Handbuch SAP -Revision

Größe: px
Ab Seite anzeigen:

Download "Handbuch SAP -Revision"

Transkript

1 Maxim Chuprunov Handbuch SAP -Revision IKS, Audit, Compliance Galileo Press Bonn Boston

2 Auf einen Blick TEIL I Vom Paragrafen zum Konzept: IKS und Compliance im ERP-Umfeld 1 Gesetzliche Anforderungen im Bereich IKS-Compliance 37 2 Der Prüfer kommt: Wann, warum und wie man damit umgeht 57 3 IKS-Anforderungen und ERP-Systeme: Grundsätze, Frameworks, Struktur 79 4 Wie geht SAP mit dem Thema Compliance um? 105 TEIL II Vom Konzept zum Inhalt: Revisionsleitfaden für SAP ERP 5 Revisionsrelevante SAP-Basics Generelle IT-Kontrollen in SAP ERP Übergreifende Applikationskontrollen in SAP ERP Kontrollen in der Finanzbuchhaltung Kontrollmechanismen im SAP ERP-gestützten Procure-to-Pay-Prozess Kontrollmechanismen im SAP ERP-gestützten Order-to-Cash-Prozess Datenschutz-Compliance in SAP ERP Human Capital Management Betrug im SAP-System Exkurs: FDA-Compliance und Kontrollen in SAP 437 TEIL III Von Konzept und Inhalt zur Umsetzung: Die Automatisierung eines Internen Kontrollsystems 14 IKS-Automatisierung: Wie bringt man den COSO-Cube ins Rollen? IKS-Automatisierung mithilfe von SAP BusinessObjects Process Contro! Umsetzung von automatisierten Test- und Monitoring-Szenarien im SAP ERP-Umfeld Praxis- und Projekterfahrungen 603

3 Vorwort 21 Vertrauen ist gut, Kontrolle ist billiger: Einleitung 23 Teil I Vom Paragrafen zum Konzept: IKS und Compliance im ERP-Umfeld Gesetzliche Anforderungen im Bereich IKS-Compliance 1.1 Begriffsdefinitionen und Abgrenzung Der Begriff»Compliance« Der Begriff»Internes Kontrollsystem«(IKS) Gesetzliche IKS-Anforderungen in Überseedie vielen Gesichter von SOX SOX in USA SOX in Kanada (Nl ) SOX in Japan SOX in China IKS-Anforderungen in Europa Die 8. EU-Richtlinie Deutschland Schweiz Österreich Vereinigtes Königreich Großbritannien und Nordirland Frankreich Dänemark Italien Spanien IKS-Anforderungen in der Finanzbranche Solvency II im Versicherungswesen Basel 11 im Bankwesen Resümee 55

4 Der Prüfer kommt: Wann, warum und wie man damit umgeht 2.1 IKS im IT-Umfeld aus der Sicht der Wirtschaftsprüfung Herausforderung durch die Informationstechnologie Systemprüfung als Prüfungsansatz im IT-Umfeld Ansätze bei der System prüf ung: IKS im Fokus IKS und die Systemprüfung als Pflicht IKS-Assurance in der Praxis Ausrichtungen der Prüfer Ausgewählte Prüfungsgrundsätze Arten der externen Prüfung im ERP-Umfeld Empfehlungen zum Umgang mit dem Prüfer Resümee 78 IKS-Anforderungen und ERP-Systeme: Grundsätze, Frameworks, Struktur 3.1 IKS-Inhalte im SAP ERP-Umfeld definieren IKS-Grundsätze im ERP-Umfeld: Von GoB zu GoBS Wer definiert die Spielregeln im SAP-Umfeld? Kontroll-Identifizierungsprozess Struktur des IKS-Frameworks im SAP-Umfeld IKS-relevante Referenzmodelle und Standards COSO CobiT ITIL GAIT ITAF Risk IT VAL IT 97

5 3.2.8 CMMI MOF ISO 27k PCI-DSS Zusammenfassende Sicht auf Referenzmodelle Resümee 103 MHHMNKMHNNBMMHHBM 4.1 Softwarezertifizierung SAP-Hinweis Zertifizierungsberichte Compliance-relevante Leitfäden SAP-Onlineressourcen Sicherheitsleitfäden DSAG-Leitfäden: Prüfleitfaden, Datenschutzleitfaden Compliance-relevante Produkte SAP BusinessObjects Access Control SAP BusinessObjects Process Control SAP BusinessObjects Risk Management SAP Audit Management SAP Audit Informationssystem SAP Security Optimization Service RSECNOTE-Tool Compliance-relevanter Content Direkter IKS-Content: Welche Kontrollen gibt es in SAP? Content mit der IKS-Relevanz: Standardgeschäftsprozesse und -werteflüsse in SAP Resümee 145 Teil II Vom Konzept zum Inhalt: Revisionsleitfaden für SAP ERP Revisionsrelevante SAP-Basics Am Anfang war die Tabelle: SAP als tabellengesteuerte Applikation 150

6 5.1.1 Daten im SAP-System Kontrollen im SAP-System Tabellenbezogene Suche Transaktionsbezogene Suche Programmbezogene Suche Beziehung zwischen Programmen und Transaktionen Beziehung zwischen Programmen und Tabellen Zusammenfassung der Suchmöglichkeiten in SAP Organisationsstrukturen im SAP-System Berechtigungen Ablauf und Hierarchie der Berechtigungskontrollen Berechtigungsobjekte Ermittlung der Berechtigungsobjekte Rollen im SAP-System Benutzer im SAP-System Benutzertypen in SAP Beispiel für eine Berechtigungsauswertung Resümee 191 Generelle IT-Kontrollen in SAP ERP Organisatorische Kontrollen IT-Organisation IT-Outsourcing: Wer ist verantwortlich für die Kontrollen? Richtlinien und Dokumentation Kontrollen im Bereich Change Management und Entwicklung SAP-Systemlandschaft Korrektur und Transportwesen Mandantensteuerung Wartung und Updates SAP Solution Manager Sicherheitskontrollen beim Zugriff auf das SAP-System und der Authentifizierung Identität und Lifecycle der Benutzer

