Regulatorische Anforderungen und aktuelle Lösungskonzepte

Größe: px
Ab Seite anzeigen:

Download "Regulatorische Anforderungen und aktuelle Lösungskonzepte"

Transkript

1 Sichere Geschäftsprozesse Regulatorische Anforderungen und aktuelle Lösungskonzepte Dortmund, 8. November 2007 Matthias Struck Advisory Services

2 Agenda 1 Rechtliche & regulatorische Anforderungen 2 Wesentliche Handlungsfelder & aktuelle Lösungskonzepte 3 Corporate Control & Compliance als Element einer leistungsfähigen IT Governance beispielhaftes Vorgehensmodell 4 Fazit 2

3 1. Rechtliche & regulatorische Anforderungen Überblick Der rechtliche & regulatorische Dschungel mit IT-Bezug zur Absicherung der Geschäftsprozesse (Auszug): J-SOX PCAOB EGG KonTraG BMF BDSG ISF CobiT IT-GSHB TKG TDDSG EGG HGB ISO/IEC Gruppe TDG ITIL COSO StGB KWG AktG GoBS UrhG GDPdU SigG Basel II Sarbanes Oxley Act 3

4 1. Rechtliche & regulatorische Anforderungen Klassifizierung der Vorgaben 1. Gesetzlich Übereinstimmung mit Gesetzen national: HGB, AktG, KonTraG, KWG, BDSG, EGG, SigG,... international: Sarbanes Oxley Act, J-SOX, Basel II, Aufsichtsrechtlich Übereinstimmung mit Regularien & de-facto Standards national: CoBS, IT-Grundschutzhandbuch h db h international: ISO Serie, CoBS, CobiT, ITIL 3. Interne Vorschriften z.b. IT-Sicherheitsvorgaben basieren zumeist auf IT-Sicherheitsstandards 4

5 1. Rechtliche & regulatorische Anforderungen IT-relevante Anforderungen für den Abschlussprüfer (Auswahl) Abgabenordnung (AO) insbesondere 140/141 (Buchführungs-/Aufzeichnungspflichten), 143/144 (Aufzeichnung Wareneingang/-ausgang), (allg. Anforderungen und Ordnungsvorschriften zur Buchführung und Aufbewahrung) Handelsgesetzbuch (HGB) insbesondere 238 (Buchführungspflicht), 239 (Führung der Handelsbücher, Radierverbot), 257 (Aufbewahrungspflicht) 317 bzw. 321 HGB über den Umfang der Prüfung und der Berichterstattung 91 Abs. 2 Aktiengesetz (KonTraG) Bundesdatenschutzgesetz (BDSG) vom (insb. Anlage 1 zu 9) BMF-Schreiben IV A 8 S /95 Grundsätze ordnungmäßiger DV-gestützter Buchführungssysteme (GoBS) als Erweiterungen der GoB vom des Bundesministerium der Finanzen IDW-Prüfungsstandards (z.b. PS 330, 340, 880, FAIT 1-3, einleitend PS 260: Das interne Kontrollsystem im Rahmen der Abschlussprüfung) Hinweis: i Prüfung der IT ist integraler Bestandteil Kernaussage: Der Abschlussprüfer hat das ITgestützte Rechnungslegungssystem daraufhin zu beurteilen, ob es den gesetzlichen Anforderungen, insbesondere an die Ordnungsmäßigkeit und Sicherheit, entspricht. 5

6 1. Rechtliche & regulatorische Anforderungen Sarbanes-Oxley-Act (Überblick) 6 Wesentliche Anforderungen Erlass von Richtlinien und Regelungen durch die Securities and Exchange Commission (SEC) und das Public Company Accounting Oversight Board (PCAOB) Gültig für alle SEC-gelisteten Gesellschaften mit Sitz in USA anzuwenden für Jahresabschluss nach dem mit Sitz in Europa anzuwenden für Jahresabschluss nach dem Fokus: Funktionstüchtigkeit des Internen Kontrollsystems (Corporate Governance) und persönliche Verantwortung des Managements Angepasster risikoorientierter PCAOB Auditing Standard Nr. 5 (Mai 2007) Ef Erfahrungswerte zur Ressourcenreduktion Keine Bewertung des Management Assesssment durch den Abschlussprüfer Auswirkungen: Keine grundlegenden Methodik- änderungen, sondern im wesentlichen Schärfung und Konkretisierung bestehender Mechanismen (konsequenter Risk-Based-Approach) Management ist verantwortlich für die Einrichtung eines funktionsfähigen adäquaten Internen Kontrollsystems im Finanz- und Rechnungswesen auf Basis eines anerkannten Regelwerkes Der CEO und CFO müssen halbjährlich die Funktionsfähigkeit des Internen Kontrollsystems beurteilen & schriftlich bestätigen Ein Report über die Ordnungsmäßigkeit und Funktionsfähigkeit der Internen Kontrollen muss erstellt werden Der Abschlussprüfer muss auch die Ordnungsmäßigkeit und Funktionsfähigkeit des Internen Kontrollsystems prüfen und bestätigen. CEO und CFO (auch Prüfer) sind persönlich haftbar bzgl. der Richtigkeit der Aussage

7 1. Rechtliche & regulatorische Anforderungen J-SOX J-SOX ist der inoffizielle Name für die erweiterten Informations- und Veröffentlichungspflichten des Financial Instruments Exchange Law Verpflichtend für alle Unternehmen, die in Japan notiert sind Voraussichtlich sind japanische Unternehmen davon betroffen Ähnlich wie die Sarbanes-Oxley Sections 302 und 404 Tritt in Kraft für das Geschäftsjahr beginnend am 1. April 2008, größtenteils wird es zum Stichtag 31. März 2009 angewendet Schlüsselelemente: Risikobasierter Top-down Ansatz Nur Mängel und grundlegende Schwächen im Fokus Meinung des Prüfers zum Management Report It Integrierte t Audit Adit Koordination zwischen unabhängigen Prüfern, Unternehmensrevision und internen Prüfern 7

8 Agenda 1 Rechtliche & regulatorische Anforderungen 2 Wesentliche Handlungsfelder & aktuelle Lösungskonzepte 3 Corporate Control & Compliance als Element einer leistungsfähigen IT Governance beispielhaftes Vorgehensmodell 4 Fazit 8

9 2. Wesentliche Handlungsfelder & aktuelle Lösungskonzepte IT-relevante Handlungsfelder zur Absicherung der Geschäftsprozesse (Auswahl) Rechtliche & regulatorische Anforderungen (Compliance) Wirkungsvolle Systematisches ti IT-Sicherheitsvorgaben Zugriffsmanagement Geschäftsprozess Kontrollorientierte IT-Governance Ganzheitliches Risikomanagement Unternehmensfunktionen und -standorte 9

10 2. Wesentliche Handlungsfelder & aktuelle Lösungskonzepte Ganzheitliches Risikomanagement Integration von Governance, Risk and Compliance Roadmap zur erfolgreichen Integration Integration Strategie-, t Ziel-und Aufgabendefinition fi iti einer Risikomanagement-Funktion zur unternehmensweiten Governance Integration der unternehmensweiten Risikomanagement- und Compliance- Prozesse Einheitliche Methodik für die Identifikation, Bewertung, Steuerung und udüberwachung acugder Kernrisiken Realisierung von Performance- Potenzialen Kom mplexitätsg grad Ausrichtung Identifizierung der Risikomanagement-Funktionen Transparenz über die Ziele und Aufgaben der Risikomanagement- Funktionen Verständnis der Risikomanagementund Compliance-Prozesse im Unternehmen Koordination Koordination der unternehmensweiten Risikomanagement- und Compliance- Prozesse Abstimmung der Strategie, Ziele und Aufgaben der einzelnen Risikomanagement-Funktionen Identifizierung i redundanter d Überwachungsaktivitäten Wert 10

11 2. Wesentliche Handlungsfelder & aktuelle Lösungskonzepte Ganzheitliches Risikomanagement Lösungsansatz SAP GRC Enterprise Risk Management Access Control Global Trade Services SAP GRC Environment, Health & Safety Process Control Vorteile in Bezug auf das Risiko Management: Integriertes Chancen-Risiko-Management Identifikation von Risiken auf allen Unternehmensebenen Priorisierung von regulierenden Maßnahmen Aggregiertes Reporting in BI-Reports und Dashboards 11

12 2. Wesentliche Handlungsfelder & aktuelle Lösungskonzepte Kontrollorientierte IT Governance Lösungsansatz: CobIT als Kontrollmodell der IT Anerkannter internationaler ti Standard d von IT- Kontrollzielen (Hersteller- und Beraterunabhängig) Ursprung im Prüfungsumfeld, entwickelt von der ISACA Basiert auf dem COSO-Würfel als anerkannte Leitlinie zur Etablierung eines Internen Kontrollsystems Rahmenwerk für ein IT Kontrollumfeld (Policies, Methoden, Verfahren, Kontrollziele, Reifegrade) Struktur: 4 Prozessgruppen, 34 Prozessen Ziel: Ausrichtung der IT Ressourcen an den Unternehmenszielen und Einhaltung der Anforderungen an Qualität, Effizienz, Effektivität und Sicherheit Verlinkt/Verzahnung mit anderen Standards (z.b. ITIL, COSO) International Leading Practice Bei der Einführung von IT Kontroll-/Prozessmodellen Bei der Umsetzung von IT Governance, IT Audit und IT Benchmarking 12

13 2. Wesentliche Handlungsfelder & aktuelle Lösungskonzepte Wirkungsvolle IT-Sicherheitsvorgaben Übersicht IT-Sicherheitsstandards BSI Grundschutzhandbuch technikorientiert ISO/IEC 27001/27002 themenorientiert ITIL, CobIT prozessorientiert Die Ableitung in IT-Sicherheitsvorgaben der Unternehmen dient der Festlegung von verbindlichen Vorgaben für die Sicherheit von Informationsressourcen zum angemessenen Schutz der Ressourcen, der Sensibilisierung für IT-Sicherheit, Erläuterung von grundlegenden Sicherheitsprinzipien h it i i i und der Einhaltung der Compliance-Anforderungen. 13

14 2. Wesentliche Handlungsfelder & aktuelle Lösungskonzepte Wirkungsvolle IT-Sicherheitsvorgaben Lösungsansatz: ISO/IEC 27001/27002 Die International Standards Organization (ISO) übernahm den British Standard 7799 als Basis für einen Standard zur Informationssicherheit. Wesentliche Änderungen im ISO/IEC 27001/27002 eigenes Kapitel Risikobewertung (adressiert mit der Thematisierung des Risikomanagements verstärkt Basel II), Aktualisierung der Sicherheitsmaßnahmen (z.b. Personelle Sicherheit) sowie neue Struktur der Controls Controls zur Internationalisierung und Vereinheitlichung Umfasst 11 Themenbereiche: 1. Sicherheitspolitik 2. Organisation der Sicherheit 3. Verwaltung und Kontrolle der Betriebswerte 4. Personelle Sicherheit 5. Physische und umgebungsbezogene Sicherheit 6. Zugriffskontrolle 7. Kommunikations- und Betriebsmanagement 8. Erwerb, Entwicklung und Betrieb von Informationssystemen 9 Ereigniskontrolle (Incident Management) und Überwachung 10. Fortbestand der Unternehmenstätigkeit 11. Erfüllung der Verpflichtungen Insgesamt 133 Kontrollziele 14

15 2. Wesentliche Handlungsfelder & aktuelle Lösungskonzepte Systematisches Zugriffsmanagement Aktuelle Herausforderungen Etablierung einer dauerhaften angemessenen Funktionstrennung (SoD) ohne kostenintensive, manuelle Bereinigungsaktionen Gewährleistung einer jederzeit auditierbaren Benutzer- und Berechtigungsadministration i i t ohne ineffizienten Verfahren und nicht nachvollziehbaren Vorgängen Kontrollierter Einsatz von Superusern ohne organisatorisch i aufwendigen Verfahren für die Verwendung von Notfallusern Harmonie zwischen Business und IT in Berechtigungsfragen 15 Quelle: SAP AG

16 2. Wesentliche Handlungsfelder & aktuelle Lösungskonzepte Systematisches Zugriffsmanagement Lösung SAP GRC Access Control Bestandteil der SAP Lösungen für Governance, Risk und Compliance (GRC) Ziel: Automatisierte und unternehmensweite Zugriffs- und Berechtigungssteuerung 16 Quelle: SAP AG

17 2. Wesentliche Handlungsfelder & aktuelle Lösungskonzepte Systematisches Zugriffsmanagement Lösung: Approva BizRights Audit Insights Security Insights Process Insights Vorteile: Authorizations User Activity Access Management Configuration Management Procure-to-Pay Order-to-Cash Financial i Close Payroll Systemunabhängig Detaillierte Reporting- Möglichkeiten Rules Engine Extraction Engine BizRights Platform Business Reporting Engine Workflow Approval Engine Prozesskontrollen- Funktionalität verfügbar Vordefinierte Regeln verfügbar BizRights BizRights Adapters SDK BizRights SDK SAP Oracle PeopleSoft Hyperion Portals Identity Management Documentation Tools Legacy Apps 17

18 Agenda 1 Rechtliche & regulatorische Anforderungen 2 Wesentliche Handlungsfelder & aktuelle Lösungskonzepte 3 Corporate Control & Compliance als Element einer leistungsfähigen IT Governance beispielhaftes Vorgehensmodell 4 Fazit 18

19 3. Corporate Control & Compliance als Element einer leistungsfähigen g IT Governance beispielhaftes Vorgehensmodell 1 Identifikation IT-relevanter Compliance- Anforderungen 2 3 Etablierung Ableitung eines erforderlicher Corporate Prozesse & Control Kontrollen Layers Vorgaben) Analyse der Auswirkungen der Anforderungen bzgl. IT-Relevanz Priorisierung ( Muss, Kann Anforderungen) Regelmäßiges Update 4 Dauerhafte Sicherstellun g der Compliance Zusammenstellung Definition von Prozessen Design konkreter Integration der individuell relevanter und Kontrollbereichen Prozesse und Kontrollen Anforderungen (rechtlich, (z.b. Benutzeradministration) Soll-/Ist-Analyse regulatorisch, de-facto Einbindung anerkannter Standards, interne Entwicklung von Standards und Lösungen Compliance- Anforderungen, Prozesse und Kontrollen in das Risikomanagement inkl. Handlungsclustern (z.b. (z.b. SAP GRC, CobiT) Operationalisierung i logischer Zugriffsschutz) Berücksichtigung von Bestätigung Konformität Festlegung grober Effizienzpotenzialen mit relevanten Umsetzungsplan (z.b. (Automatisierung, Anforderungen Projektplan) Vereinheitlichung) Regelmäßige Bewertung des Reifegrades und Prüfung durch Dritte Zielsetzung: Sicherstellung der Compliance durch leistungsstarke Prozesse und Kontrollen, die durch eine risikoorientierte Methodik gesteuert werden. 19

20 Agenda 1 Rechtliche & regulatorische Anforderungen 2 Wesentliche Handlungsfelder & aktuelle Lösungskonzepte 3 Corporate Control & Compliance als Element einer leistungsfähigen IT Governance beispielhaftes Vorgehensmodell 4 Fazit 20

21 Fazit Die Vielzahl der bestehenden rechtlichen und regulatorischen Anforderungen sind hinsichtlich der individuellen Relevanz zu untersuchen, zu konkretisieren und zu operationalisieren. Die Gestaltung und dauerhafte Gewährleistung von sicheren Geschäftsprozessen bedingt eine Integration der unternehmensweiten Risikomanagement- und Compliance-Prozesse nur so kann eine leistungsstarke t Governance umgesetzt t werden, die den Spagat zwischen Performance und Compliance meistert. Zur Überwachung der Performance und Compliance als Aufgabe der IT Governance ist ein wirksames IT-Kontrollumfeld ( Corporate Control Layer ) zu etablieren von systematischen Methoden, über verbindliche Vorgaben bis hin zu leistungsfähigen automatisierten Lösungen und Kontrollen (Beispiel: Access Control). 21

22 Vielen Dank für Ihre Aufmerksamkeit. Für Fragen und Anregungen stehen wir Ihnen gerne jederzeit zur Verfügung. Matthias Struck Senior Manager Advisory Services Ernst & Young AG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Graf-Adolf-Platz 15 Telefon (+49) Düsseldorf Telefax (+49) Mobil (+49)

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr.

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Holger Sörensen Die Aufgaben des Prüfungsausschusses: Agenda Gesetzestexte Organisatorische

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

IXOS SOFTWARE AG - Hauptversammlung 3.12.2003. IXOS Corporate Governance. Peter Rau. Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG

IXOS SOFTWARE AG - Hauptversammlung 3.12.2003. IXOS Corporate Governance. Peter Rau. Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG IXOS SOFTWARE AG - Hauptversammlung 3.12.2003 IXOS Corporate Governance Peter Rau Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG Technopark 1 Bretonischer Ring 12 D-85630 Grasbrunn/München Tel.: +49.(0)89.4629.0

Mehr

RSP International. Ihr Partner in Osteuropa und Zentralasien

RSP International. Ihr Partner in Osteuropa und Zentralasien Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Sicherheit auch für SAP

Sicherheit auch für SAP Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

WBH Wirtschaftsberatung GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T

WBH Wirtschaftsberatung GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T über die Softwarezertifizierung des Programms tacoss.etrade Tacoss Software GmbH Tarp Inhaltsverzeichnis Seite 1.

Mehr

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Risiko- und Compliancemanagement mit

Risiko- und Compliancemanagement mit Risiko- und Compliancemanagement mit avedos a Mag. Samuel Brandstaetter Geschäftsführer, CEO avedos business solutions gmbh Mobil: +43 664 21 55 405 samuel.brandstaetter@avedos.com avedos - Zielsetzung

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Erläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB)

Erläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB) Erläuternder Bericht des Vorstands der Demag Cranes AG zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB) Erläuternder Bericht des Vorstands 1 Rechtlicher Hintergrund Das

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013 EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?

Mehr

Corporate Compliance als zwingende

Corporate Compliance als zwingende Corporate Compliance als zwingende Geschäftsführungsaufgabe Dr. Jörg Viebranz GmbH Geschäftsführer Tag, Bonn 20. Mai 2014 www.comformis.de 20.05.2014 Gefahren von Non Compliance Mld Meldungen in den Medien

Mehr

INFORMATION LIFECYCLE MANAGEMENT

INFORMATION LIFECYCLE MANAGEMENT INFORMATION LIFECYCLE MANAGEMENT REVISIONSSICHERES LÖSCHEN UND RESTRUKTURIEREN VON DOKUMENTENSTRUKTUREN WOLFGANG EIGENBROD RAUM 1B02/03 CENIT EIM IT-TAG 13.06.2013 AGENDA 1. AUSGANGSLAGE - FAKTEN 2. INFORMATION

Mehr

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

StarDSL AG, Hamburg. Jahresabschlusses zum 31. Dezember 2013. und

StarDSL AG, Hamburg. Jahresabschlusses zum 31. Dezember 2013. und StarDSL AG, Hamburg Jahresabschlusses zum 31. Dezember 2013 und Lagebericht für das Geschäftsjahr 2013 BESTÄTIGUNGSVERMERK DES ABSCHLUSSPRÜFERS An die StarDSL AG, Hamburg: Wir haben den Jahresabschluss

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11. Aufbau eines Compliance Management Systems in der Praxis Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.2012 Gliederung Kapitel 1 - Festlegung des Compliance-Zielbilds

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Datenschutz- und IT-Sicherheitsaudit

Datenschutz- und IT-Sicherheitsaudit Datenschutz- und IT-Sicherheitsaudit Eine Chance für das Gesundheitswesen 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. M&M a) b) Audit

Mehr

Jahresrechnung zum 31. Dezember 2014

Jahresrechnung zum 31. Dezember 2014 PRÜFUNGSBERICHT Jahresrechnung zum 31. Dezember 2014 Bolivianisches Kinderhilfswerk e. V. Stuttgart KPMG AG Wirtschaftsprüfungsgesellschaft An den Bolivianische Kinderhilfswerk e.v., Stuttgart 1 Prüfungsauftrag

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Übersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren.

Übersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren. SAS 70 Type II Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren DATEVasp Für den Zeitraum: 1. Januar 2010 bis 30. September 2010 Inhaltsverzeichnis SEKTION I... 3

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Enterprise Information Management

Enterprise Information Management Enterprise Information Management Risikominimierung durch Compliance Excellence Stefan Schiller Compliance Consultant Ganz klar persönlich. Überblick Vorstellung The Quality Group Status Quo und Herausforderungen

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

IT-Prüfung im Rahmen der Jahresabschlussprüfung

IT-Prüfung im Rahmen der Jahresabschlussprüfung IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Vertragsmanagement mit smartkmu Contract. smartes Vertragsmanagement für effiziente Abläufe

Vertragsmanagement mit smartkmu Contract. smartes Vertragsmanagement für effiziente Abläufe Vertragsmanagement mit smartkmu Contract smartes Vertragsmanagement für effiziente Abläufe Warum Verträge Wertschöpfungskette Kundenvertrag Lieferantenverträge Verträge mit Partnern und Dienstleistern

Mehr

Praxisbuch IT-Dokumentation

Praxisbuch IT-Dokumentation Manuela Reiss Georg Reiss Praxisbuch IT-Dokumentation Betriebshandbuch, Systemdokumentation und Notfallhandbuch im Griff HANSER Vorwort XI 1 Anforderungen an die IT-Dokumentation 1 1.1 Was heißt Compliance?

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Enterprise Risk Management Due Diligence

Enterprise Risk Management Due Diligence Enterprise Risk Management Due Diligence.proquest Die richtigen Antworten auf die entscheidenden Fragen! A-4661 Roitham/Gmunden OÖ, Pfarrhofstraße 1 Tel. +43.7613.44866.0, Fax - DW 4 e-mail. office@proquest.at

Mehr

COBIT 5/ITIL-Convergence?

COBIT 5/ITIL-Convergence? IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede

Mehr

Steuerliche Buchführungs-und. und Aufzeichnungspflichten. Anforderungen an Kassensysteme

Steuerliche Buchführungs-und. und Aufzeichnungspflichten. Anforderungen an Kassensysteme Steuerliche Buchführungs-und und Aufzeichnungspflichten Anforderungen an Kassensysteme 2 Gesetzliche Grundlagen Grundsätze ordnungsmäßiger Buchführung (GoB) 10.Oktober1961-BVerfG-Beschluss2BvL1/59,BVerfGE13S.153

Mehr

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Sarbanes-Oxley: Nutzenpotential und Nachhaltigkeit Martin Studer, Managing Partner Advisory Services, Mitglied der Geschäftsleitung

Sarbanes-Oxley: Nutzenpotential und Nachhaltigkeit Martin Studer, Managing Partner Advisory Services, Mitglied der Geschäftsleitung Sarbanes-Oxley: Nutzenpotential und Nachhaltigkeit Martin Studer, Managing Partner Advisory Services, Mitglied der Geschäftsleitung Swiss-American Chamber of Commerce; Panel Meeting, 29. August 2006 Gedanken

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

IT-Outsourcing aus Sicht der Wirtschaftsprüfer

IT-Outsourcing aus Sicht der Wirtschaftsprüfer IT-Outsourcing aus Sicht der Wirtschaftsprüfer Roundtable der matrix technology AG München, 6. November 2008 Lothar Schulz Wirtschaftsprüfer - Steuerberater Prüfer für Qualitätskontrolle AGENDA 1. IT-Prüfung

Mehr

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG Welches sind die 3 Top-Risiken Ihrer Unternehmung? «Risk

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Carl Schenck Aktiengesellschaft Darmstadt. Testatsexemplar Jahresabschluss 31. Dezember 2012. Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft

Carl Schenck Aktiengesellschaft Darmstadt. Testatsexemplar Jahresabschluss 31. Dezember 2012. Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft Carl Schenck Aktiengesellschaft Darmstadt Testatsexemplar Jahresabschluss 31. Dezember 2012 Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft Inhaltsverzeichnis Bestätigungsvermerk Rechnungslegung Auftragsbedingungen,

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Personal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014

Personal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014 Personal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014 Bericht der Revisionsstelle an den Stiftungsrat der Personal-Vorsorgestiftung

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Umdenken im Risikomanagement

Umdenken im Risikomanagement Umdenken im Risikomanagement Warum Prozessorientierung immer wichtiger wird Fraunhofer Institut für Produktionsanlagen und Konstruktionstechnik (IPK) Geschäftsfeld Qualitätsmanagement Christoffer Rybski

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht

HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht Den Vortrag hören live Sie auf dem HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht An international network of independent professional accounting firms and

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

erfahren unabhängig weitsichtig

erfahren unabhängig weitsichtig erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche

Mehr

Risikomanagement zahlt sich aus

Risikomanagement zahlt sich aus Risikomanagement zahlt sich aus Thurgauer Technologieforum Risikobeurteilung - Was bedeutet das für meinen Betrieb? Tägerwilen, 19.11.2008 1 Ausgangslage (1) Jede verantwortungsbewusste Unternehmensleitung

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

COMPLIANCE UND BETRIEBSWIRTSCHAFTLICHE INTEGRITÄT SICHERSTELLEN

COMPLIANCE UND BETRIEBSWIRTSCHAFTLICHE INTEGRITÄT SICHERSTELLEN COMPLIANCE UND BETRIEBSWIRTSCHAFTLICHE INTEGRITÄT SICHERSTELLEN SRDT Zürich, 28.10.2015 Torsten Kessler AGENDA Ausgangssituation Typische Problemstellungen Erfolgskritische Faktoren (EKF) Lösungsansätze

Mehr

Die PROJEN-GmbH bietet ihren Kunden einheitliche

Die PROJEN-GmbH bietet ihren Kunden einheitliche Die PROJEN-GmbH Hintergründe und Entstehung Der Ursprung der PROJEN-GmbH liegt in der Projektmanagement-Beratung. Die Firmengründer haben 2011 gemeinschaftlich ein ganzheitliches Konzept für professionelles

Mehr