Handbuch SAP -Revision
|
|
- Elmar Grosser
- vor 8 Jahren
- Abrufe
Transkript
1 Maxim Chuprunov Handbuch SAP -Revision IKS, Audit, Compliance Galileo Press Bonn Boston
2 Auf einen Blick TEIL I Vom Paragrafen zum Konzept: IKS und Compliance im ERP-Umfeld 1 Gesetzliche Anforderungen im Bereich IKS-Compliance 37 2 Der Prüfer kommt: Wann, warum und wie man damit umgeht 57 3 IKS-Anforderungen und ERP-Systeme: Grundsätze, Frameworks, Struktur 79 4 Wie geht SAP mit dem Thema Compliance um? 105 TEIL II Vom Konzept zum Inhalt: Revisionsleitfaden für SAP ERP 5 Revisionsrelevante SAP-Basics Generelle IT-Kontrollen in SAP ERP Übergreifende Applikationskontrollen in SAP ERP Kontrollen in der Finanzbuchhaltung Kontrollmechanismen im SAP ERP-gestützten Procure-to-Pay-Prozess Kontrollmechanismen im SAP ERP-gestützten Order-to-Cash-Prozess Datenschutz-Compliance in SAP ERP Human Capital Management Betrug im SAP-System Exkurs: FDA-Compliance und Kontrollen in SAP 437 TEIL III Von Konzept und Inhalt zur Umsetzung: Die Automatisierung eines Internen Kontrollsystems 14 IKS-Automatisierung: Wie bringt man den COSO-Cube ins Rollen? IKS-Automatisierung mithilfe von SAP BusinessObjects Process Contro! Umsetzung von automatisierten Test- und Monitoring-Szenarien im SAP ERP-Umfeld Praxis- und Projekterfahrungen 603
3 Vorwort 21 Vertrauen ist gut, Kontrolle ist billiger: Einleitung 23 Teil I Vom Paragrafen zum Konzept: IKS und Compliance im ERP-Umfeld Gesetzliche Anforderungen im Bereich IKS-Compliance 1.1 Begriffsdefinitionen und Abgrenzung Der Begriff»Compliance« Der Begriff»Internes Kontrollsystem«(IKS) Gesetzliche IKS-Anforderungen in Überseedie vielen Gesichter von SOX SOX in USA SOX in Kanada (Nl ) SOX in Japan SOX in China IKS-Anforderungen in Europa Die 8. EU-Richtlinie Deutschland Schweiz Österreich Vereinigtes Königreich Großbritannien und Nordirland Frankreich Dänemark Italien Spanien IKS-Anforderungen in der Finanzbranche Solvency II im Versicherungswesen Basel 11 im Bankwesen Resümee 55
4 Der Prüfer kommt: Wann, warum und wie man damit umgeht 2.1 IKS im IT-Umfeld aus der Sicht der Wirtschaftsprüfung Herausforderung durch die Informationstechnologie Systemprüfung als Prüfungsansatz im IT-Umfeld Ansätze bei der System prüf ung: IKS im Fokus IKS und die Systemprüfung als Pflicht IKS-Assurance in der Praxis Ausrichtungen der Prüfer Ausgewählte Prüfungsgrundsätze Arten der externen Prüfung im ERP-Umfeld Empfehlungen zum Umgang mit dem Prüfer Resümee 78 IKS-Anforderungen und ERP-Systeme: Grundsätze, Frameworks, Struktur 3.1 IKS-Inhalte im SAP ERP-Umfeld definieren IKS-Grundsätze im ERP-Umfeld: Von GoB zu GoBS Wer definiert die Spielregeln im SAP-Umfeld? Kontroll-Identifizierungsprozess Struktur des IKS-Frameworks im SAP-Umfeld IKS-relevante Referenzmodelle und Standards COSO CobiT ITIL GAIT ITAF Risk IT VAL IT 97
5 3.2.8 CMMI MOF ISO 27k PCI-DSS Zusammenfassende Sicht auf Referenzmodelle Resümee 103 MHHMNKMHNNBMMHHBM 4.1 Softwarezertifizierung SAP-Hinweis Zertifizierungsberichte Compliance-relevante Leitfäden SAP-Onlineressourcen Sicherheitsleitfäden DSAG-Leitfäden: Prüfleitfaden, Datenschutzleitfaden Compliance-relevante Produkte SAP BusinessObjects Access Control SAP BusinessObjects Process Control SAP BusinessObjects Risk Management SAP Audit Management SAP Audit Informationssystem SAP Security Optimization Service RSECNOTE-Tool Compliance-relevanter Content Direkter IKS-Content: Welche Kontrollen gibt es in SAP? Content mit der IKS-Relevanz: Standardgeschäftsprozesse und -werteflüsse in SAP Resümee 145 Teil II Vom Konzept zum Inhalt: Revisionsleitfaden für SAP ERP Revisionsrelevante SAP-Basics Am Anfang war die Tabelle: SAP als tabellengesteuerte Applikation 150
6 5.1.1 Daten im SAP-System Kontrollen im SAP-System Tabellenbezogene Suche Transaktionsbezogene Suche Programmbezogene Suche Beziehung zwischen Programmen und Transaktionen Beziehung zwischen Programmen und Tabellen Zusammenfassung der Suchmöglichkeiten in SAP Organisationsstrukturen im SAP-System Berechtigungen Ablauf und Hierarchie der Berechtigungskontrollen Berechtigungsobjekte Ermittlung der Berechtigungsobjekte Rollen im SAP-System Benutzer im SAP-System Benutzertypen in SAP Beispiel für eine Berechtigungsauswertung Resümee 191 Generelle IT-Kontrollen in SAP ERP Organisatorische Kontrollen IT-Organisation IT-Outsourcing: Wer ist verantwortlich für die Kontrollen? Richtlinien und Dokumentation Kontrollen im Bereich Change Management und Entwicklung SAP-Systemlandschaft Korrektur und Transportwesen Mandantensteuerung Wartung und Updates SAP Solution Manager Sicherheitskontrollen beim Zugriff auf das SAP-System und der Authentifizierung Identität und Lifecycle der Benutzer
7 6.3.2 Passwortschutz Behandlung der Standard-User Notfallbenutzerkonzept Sicherheits- und Berechtigungskontrollen innerhalb von SAP ERP Schutz der Programme und Transaktionen Schutz der Tabellen Kontrollen in Steuerung der Berechtigungsprüfungen Kritische Administrationstransaktionen Berücksichtigung der Funktionstrennungsgrundsätze Resümee 232 Übergreifende Applikationskontrollen in SAP ERP 7.1 Der Grundsatz der Unveränderlichkeit Schutz der Daten in Tabellen Debugging Änderbarkeit der Belege Kontrollen für die datenbezogene Nachvollziehbarkeit Änderungsbelege in SAP Tabellenprotokollierung Belegnummernvergabe Nachvollziehbarkeit der Benutzeraktivitäten in SAP Systemlog Security Audit Log Historie der Transaktionsaufrufe Nachvollziehbarkeit der Systemänderungen im KTW Prozessübergreifende Verarbeitungskontrollen Überwachung der Verbuchungsabbrüche Vollständigkeit der ALE- Schnittstellenverarbeitung Remote-Function-Call-Verbindungen Vollständigkeit der Batch-Input- Verarbeitung Resümee
8 Kontrollen in der Finanzbuchhaltung 8.1 Grundlegende Kontrollmechanismen im Hauptbuch Grundsatz: Zeitnähe der Buchungen Bilanz Sachkontenstammdaten Konsistenzcheck der Verkehrszahlen mit der großen Umsatzprobe Ausgewählte Kontrollen bei Abschlussarbeiten Abstimmarbeiten im Hauptbuch Kontrollen über die Richtigkeit und Qualität der Daten im Hauptbuch Richtigkeit der Kontenfindung Feldstatusgruppen Berechnung von Steuern bei manuellen Buchungen Validierungen in SAP Fremdwährungen Vollständigkeit der Verarbeitung im Hauptbuch Belegvorerfassung Dauerbuchungen Abstimmledger Sicherheit und Schutz der Daten im Hauptbuch Schutz der Buchungskreise Toleranzgruppen Schutz der Stammdaten Kritische Transaktionen Funktionstrennung im Hauptbuch Kontrollen in der Anlagenbuchhaltung Grundlagen der Anlagenbuchhaltung in SAP Default-Werte bei Anlagenklassen Kontenfindung in der Anlagenbuchhaltung Konsistenzprüfung der Kontenfindung und der Konfiguration Abschreibungen Anlagengitter Geringwertige Wirtschaftsgüter
9 8.5.8 Berechtigungssteuerung in der Anlagenbuchhaltung Kritische Berechtigungen in der Anlagenbuchhaltung Kontrollen in der Kreditoren- und Debitorenbuchhaltung Richtigkeit der Abstimmkonten Zahlungsfunktionen Einmalkunden und -Lieferanten - Vorsicht! Altersstruktur und Wertberichtigungen Vier-Augen-Prinzip bei der Stammdatenpflege Resümee 323 Kontrollmechanismen rm SAP ERP-gestützten Procure-to-Pay-Prozess, 9.1 Bestellwesen Berechtigungskonsistente Pflege der Organisationsstrukturen Vier-Augen-Prinzip im Bestellwesen Wareneingänge und Rechnungsprüfung Wareneingänge: Kritische Bewegungsarten Way-Match und Zahlungssperren bei der Logistik-Rechnungsprüfung Prüfung auf doppelte Rechnungserfassung WE/RE-Konto Auszifferung des WE/RE-Kontos Abschlussarbeiten und Ausweis des WE/RE-Kontos in der Bilanz Kontrollen rund um das Thema Bestände Pflege von Materialstammdaten Unbewertetes Vorratsvermögen und getrennte Bewertung Kontenfindung bei Materialbewegungen Berichtigung des Vorratsvermögens: Inventur und Materialabwertungen Freigabe von Verschrottungen 349
10 9.4.6 Produktkostenrechnung Ausgänge von unbewertetem Bestand Corporate Governance Resümee Kontrollmechanismen im SAP ERP-gestützten Order-to-Cash-Prozess 10.1 Kontrollen in der vorbereitenden Vertriebsphase Kontrollen bei der Auftragserfassung Qualität der Kundenstammdaten Funktionstrennung bei der Stammdatenpflege Kreditlimitvergabe und -kontrolle Kontrollen bei der Auftragserfüllung und Umsatzlegung Kontrollen rund um die Warenauslieferung Preisfindung und Umsatzsteuerermittlung Rücklieferungen und Gutschriften Fakturavorrat Vollständigkeit der buchhalterischen Erfassung von Fakturen Mahnwesen Resümee Datenschutz-Compliance in SAP ERP Human Capital Management Gesetzliche Datenschutzanforderungen Datenschutz Grundlagen: Richtlinie der Europäischen Union Mitbestimmung und Arbeitnehmerdatenschutz Datenschutzrelevante übergreifende Kontrollmechanismen in SAP Änderungen von personenbezogenen Daten nachvollziehen Protokollierung der Reportaufrufe in SAP ERP HCM 395
11 Daten löschen und unkenntlich machen Personenbezogene Daten außerhalb von SAP ERP HCM Besondere Anforderungen an SAP ERP HCM Berechtigungen und Rollen in SAP ERP HCM Differenzierende Attribute in SAP ERP HCM Personalmaßnahmen Strukturelle Berechtigungen Berechtigungshauptschalter Resümee Betrug im SAP-System Einführung in das Thema»Betrug« Betrugsarten Betrug und das SAP-System Betrugsszenarien in der SAP-Basis »Write-Debugging«-Berechtigungen Abspielen einer Batch-Input-Mappe unter einem anderen Benutzernamen Betrugsszenarien im Hauptbuch Betrügerische manuelle Belegbuchungen im Hauptbuch Identifizierung und Analyse von manuellen Journaleinträgen Betrugsszenarien im Vertriebsbereich Fiktive Rechnungen an fiktive Kunden stellen Gewährung nicht ordnungsgemäßer Gutschriften oder Boni Übermäßiger Einsatz von Gratiswaren Nicht ordnungsgemäße Abschreibung offener Kundenforderungen Betrugszenarien in der Personalbuchhaltung Fiktive Angestellte Limitierter Zugang zu eigenen HR-Daten Vier-Augen-Prinzip bei vertraulichen Daten Resümee 435
12 13 Exkurs: FDA-Compliance und Kontrollen in SAP Gesetzliche Anforderungen im Bereich Arzneiund Lebensmittelherstellung FDA-relevante gesetzliche Anforderungen im internationalen Vergleich GxP-die FDA-Grundsätze IT aus der Sicht von FDA-Compliance Validierung der IT-Systeme Vorgehensweise bei der Validierung Kontrollen in Implementierungsprozessen FDA-Compliance in IT-gestützten Geschäftsprozessen Beispiele: Kontrollen in der Beschaffung Beispiele: Kontrollen im Produktionsmanagement Beispiele: Kontrollen im Qualitätsmanagement Beispiele: Kontrollen in der Instandhaltung Beispiele: Kontrollen zur Chargenrückverfolgbarkeit Beispiele: Kontrollen in Lagerverwaltungsprozessen FDA-Compliance bei Systempflege, -aktualisierung und-änderung aufrechterhalten Resümee 452 Teil IM Von Konzept und Inhalt zur Umsetzung: Die Automatisierung eines Internen Kontrollsystems 14 IKS-Automatisierung: Wie bringt man den COSO-Cube ins Rollen? 14.1 Grundidee der IKS-Automatisierung Der COSO-Cube in Aktion Idee der IKS-Automatisierung IKS-relevante Objekte und Dokumentation Organisationseinheiten Prozesse
13 Kontrollen Kontrollziele Risiken Kontengruppen Beispiel eines IKS-Datenmodells Grundszenarien der IKS-Aktivitäten Dokumentation Selektion und Priorisierung von Kontrollaktivitäten Kontrolldurchführung Designtest Effektivitätstest Umfrage Risikobewertung Behebung Sign-Off Reportauswertung Personen als Bindeglied zwischen IKS-Objekten und Aktionen Resümee IKS-Automatisierung mithilfe von SAP BusinessObjects Process Control Einleitung: IKS-Umsetzung mit SAP BusinessObjects Process Control Technischer Implementierungsteil Technische Architektur und Installation Initiale Konfiguration der Standardfunktionen Informationsquellen zu Implementierung, Betrieb und Upgrade von Process Control Datenmodell IKS-Stammdaten in Process Control IKS-Datenmodell in Process Control Zentrale vs. lokale IKS-Stammdaten Zeitabhängigkeit der IKS-Stammdaten Nachvollziehbarkeit der Änderungen Konzept der objektbezogenen Sicherheit Kundeneigene Felder Multiple-Compliance-Framework-Konzept 502
14 15.4 Implementierung des IKS-Prozesses IKS-Dokumentationsprozess Scoping-Prozess Planungsprozess, Tests und Bewertungen Problembehebungsprozess Reporting IKS-und Compliance-Umsetzung: Rollen Berechtigungsmodell in Process Control Objektbezogene Sicherheit in Aktion First-Level- vs. Second-Level- Berechtigungen Vordefiniertes Best-Practice-Rollenkonzept in SAP Anpassung der Rollen SAP BusinessObjects Process Control als GRC-Bestandteil Policy Management und sonstige Neuheiten in Release Integration mit Access Control Integration mit Risk Management Zusammenführung von GRC-, Strategie- und Performance-Themen Resümee Umsetzung von automatisierten Test- und Monitoring-Szenarien im SAP ERP-Umfeld 16.1 Automatisierte Test- und Überwachungsszenarien im SAP-Umfeld Offline-CAAT-Tools Online-CAAT-Berichte und -Auswertungen Compliance Management Software Automatisiertes Testen und Monitoring Automated Rules Framework Anbindung Kontrollen Kontrollautomatisierung: Beispiele Und los geht's! Ausblick auf künftige ARF-Szenarien in Process Control
