENT. Vom technischen Risiko zur Schwachstelle Mensch * Donau-Universität Krems

Herzlich Willkommen! INFORMATION SECURITY MANAGEMENT. Vom technischen Risiko zur Schwachstelle Mensch * Donau-Universität Krems Herzlich Willkommen! INFORMATION SECURITY MANAGEMENT Vom technischen Risiko zur Schwachstelle Mensch * *[Capgemini: Studie IT-Trends 2008] Spannungsfeld Die Vernetzung wird zum Treiber aber auch zur Falle

Mehr

Prüfung nach IDW PS 980 Monika Wodarz, PKF Industrie- und Verkehrstreuhand GmbH Compliance Circle München, 13. September 2012

Prüfung nach IDW PS 980 Monika Wodarz, PKF Industrie- und Verkehrstreuhand GmbH Compliance Circle München, 13. September 2012 Prüfung nach IDW PS 980 Monika Wodarz, PKF Industrie- und Verkehrstreuhand GmbH Compliance Circle München, 13. September 2012 PKF Industrie- und Verkehrstreuhand GmbH Wirtschaftsprüfungsgesellschaft, München

Mehr

Bearbeitungsreglement. Extern

Bearbeitungsreglement. Extern Bearbeitungsreglement Extern Ausgabe 2014 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlage 1 1.2. Ziel des Bearbeitungsreglementes 1 2. Kurzbeschreibung Krankenkasse Birchmeier 1 3. Organisation

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Interne Revision und dolose Handlungen sowie Möglichkeiten ihrer Aufdeckung durch die Anwendung EDV-gestützter Analyseverfahren

Interne Revision und dolose Handlungen sowie Möglichkeiten ihrer Aufdeckung durch die Anwendung EDV-gestützter Analyseverfahren Thema Interne Revision und dolose Handlungen sowie Möglichkeiten ihrer Aufdeckung durch die Anwendung EDV-gestützter Analyseverfahren Fahrplan Erscheinungsformen und Auswirkungen doloser Handlungen Praxisbeispiele

Mehr

Überbetriebliches Prüfungshandbuch für Interne Revision in Bausparkassen Seite 1 / 6

Überbetriebliches Prüfungshandbuch für Interne Revision in Bausparkassen Seite 1 / 6 Überbetriebliches Prüfungshandbuch für Interne Revision in Bausparkassen Seite 1 / 6 Grundsätze des Internen Kontrollsystems (IKS) Einleitung 25a Abs. 1 Nr. 2 KWG verlangt u.a., dass Kreditinstitute über

Mehr

Ihre Kunden binden und gewinnen!

Ihre Kunden binden und gewinnen! Herzlich Willkommen zum BWG Webinar Ihr heutiges Webinarteam Verkaufsexpertin und 5* Trainerin Sandra Schubert Moderatorin und Vernetzungsspezialistin Sabine Piarry, www.schubs.com 1 Mit gezielten Social

Mehr

SEPA-Workshop. Fragen und Antworten. 30. Oktober 2013

SEPA-Workshop. Fragen und Antworten. 30. Oktober 2013 SEPA-Workshop Fragen und Antworten 30. Oktober 2013 Bundesverband deutscher Banken e. V. Burgstraße 28 10178 Berlin Telefon: +49 30 1663-0 Telefax: +49 30 1663-1399 www.bankenverband.de USt.-IdNr. DE201591882

Mehr

Seminare, Fortbildungsveranstaltungen und Vorträge

Seminare, Fortbildungsveranstaltungen und Vorträge Prof. Dr. Katharina Beckemper Seminare, Fortbildungsveranstaltungen und Vorträge zum Thema Wirtschaftsstrafrecht und Compliance 6. April 2005 Korruptionsbekämpfung und -prävention in der öffentlichen Verwaltung

Mehr

SoDRisk. Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System:

SoDRisk. Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System: Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System: SoDRisk Für mehr Transparenz in Ihrem SAP -System Mehr Transparenz und Sicherheit

Mehr

Anleitung VR-Networld Software 5

Anleitung VR-Networld Software 5 Anleitung VR-Networld Software 5 1. Registrierung Die Version 5.0 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation. Den Lizenzschlüssel

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr