Interne Revision. Bericht gemäß 386 SGB III. Change-Management. Revision SGB III
|
|
- Krista Rothbauer
- vor 8 Jahren
- Abrufe
Transkript
1 Revision SGB III Bericht gemäß 386 SGB III Change-Management
2 Inhaltsverzeichnis 1 Revisionsauftrag Zusammenfassung Revisionsergebnisse Prozessgestaltung Prozessmodell Protokollierung Prozessumsetzung Prozessdokumentationen Gremieneinbindung Ordnungsmäßigkeit vordefinierter RfC Kontinuierlicher Verbesserungsprozess... 3 Anlage 1 Anlage 2 Revisionsumfang und -methode Abkürzungsverzeichnis Change-Management November 2013
3 1 Revisionsauftrag Der Vorstand der Bundesagentur für Arbeit (BA) hat die Interne Revision beauftragt, eine Revision zum Thema Change-Management durchzuführen. Das Change-Management der BA orientiert sich an dem international anerkannten Best-Practice-Standard Information Technology Infrastructure Library (ITIL). Auf Basis von genehmigungspflichtigen Änderungsanforderungen (RfC) sollen Anpassungen an IT-Fachverfahren bzw. an der IT-Infrastruktur wirtschaftlich und ohne Beeinträchtigung des laufenden Betriebs umgesetzt werden. Die Arbeitsabläufe im Change-Management werden durch die Software Action Request System (ARS-Tool) unterstützt. Im ARS ist der formelle Antrag für Änderungsanforderungen hinterlegt. Dieser umfasst in seiner Funktion als RfC grundsätzlich alle Aktivitäten zur Umsetzung der Änderungsanforderung wie beispielsweise Beschreibungen, Analysen, Dokumentationen und Entscheidungen. Die Software wird des Weiteren zur Verteilung und Steuerung von Aufgaben zwischen dem Bedarfsträger und den mit der Umsetzung des RfC verantwortlichen Organisationseinheiten eingesetzt. Ein unzureichendes Change-Management bzw. unkontrollierte und nicht autorisierte Änderungen an IT-Fachverfahren oder an der IT-Infrastruktur führen ggf. zu Mehrkosten und aufwänden, unnötigem Ressourcenverbrauch, Störungen des IT Betriebs oder Störungen der erfolgskritischen Geschäftsprozesse der BA (z. B. Auszahlung von Geldleistungen). Die Revision sollte aufzeigen, inwieweit standardisierte Prozesse im Zusammenhang mit dem Change-Management durch technische und organisatorische Maßnahmen gewährleistet sind. Darüber hinaus sollten Erkenntnisse gewonnen werden, ob Verbesserungspotenziale in Bezug auf die Prozessund Servicequalität systematisch identifiziert und ggf. erforderliche Maßnahmen im Sinne eines kontinuierlichen Verbesserungsprozesses umgesetzt werden. ITIL ARS-Tool Risiken Ziel 2 Zusammenfassung Der Change-Management-Prozess ist weitgehend standardisiert. Aufgrund nicht nachvollziehbar dokumentierter Kontrolltätigkeiten ist das implementierte Interne Kontrollsystem nicht ausreichend, um einen durchgängig effektiven und ordnungsgemäßen Prozess für RfC sicherzustellen. Aus den Revisionsfeststellungen leiten sich folgende Risikoeinschätzungen 1 ab: Prozessmodell Protokollierung Prozessdokumentationen Einbindung erforderlicher Gremien Ordnungsmäßigkeit vordefinierter RfC Kontinuierlicher Verbesserungsprozess 1 = hohes Risiko/starker Handlungsbedarf, = Risiko/Handlungsbedarf, = kein Risiko/kein Handlungsbedarf Change-Management November
4 3 Revisionsergebnisse Bei der Bewertung der Risiken wurden die Anforderungen aus dem international anerkannten IT-Management- und Kontrollrahmenwerk CobiT 2, Mindestanforderungen der Rechnungshöfe des Bundes und der Länder zum Einsatz der Informations- und Kommunikationstechnik (IuK- Mindestanforderungen) sowie Empfehlungen des IT-Grundschutzes des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zu Grunde gelegt. Vorbemerkung 3.1 Prozessgestaltung Prozessmodell Die Grundsätze des Change-Managements, das Prozessmodell sowie erforderliche Prozessaktivitäten sind u. a. in einer Richtlinie sowie in Prozess- bzw. Rollenbeschreibungen und Benutzerhandbüchern ausreichend beschrieben. Auffälligkeiten hinsichtlich Vollständigkeit, Redundanzen und Aktualität wurden den Verantwortlichen im Rahmen von Revisionshinweisen kommuniziert. Das beschriebene Prozessmodell ist aus Sicht der Internen Revision dem Grunde nach geeignet, um Anpassungen an IT-Systemen bzw. an der IT-Infrastruktur nachvollziehbar und ohne wesentliche Beeinträchtigungen des laufenden Betriebs kontrolliert und gesteuert vorzunehmen Protokollierung Der Verlauf des RfC wird im Logbuch der Software ARS protokolliert. Die am Prozess beteiligten Personen (z. B. der Bedarfsträger und der Bearbeiter/die Bearbeiterin des RfC) werden hierbei im Logbuch erfasst. Diese Daten werden 15 Tage nach Abschluss des RfC anonymisiert, um Leistungskontrollen entgegenzuwirken. Eine Wiederherstellung der personenbezogenen Daten ist nach der Anonymisierung nicht möglich. Es besteht das Risiko, dass erforderliche Beweismittel im Zusammenhang mit dolosen Handlungen fehlen, da ggf. unautorisierte Änderungen nicht auf die verantwortlichen Personen zurückgeführt werden können. Im Rahmen der Anonymisierung muss sichergestellt werden, dass die am Prozess beteiligten Personen auch nach Abschluss des RfC ermittelt werden können. Empfehlung Prozessumsetzung Prozessdokumentationen Erforderliche Kontrolltätigkeiten wurden im ARS lediglich durch die Weiterleitung des RfC zum nächsten Prozessschritt dokumentiert. Eine Ergebnisdokumentation, um durchgeführte Prüfschritte, Absprachen und Informationsgrundlagen zur Entscheidungsfindung nachzuvollziehen, wurde im ARS nicht hinter- 2 Control Objectives for Information and Related Technology Change-Management November
5 legt. Die für die Durchführung der Kontrolltätigkeiten erforderlichen Informationen (z. B. Auftragsgrundlage oder Rückbauszenario) wurden bei den untersuchten RfC nicht durchgängig im ARS dokumentiert. Es sollte sichergestellt werden, dass alle für die Kontrollen notwendigen Informationen im ARS zur Verfügung stehen. Die Dokumentation der durchgeführten Kontrollen und deren Ergebnisse sind im ARS zu hinterlegen. Empfehlung Gremieneinbindung Der Change-Management-Prozess sieht unter bestimmten Voraussetzungen (z. B. bei mehreren gleichzeitig vom RfC betroffenen IT-Fachverfahren) die Einberufung von Entscheidungsgremien vor. Ob und mit welchem Ergebnis diese Abstimmungen stattgefunden haben, war aufgrund der vorliegenden Dokumentationen teilweise nicht nachvollziehbar. Das Einbeziehen von Entscheidungsgremien bei der Prüfung von RfC sowie die getroffene Entscheidung sind nachvollziehbar zu dokumentieren. Empfehlung Ordnungsmäßigkeit vordefinierter RfC Vordefinierte RfC bieten dem Bedarfsträger die Möglichkeit, dass sich wiederholende oder gleichgelagerte RfC in einem verkürzten Prozess innerhalb des ARS freigegeben werden. In diesem Rahmen entfallen einzelne fachliche sowie technische Überprüfungen, Bewertungen und Freigaben, da diese auf einen RfC basieren, der bereits einmal alle Prozessphasen des Change- Managements erfolgreich durchlaufen hat. Die Verwendung des RfC als vordefinierten RfC setzt einen vom Change Manager 3 genehmigten Antrag voraus. Für keine der in die Revision einbezogenen vordefinierten RfC wurde ein genehmigter Antrag nachgewiesen. Die Genehmigung des Antrags für die Nutzung von vordefinierten RfC durch den Change Manager muss dokumentiert werden. Empfehlung Kontinuierlicher Verbesserungsprozess In Bezug auf bestimmte RfC (z. B. bei denen nach der Umsetzung eine Nachbesserung erforderlich war) sollen die Arbeitsergebnisse in einem Post Implementation Review 4 analysiert, bewertet und ggf. prozessuale Verbesserungspotenziale identifiziert werden. Die Durchführung erforderlicher Post Implementation Reviews war teilweise nicht nachvollziehbar bzw. vorhandene Dokumentationen nicht durchgängig aussagekräftig. 3 Der Change Manager ist verfahrensübergreifend für das Change-Management verantwortlich. 4 Ein Review, der nach der Implementierung einer Änderung oder eines Projekts erfolgt. Change-Management November
6 Die Erkenntnisse und der Handlungsbedarf aus den Post Implementation Reviews sind nachvollziehbar zu dokumentieren. Empfehlung 5 Diese Prüfung wurde in Übereinstimmung mit den Internationalen Standards für die berufliche Praxis der Internen Revision durchgeführt. Change-Management November
7 Revisionsumfang und -methode Anlage 1 Gegenstand der Revision waren die in der BA entsprechend ITIL implementierten Prozesse im Zusammenhang mit dem Change-Management (inkl. der Schnittstellen zum IT-AFM). In die Prüfungsdurchführung wurden die im Rahmen der Geschäftsprozessanalyse identifizierten risikobehafteten Schlüsselprozesse einbezogen. Die Ausgestaltung der im Zusammenhang mit den Schlüsselprozessen implementierten Kontrollen wurde hinsichtlich ihrer grundsätzlichen Eignung zur Risikominimierung untersucht. Erkenntnisse zur Funktionalität des implementierten Kontrollsystems wurden im Rahmen einer einzelfallbezogenen Überprüfung der Ordnungsmäßigkeit von abgeschlossenen RfC erhoben. Die Fallauswahl zur Funktionsprüfung berücksichtigte die im Zeitraum vom bis abgeschlossenen RfC. Die Stichprobengröße umfasste ursprünglich 20 RfC und wurde während der Prüfungsdurchführung auf acht RfC reduziert, da aufgrund der nicht nachvollziehbar dokumentierten Kontrolltätigkeiten (vgl. Ziffer 3.2.1) ein unangemessen hoher Prüfaufwand eingetreten wäre. Bei der Auswahl der RfC wurden die unterschiedlichen RfC-Typen zu gleichen Teilen berücksichtigt. Die Auswahl innerhalb der einzelnen RfC-Typen erfolgte risikoorientiert. Es wurden geltende und kommunizierte Regelungen, Prozessdokumentationen, aktuelle Handbücher, Hilfs- und Arbeitsmittel sowie das interne und externe Berichtswesen zur Informationsgewinnung ausgewertet. Ergänzende Interviews sowie Informationsaustausche im Rahmen des Eröffnungs- und Abschlussgesprächs wurden mit den fachlich zuständigen Organisationseinheiten der Zentrale und des IT-Systemhauses durchgeführt: Zentrale IT 1 IT 3 Bereich IT-Strategie Bereich IT-Sicherheit IT-Systemhaus APS1 Servicebereich Applikationsverantwortung SEA Geschäftsbereich Architektur SEM1 Servicebereich Service und Prozesse SEM2 Servicebereich Angebots- und Auftragsmanagement SETF Geschäftsbereich Testfactory SEPZ Service Zentrale Aufgaben GB Produkte Die Berechtigungen für das IT-Fachverfahren ARS waren nicht Gegenstand der Prüfung, da die dem Berechtigungsmanagement zugrunde liegenden Prozesse bereits geprüft wurden. Zeitraum der Revision: bis Change-Management November
8 APS1 ARS BA BSI CobiT IT IT-AFM ITIL IuK RfC SGB III SEA SEM1 SEM2 SETF SEPZ Abkürzungsverzeichnis Servicebereich Applikationsverantwortung Action Request System Bundesagentur für Arbeit Bundesamt für Sicherheit in der Informationstechnik Control Objectives for Information and Related Technology Informationstechnik IT-Anforderungsmanagement Information Technology Infrastructure Library Informations- und Kommunikationstechnik Request for Change Sozialgesetzbuch - Drittes Buch - Arbeitsförderung Geschäftsbereich Architektur Servicebereich Service und Prozesse Servicebereich Angebots- und Auftragsmanagement Geschäftsbereich Testfactory Service Zentrale Aufgaben GB Produkte Anlage 2 Change-Management November
Interne Revision. Bericht gemäß 386 SGB III. Konfigurationsmanagement. Revision SGB III
Revision SGB III Bericht gemäß 386 SGB III Konfigurationsmanagement Inhaltsverzeichnis 1 Zusammenfassung... 1 2 Revisionsergebnisse... 2 2.1 Qualität der Konfigurationsdatenbank... 2 2.1.1 Qualitätsanforderung...
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrVom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen
MehrModul 5: Service Transition Teil 1
Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrModul 3: Service Transition
Modul 3: Service Transition 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrName Funktion Datum Unterschrift
Bericht über die Kassenprüfung der Teilgliederung Kreisverband Mittelhaardt der Piratenpartei Deutschland für das laufende Geschäftsjahr 2010 (12.12.2009 01.11.2010) Name Funktion Datum Unterschrift Markus
Mehr1 GELTUNGSBEREICH UND ZWECK
gültig ab: 25.11.2008 Version 01 Seite 1 von 6 Es ist ein Fehler passiert und Sie möchten dazu beitragen, dass derselbe Fehler nicht nochmals auftritt. Sie wollen eine Korrekturmaßnahme setzen! Es ist
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrQualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems
s Seite 1 von 5 In diesem Kapitel wird die Struktur des in der Fachstelle eingeführten Qualitätsmanagementsystems (QMS) nach DIN EN ISO 9001:2008 beschrieben, sowie die Vorgehensweise zu seiner Anwendung,
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrQualitätsmanagementsystem der IHK Köln. Überblick 2015
Qualitätsmanagementsystem der IHK Köln Überblick 2015 Aktivitäten zur Weiterentwicklung des QM-Systems /1 Nach dem bestandenen Zertifizierungsaudit (November 2014) hat die Dynamik im QM-System nicht nachgelassen.
MehrBeschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung
Beschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung Vom 17. November 2006 Der Gemeinsame Bundesausschuss in der Besetzung nach 91 Abs.
MehrFachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013
Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013 Kirstin Lietz, Dipl. Sozialpädagogin (BA) Die Aufgaben der insoweit erfahrenen
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrLEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001
LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001 ALLGEMEIN Eine Zertifizierung nach EN 16001 erfolgt prinzipiell in 2 Schritten: Prüfung der Managementdokumentation auf Übereinstimmung mit der Norm Umsetzungsprüfung
MehrChange Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu
Change Management, hilda.tellioglu@tuwien.ac.at 12.12.2011 Methoden für den 7 Stufenplan (CKAM:CM2009, S.29) Prozessmanagement (CKAM:CM2009, S.87-89) eine Methode, mit deren Hilfe die Prozesse im Unternehmen
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
MehrQuality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -
Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer
MehrInformationen für Schulen und Träger der VBO. Änderungen im Zulassungsverfahren für Träger der Vertieften Berufsorientierung
Änderungen im Zulassungsverfahren für Träger der Vertieften Berufsorientierung Zulassung von Trägern 176 Sozialgesetzbuch (SGB) III Grundsatz (1) Träger bedürfen der Zulassung durch eine fachkundige Stelle,
MehrJahresrechnung zum 31. Dezember 2014
PRÜFUNGSBERICHT Jahresrechnung zum 31. Dezember 2014 Bolivianisches Kinderhilfswerk e. V. Stuttgart KPMG AG Wirtschaftsprüfungsgesellschaft An den Bolivianische Kinderhilfswerk e.v., Stuttgart 1 Prüfungsauftrag
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrLiechtensteinisches Landesgesetzblatt
Liechtensteinisches Landesgesetzblatt 952.11 Jahrgang 2015 Nr. 250 ausgegeben am 25. September 2015 Verordnung vom 22. September 2015 über die Abänderung der Sorgfaltspflichtverordnung Aufgrund von Art.
MehrRichtlinie. (Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung)
Richtlinie des Gemeinsamen Bundesauschusses über grundsätzliche Anforderungen an ein einrichtungsinternes Qualitätsmanagement in der vertragszahnärztlichen Versorgung (Qualitätsmanagement-Richtlinie vertragszahnärztliche
MehrBericht. über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014
Bericht über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014 2 Vorbemerkungen Mit diesem Bericht kommt die AggerEnergie GmbH -nachfolgend auch Gesellschaft oder Unternehmen
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrAKH-DER-P-5.3. Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5
Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5 1. Ziel und Geltungsbereich Diese Prozessbeschreibung regelt die Vorgangsweise zur Beseitigung der Ursachen von bereits aufgetretenen Fehlern bzw. Mängeln
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrTÜV SÜD- geprüfte Kundenzufriedenheit
TÜV SÜD- geprüfte Kundenzufriedenheit Kriterien zur Zertifizierung Stand: 17.12.07 Seite: 1 von 5 TÜV SÜD Management Service GmbH, 2007 Handelsregister München HRB 105439 Id.-Nr. DE 163924189 HypoVereinsbank
MehrInterne Revision. Bericht gemäß 386 SGB III. Projekt eakte SGB III. Revision SGB III
Interne Revision Revision SGB III Bericht gemäß 386 SGB III Projekt eakte SGB III Inhaltsverzeichnis 1. Revisionsauftrag. 1 2. Zusammenfassung. 1 3. Revisionsergebnisse.. 1 3.1 Projektkostenrahmen 1 3.2
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrVorgelegt durch. den Gleichbehandlungsbeauftragten. für die. Stadtwerkeverbund Hellweg-Lippe Netz GmbH & Co. KG. Stadtwerke Hamm GmbH
BERICHT DES GLEICHBEHANDLUNGSBEAUFTRAGTEN AN DIE BUNDESNETZAGENTUR GLEICHBEHANDLUNGSBERICHT 2008 Vorgelegt durch den Gleichbehandlungsbeauftragten für die Stadtwerkeverbund Hellweg-Lippe Netz GmbH & Co.
Mehrnach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).
Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB
MehrSoftware-Validierung im Testsystem
Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten
MehrNewsletter: Februar 2016
1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.
MehrAkkreditierung gemäß De-Mail-Gesetz
Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 7-2 0 1 5 De-Mail-Dienstanbieter T-Systems International GmbH Akkreditierte Dienste: Postfach- und Versanddienst Verzeichnisdienst Registrierte
MehrFall 8: IKS-Prüfung nicht dokumentiert
Fall 8: IKS-Prüfung nicht dokumentiert Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-8: IKS-Prüfung nicht dokumentiert a) Die Prüfung des IKS wurde nicht dokumentiert
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrSoftware EMEA Performance Tour 2013. Berlin, Germany 17-19 June
Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
MehrGeschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013
mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 Exemplarische Darstellung Bearbeitung einer März 2013 - Motivation Stetiger Wandel innerhalb einer Organisation
MehrFaktenblatt. Thema: Beitragsrückstände - Ermäßigung und Erlass
Zum 1. August 2013 ist das Gesetz zur Beseitigung sozialer Überforderung bei Beitragsschulden in der Krankenversicherung ( Beitragsschuldengesetz ) in Kraft getreten. Mit dem Gesetz ist der erhöhte Säumniszuschlag
MehrElektrische Anlagen und Betriebsmittel
Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit DGUV Vorschrift (vorherige BGV A3) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 01. April 1979,
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrIT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS
IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit
MehrVerfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG
Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG 1 Allgemeines (Stand 17.04.2015) (1) Der Vorstand führt die Geschäfte der ICG nach Maßgabe der Gesetze, der Satzung und der
MehrDas System für Ihr Mitarbeitergespräche
Das System für Ihr Mitarbeitergespräche Effektive Hilfe für alle Beteiligten Für die Personalabteilung bietet die Software ein intuitives Steuerungsinstrument. Übersichtliche Darstellungen geben jederzeit
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrFachbereich Wirtschaftswissenschaften Die Vorsitzenden der Prüfungsausschüsse
Fachbereich Wirtschaftswissenschaften Die Vorsitzenden der Prüfungsausschüsse Hinweise für Studierende in den Bachelorstudiengängen Business Administration (B.A.; Rheinbach) Betriebswirtschaft (B.Sc.;
MehrDie Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203
Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203 Achim Eckert 1/12 Am 3. Oktober 2002 ist die Betriebssicherheitsverordnung in Kraft getreten. Auch für den Gerüstbauer und den
MehrIT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen
Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards
MehrFragebogen zur Anforderungsanalyse
Fragebogen zur Anforderungsanalyse Geschäftsprozess Datum Mitarbeiter www.seikumu.de Fragebogen zur Anforderungsanalyse Seite 6 Hinweise zur Durchführung der Anforderungsanalyse Bevor Sie beginnen, hier
MehrHinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.
AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
MehrBericht des Bundesministeriums für Wirtschaft und Technologie
Bericht des Bundesministeriums für Wirtschaft und Technologie zur Amtschefskonferenz am 11. Mai 2010 in Berlin Wirtschaftsministerkonferenz am 17./18. Juni 2010 in Göhren-Lebbin für TOP 2.3: Umsetzung
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrGovernance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
MehrLeitfaden. zur Einführung neuer Studiengänge
Leitfaden zur Einführung neuer Studiengänge Entstehung des Leitfadens Einführung neuer Studiengänge Die Grundlagen des Leitfadens wurden auf der Basis des bisherigen Verfahrens in einer Workshopreihe des
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrDokumentenlenkung - Pflicht oder Kür-
Dokumentenlenkung - Pflicht oder Kür- - QM-Sprengel Württemberg - Sunhild Klöss Stabsabteilung Projekt- und Qualitätsmanagement Klinikum Heidenheim Themenübersicht Forderungen der DIN EN ISO 9001 Was muss
Mehr1 Festsetzung der Geldleistungen für Tagespflegepersonen
5.11 Satzung über die Festsetzung der Geldleistungen für Tagespflegepersonen sowie die Festsetzung der pauschalierten Kostenbeteiligung zu den Leistungen der Kindertagespflege Der Kreistag hat auf Grund
MehrProgress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur
Progress of Enterprise Architecture Management 2008 Eine Studie über das integrierte Management von Business- und IT-Architektur Warum eine Studie zum Thema EAM? Die Bedeutung für ein integriertes Management
MehrGeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006
GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrVerantwortung der gesetzlichen Vertreter
Prüfungsvermerk des unabhängigen Wirtschaftsprüfers über die Prüfung nach 75 Satz 1 EEG 2014 der zusammengefassten Endabrechnung 2014 eines Netzbetreibers zur Erfüllung seiner Pflichten nach 72 Abs. 1
MehrMUSTER-IT-SICHERHEITSKONZEPTE DER EKD
KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1
MehrDok.-Nr.: Seite 1 von 6
Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung
MehrAbweichungen. Anforderungen / Zitate aus den Rechtsvorschriften
Abweichungen Anforderungen / Zitate aus den Rechtsvorschriften AMWHV [...] Alle Abweichungen im Prozess und von der Festlegung der Spezifikation sind zu dokumentieren und gründlich zu untersuchen. [...]
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrBericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012
Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis
MehrEmpfehlungs- und Maßnahmenkatalog. Interne Revision. Erledigt am. Zuständ. Org. - Bereich. Kategorie 1. Erledigung
Führungsakademie der BA (FBA)/Bildungs- und Tagungsstätten (BTS) ------------------------------------------------------------------------------------------------------------------------------------------------------------
MehrWie funktioniert ein Mieterhöhungsverlangen?
Wie funktioniert ein Mieterhöhungsverlangen? Grundsätzlich steht einem Vermieter jederzeit die Möglichkeit offen, die gegenwärtig bezahlte Miete gemäß 558 BGB an die ortsübliche Miete durch ein entsprechendes
MehrSkript Pilotphase em@w für Arbeitsgelegenheiten
Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen
MehrTechnische Regeln für Betriebssicherheit TRBS 1111 Gefährdungsbeurteilung und sicherheitstechnische Bewertung
Technische Regeln für Betriebssicherheit TRBS 1111 Gefährdungsbeurteilung und sicherheitstechnische Bewertung (Bekanntmachung des Bundesministeriums für Arbeit und Soziales vom 15. September 2006; BAnz.
MehrErfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank
Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrBestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)
Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-
MehrEntwurf eines Gesetzes zur Änderung des Straßenverkehrsgesetzes
Bundesrat Drucksache 308/10 (Beschluss) 09.07.10 Gesetzentwurf des Bundesrates Entwurf eines Gesetzes zur Änderung des Straßenverkehrsgesetzes A. Problem Den Freiwilligen Feuerwehren, den nach Landesrecht
Mehrextreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrPensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013
Pensionskasse der Burkhalter Gruppe Zürich Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Bericht der Revisionsstelle an den Stiftungsrat der Pensionskasse der Burkhalter Gruppe
MehrCode of Conduct (CoC)
Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen
Mehr