15 Release-Unterschiede 3.0 vs Überlegung zum Thema SAP BusinessObjects Resümee Praxis- und Projekterfahrungen 17.1 Praxiserfahrungen: Projekte zur IKS- und Compliance-Automatisierung Hilfsmittel bei der Implementierung Best-Practice-Projektaufbau bei der IKS-Umsetzung Business Blueprint IKS-Content Einflussfaktoren auf den Projektaufwand Erfolgsfaktoren Projektbeispiele zur IKS-und Compliance-Automatisierung Abdeckung der Schweizer Compliance- Anforderungen bei KUONI SAP BusinessObjects Process Control Implementierung in den Niederlanden SOX bei Ericsson IKS-Framework bei Ericsson SOX-Compliance-Prozess bei Ericsson Erfahrungen aus vorherigen Projekten Optimierungspotenzial Schritte in Richtung Optimierung Rückblick auf die IKS-Evolutionsstufen und Fazit Anhang 641! A Abkürzungsverzeichnis 643 B Literatur 649 C Der Autor dieses Buches 653 D Beiträger zu diesem Buch 655 Index
Handbuch SAP -Revision
Maxim Chuprunov Handbuch SAP -Revision Internes Kont ollsystem und GRC Bonn Boston Auf einen Blick TEIL I Vom Paragrafen zum Konzept: IKS und Compliance im ERP-Umfeld 1 Gesetzliche Anforderungen im Bereich
MehrHandbuch SAP -Revision
Maxim Chuprunov Handbuch SAP -Revision IKS, Audit, Compliance Bonn Boston Auf einen Blick TEIL I Vom Paragrafen zum Konzept: IKS und Compliance im ERP-Umfeld 1 Gesetzliche Anforderungen im Bereich IKS-Compliance
MehrHandbuch SAP-Revision
SAP PRESS Handbuch SAP-Revision Internes Kontrollsystem (IKS) und GRC, inkl. Process Control 10.0 Bearbeitet von Maxim Chuprunov erweitert 2012. Buch. 743 S. Hardcover ISBN 978 3 8362 1928 0 Format (B
MehrRechnungsprüfung mit SAP* N\N\
Stefan Bomann, Torsten Hellberg Rechnungsprüfung mit SAP* N\N\ Galileo Press Bonn Boston Inhalt 2.1 Definition von Organisationsebenen 20 2.2 Zuordnung der Organisationsebenen 22 2.2.1 Die Beziehungen
MehrHandbuch Interne Kontrollsysteme (IKS)
Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen Von Dr. Oliver Bungartz ERICH SCHMIDT VERLAG Vorwort 5 Abkürzungsverzeichnis 11 Abbildungsverzeichnis 15 Tabellenverzeichnis
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
MehrIT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance
IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrSicherheit auch für SAP
Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP
MehrMuster-Angebotsinformation
Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der
MehrGovernance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrSwiss Association for Quality Arbeitsteam IT Process & Quality Manager
Arbeitsteam Process & Quality Manager 1 Ziele des Arbeitsteams _ Wir möchten eine übergreifende Beispiellösung eines systems der fiktiven Firma Fair Financial Solutions (FFS) erarbeiten, die als praktische
MehrInternational Tax Highlights for German Subsidiaries. Umsatzsteuer mit IT. 21. November 2013
www.pwc.com International Tax Highlights for German Subsidiaries Umsatzsteuer mit IT 21. Umsatzsteuer mit IT Agenda Herausforderungen Prozesse Technologie Kontrollen Praxisfälle Slide 2 Herausforderungen
Mehr1 Überblick über SAP ERP HCM... 19. 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29
Auf einen Blick 1 Überblick über SAP ERP HCM... 19 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29 3 Objektverknüpfungen im Organisationsmanagement... 97 4 Infotypen im Organisationsmanagement...
MehrSAP-Systemsicherheit und Content-Security Continuous Monitoring
SAP-Systemsicherheit und Content-Security Katrin Fitz GmbH Stand 446 katrin.fitz@ibs-schreiber.de zu meiner Person Katrin Fitz Dipl.-Wirtschafts-Ing., CISA seit 2005 bei IBS SAP Auditor / Consultant for
MehrIT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22
IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation
MehrProjektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)
Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und
MehrChange Request Management mit dem SAP Solution Manager
Matthias Friedrich, Torsten Sternberg Change Request Management mit dem SAP Solution Manager Galileo Press Bonn Boston Vorwort 11 1.1 IT Change Management und Information Technology Infrastructure Library
MehrE-Bilanz. Entscheidungshilfe für die Tool-Auswahl. Stand: Oktober 2012
E-Bilanz Entscheidungshilfe für die Tool-Auswahl Stand: Oktober 2012 Überblick Lösungsansätze Variante 1 Externes E-Bilanz Tool Variante 2 SAP -Architektur Variante 3 Integriertes Tool (z. B. ebilanz-cockpit
MehrDas Modul Anlagenbuchhaltung ist ein Zusatzmodul zur POWERFIBU kann aber auch als eigenständige Applikation lizenziert werden.
Anlagenbuchhaltung 1. Allgemeines Das Modul Anlagenbuchhaltung beinhaltet alle Funktionen zur ordnungsgemäßen Führung der Anlagen und Wirtschaftsgüter eines Unternehmens, sowie zur Berechnung der Abschreibungen.
MehrRisikomanagement in sozialen Unternehmen
EDITION SOZIALWIRTSCHAFT Robert Bachert/Andre Peters/ Manfred Speckert (Hrsg.) Risikomanagement in sozialen Unternehmen Theorie Praxis Verbreitungsgrad Nomos INHALTSVERZEICHNIS Vorwort 5 Strukturierung
MehrProgress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur
Progress of Enterprise Architecture Management 2008 Eine Studie über das integrierte Management von Business- und IT-Architektur Warum eine Studie zum Thema EAM? Die Bedeutung für ein integriertes Management
MehrIT-Beratung: Vom Geschäftsprozess zur IT-Lösung
Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrERP-Systeme und Risikofnanagement im Mittelstand
ERP-Systeme und Risikofnanagement im Mittelstand Prof. Dr. Ralf Härting Betriebswirtschaft für kleine und mittlere Unternehmen an der Hochschule für Technik und Wirtschaft Aalen A10-4919 -5- Inhalt I.
MehrInhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg
sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen
MehrTechnische Neuerungen im Umfeld von mysap ERP2004
Technische Neuerungen im Umfeld von mysap ERP2004 Oliver Stumpf - Beratung Rechnungswesen Jochen Rauber - Beratung Logistik 1 Multitalent neues Hauptbuch (New GL) Verfügbar ab mysap ERP2004 mit Einschränkungen,
MehrVorlesung Enterprise Resource Planning, WS 04/05, Universität Mannheim Übungsblatt
Vorlesung Enterprise Resource Planning Übungsblatt mit Antworten Aufgabe 1: Planungsprozesse Erläutern Sie bitte kurz die Aufgaben und Zielsetzungen der folgenden Planungsprozesse: Absatz und Produktionsgrobplanung
MehrVom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrLieferantenintegration via Open Catalog Interface (OCI)
Beschreibung Haben Sie schon einmal darüber nachgedacht, wie oft Ihre Mitarbeiter in Lieferantenkatalogen nach C-Artikeln suchen- und vor allem, welche Kosten damit verbunden sind? Nutzen Sie heute schon
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrVolker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg
Volker Johanning IT-Strategie Optimale Ausrichtung der IT an das Business in 7 Schritten ^ Springer Vieweg Inhaltsverzeichnis Teil I Einleitung und Grundlegendes zur IT-Strategie Einführung in das Thema
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrFall 1: Keine Übersicht (Topographie)
Fall 1: Keine Übersicht (Topographie) Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-1: Keine Übersicht (Topographie) a) Darstellung der wesentlichen Geschäftsprozesse
MehrConfiguration management
Hauptseminar im Wintersemester 2003/2004 Neue Ansätze im IT-Service-Management-Prozessorientierung (ITIL/eTom) Configuration management 18. Februar 2004 Tingting Hu Betreuer: Vitalian A. Danciu Inhalt
MehrInhaltsverzeichnis. Hermann J. Schmelzer, Wolfgang Sesselmann. Geschäftsprozessmanagement in der Praxis
Inhaltsverzeichnis Hermann J. Schmelzer, Wolfgang Sesselmann Geschäftsprozessmanagement in der Praxis Kunden zufrieden stellen - Produktivität steigern - Wert erhöhen ISBN (Buch): 978-3-446-43460-8 Weitere
MehrWerner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen. Maßnahmen für die betriebliche Praxis.
Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen Maßnahmen für die betriebliche Praxis Galileo Press Inhalt Vorwort 11 Teil 1: Sicherheit 1 Sicherheit im Unternehmen 17 1.1
MehrSaaS leben am Beispiel der
Gesellschaft für innovative Personalwirtschaftssysteme mbh SaaS leben am Beispiel der GIP mbh SaaSKON2009, Stuttgart 1 Agenda SaaS für Kunden SaaS bei GIP GIP inside mit SaaS SaaS Enabling bei GIP 2 GIP
MehrGeschäftsprozessmanagement in der Praxis
Geschäftsprozessmanagement in der Praxis Kunden zufrieden stellen - Produktivität steigern - Wert erhöhen von Hermann J. Schmelzer, Wolfgang Sesselmann 7., überarbeitete und erweiterte Auflage 2010 Hanser
MehrSoftware Audit durch den Hersteller. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC
Software Audit durch den Hersteller Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Warum Audits? BESTELLUNGEN Grundsätzlich ist das Recht zu einem Audit im Lizenzvertrag geregelt Der Lizenznehmer ist
MehrIBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!
IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS
MehrSERVICE SUCHE ZUR UNTERSTÜTZUNG
SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrIBM Domino mit Active Directory & Identity Management verbinden
Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrProzessorientiertes Asset Management und Mobile Workforce (unter Android)
Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrUrs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung
Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien
MehrSoftware EMEA Performance Tour 2013. Berlin, Germany 17-19 June
Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrC R I S A M im Vergleich
C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
MehrMit Enterprise Content Management Compliance-Anforderungen meistern
Mit Enterprise Content Management Compliance-Anforderungen meistern AWK FOKUS-Seminar, Juni 2015 Alexandra Freitag, Consultant Dr. Wolfgang Liedtke, Senior Consultant Dr. Dimitri Tombros, Bereichsleiter
MehrJo Weilbach, Mario Herger SAP xapps - Architektur und Entwicklung mit dem Composite Application Framework. Galileo Press
Jo Weilbach, Mario Herger SAP xapps - Architektur und Entwicklung mit dem Composite Application Framework Galileo Press Inhalt Vorwort 9 Danksagung Einleitung 11 13 1 SAP xapps - Grundlagen 17 1.1 Marktsituation
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrStefan Hunziker Hermann Grab
Emilio Sutter Stefan Hunziker Hermann Grab IKS-Leitfaden Emilio Sutter Stefan Hunziker Hermann Grab IKS-Leitfaden Internes Kontrollsystem für staatlich finanzierte NPOs Unter Mitwirkung von: Christian
Mehr1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7
vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................
MehrBPM Strategie. Von der Strategie zur operativen Umsetzung. GFT Academy. 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart
GFT Academy BPM Strategie Von der Strategie zur operativen Umsetzung 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart GFT Solutions GmbH Brooktorkai 1 20457 Hamburg Germany T +49 40 35550-0 F
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
Mehr9.6 Korrekturmaßnahmen, Qualitätsverbesserung
Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,
MehrChancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."
Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not
MehrWie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?
Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?, Oktober 2008 1 Vortragsinhalt Externe Mehrwert oder (nur) Mehrkosten Die Aufgabenstellung
MehrBusiness Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte
- Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide
MehrModul 3: Service Transition
Modul 3: Service Transition 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrCOMOS/SAP-Schnittstelle
COMOS/SAP-Schnittstelle White Paper Optimierter Datenaustausch zwischen COMOS und SAP Juni 2010 Zusammenfassung Ein konsistenter Datenaustausch zwischen Engineering-Anwendungen und ERP-Systemen ist heutzutage
MehrUmsetzung des Datenschutzes mit Hilfe einer GRC Software. Simon Bislin Corporate Risk Manager / Betrieblicher Datenschutzbeauftragter
Umsetzung des Datenschutzes mit Hilfe einer GRC Software Simon Bislin Corporate Risk Manager / Betrieblicher Datenschutzbeauftragter Agenda Ivoclar Vivadent AG Zahlen und Fakten Corporate Governance Programm
MehrCOBIT 5/ITIL-Convergence?
IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede
MehrOptimierung der SAP CRM Middleware
Juliane Bode, Stephan Golze, Thomas Schröder Optimierung der SAP CRM Middleware Galileo Press -. Bonn Boston Geleitwort 13 Vorwort 15 Einleitung 17 TEIL I Grundlagen der CRM Middleware 1.1 Der Weg vom
MehrReferenzmodelle für IT-Governance
Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrModul 1 Modul 2 Modul 3
Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung
MehrPeter Fremuth Unternehmensberatung Consulting for Management
Einführung ins 1. Warum? Analyse eines schlecht gelaufenen Projekts, um die Teilnehmer für die Wirkung des s zu sensibilisieren. 2. Projektphasen Die Teilnehmer werden eingehend mit dem Phasenmodell nach
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrInhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7
xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von
MehrInternal Audit Unsere Leistungen
Internal Audit Unsere Leistungen Unser Leistungsangebot» Aufbau der Internen Revision: Organisation und Entwicklung der Internen Revision, insbesondere Konzeption einer Geschäftsordnung für die Revision
MehrCustomer COE Kundenerfolgsgeschichte SAP Solution Manager. Topic
Topic Der Solution Manager ist das strategische Tool der SAP. Eine hochintegrative Plattform für kundenrelevante Bedarfe und gezielt implementierten Funktionalitäten. Standard, hohe Verfügbarkeit und das
MehrITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014
: die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG
MehrTeil I Überblick... 25
Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...
MehrPayment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1
Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version
MehrMOBILE ANLAGENINVENTUR: NUR ZEITERSPARNIS?
INFOPUNKT MOBILE ANLAGENINVENTUR: NUR ZEITERSPARNIS? Nach HGB 240 sind Firmen zur Durchführung einer Inventur zum Schluss jedes Geschäftsjahres verpflichtet. Eine körperliche Bestandsaufnahme der Vermögensgegenstände
MehrErfolgsfaktor Datenqualität im Immobilienmanagement Eine Strategie zur nachhaltigen Verbesserung der Datenqualität
Erfolgsfaktor Datenqualität im Immobilienmanagement Eine Strategie zur nachhaltigen Verbesserung der Datenqualität Joachim Sobota und Axel Hummel 16. SAP Forum für die Immobilienwirtschaft, 24.-25. Sept
MehrDURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN
THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS
MehrIndustrial Defender Defense in Depth Strategie
Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrGovernance, Risk & Compliance Management as a Service
Governance, Risk & Compliance Management as a Service Dr. Mathias Petri, Geschäftsführer docs&rules GmbH Kurzporträt docs&rules GmbH, Berlin Gründung 2007 Spezialist für Softwarelösungen im Bereich Governance,
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrUNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen
UNTERNEHMENS-NACHFOLGE PL ANEN Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen HEUTE BEGINNEN Erfolgreiche Unternehmer haben ein anderes Verhältnis zu ihrer Firma als Manager im
MehrErfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen
Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze
MehrITIL V3 Basis-Zertifizierung
Nadin Ebel ITIL V3 Basis-Zertifizierung Grundlagenwissen und Zertifizierungsvorbereitung für die ITIL Foundation-Prüfung ^- ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,
MehrEinreichung zum Call for Papers
Internet: www.aitag.com Email: info@aitag.com Einreichung zum Call for Papers Kontaktinformationen Sven Hubert AIT AG Leitzstr. 45 70469 Stuttgart Deutschland http://www.aitag.com bzw. http://tfsblog.de
MehrErfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG
Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die
Mehr