7 6.3.2 Passwortschutz Behandlung der Standard-User Notfallbenutzerkonzept Sicherheits- und Berechtigungskontrollen innerhalb von SAP ERP Schutz der Programme und Transaktionen Schutz der Tabellen Kontrollen in Steuerung der Berechtigungsprüfungen Kritische Administrationstransaktionen Berücksichtigung der Funktionstrennungsgrundsätze Resümee 232 Übergreifende Applikationskontrollen in SAP ERP 7.1 Der Grundsatz der Unveränderlichkeit Schutz der Daten in Tabellen Debugging Änderbarkeit der Belege Kontrollen für die datenbezogene Nachvollziehbarkeit Änderungsbelege in SAP Tabellenprotokollierung Belegnummernvergabe Nachvollziehbarkeit der Benutzeraktivitäten in SAP Systemlog Security Audit Log Historie der Transaktionsaufrufe Nachvollziehbarkeit der Systemänderungen im KTW Prozessübergreifende Verarbeitungskontrollen Überwachung der Verbuchungsabbrüche Vollständigkeit der ALE- Schnittstellenverarbeitung Remote-Function-Call-Verbindungen Vollständigkeit der Batch-Input- Verarbeitung Resümee

8 Kontrollen in der Finanzbuchhaltung 8.1 Grundlegende Kontrollmechanismen im Hauptbuch Grundsatz: Zeitnähe der Buchungen Bilanz Sachkontenstammdaten Konsistenzcheck der Verkehrszahlen mit der großen Umsatzprobe Ausgewählte Kontrollen bei Abschlussarbeiten Abstimmarbeiten im Hauptbuch Kontrollen über die Richtigkeit und Qualität der Daten im Hauptbuch Richtigkeit der Kontenfindung Feldstatusgruppen Berechnung von Steuern bei manuellen Buchungen Validierungen in SAP Fremdwährungen Vollständigkeit der Verarbeitung im Hauptbuch Belegvorerfassung Dauerbuchungen Abstimmledger Sicherheit und Schutz der Daten im Hauptbuch Schutz der Buchungskreise Toleranzgruppen Schutz der Stammdaten Kritische Transaktionen Funktionstrennung im Hauptbuch Kontrollen in der Anlagenbuchhaltung Grundlagen der Anlagenbuchhaltung in SAP Default-Werte bei Anlagenklassen Kontenfindung in der Anlagenbuchhaltung Konsistenzprüfung der Kontenfindung und der Konfiguration Abschreibungen Anlagengitter Geringwertige Wirtschaftsgüter

9 8.5.8 Berechtigungssteuerung in der Anlagenbuchhaltung Kritische Berechtigungen in der Anlagenbuchhaltung Kontrollen in der Kreditoren- und Debitorenbuchhaltung Richtigkeit der Abstimmkonten Zahlungsfunktionen Einmalkunden und -Lieferanten - Vorsicht! Altersstruktur und Wertberichtigungen Vier-Augen-Prinzip bei der Stammdatenpflege Resümee 323 Kontrollmechanismen rm SAP ERP-gestützten Procure-to-Pay-Prozess, 9.1 Bestellwesen Berechtigungskonsistente Pflege der Organisationsstrukturen Vier-Augen-Prinzip im Bestellwesen Wareneingänge und Rechnungsprüfung Wareneingänge: Kritische Bewegungsarten Way-Match und Zahlungssperren bei der Logistik-Rechnungsprüfung Prüfung auf doppelte Rechnungserfassung WE/RE-Konto Auszifferung des WE/RE-Kontos Abschlussarbeiten und Ausweis des WE/RE-Kontos in der Bilanz Kontrollen rund um das Thema Bestände Pflege von Materialstammdaten Unbewertetes Vorratsvermögen und getrennte Bewertung Kontenfindung bei Materialbewegungen Berichtigung des Vorratsvermögens: Inventur und Materialabwertungen Freigabe von Verschrottungen 349

10 9.4.6 Produktkostenrechnung Ausgänge von unbewertetem Bestand Corporate Governance Resümee Kontrollmechanismen im SAP ERP-gestützten Order-to-Cash-Prozess 10.1 Kontrollen in der vorbereitenden Vertriebsphase Kontrollen bei der Auftragserfassung Qualität der Kundenstammdaten Funktionstrennung bei der Stammdatenpflege Kreditlimitvergabe und -kontrolle Kontrollen bei der Auftragserfüllung und Umsatzlegung Kontrollen rund um die Warenauslieferung Preisfindung und Umsatzsteuerermittlung Rücklieferungen und Gutschriften Fakturavorrat Vollständigkeit der buchhalterischen Erfassung von Fakturen Mahnwesen Resümee Datenschutz-Compliance in SAP ERP Human Capital Management Gesetzliche Datenschutzanforderungen Datenschutz Grundlagen: Richtlinie der Europäischen Union Mitbestimmung und Arbeitnehmerdatenschutz Datenschutzrelevante übergreifende Kontrollmechanismen in SAP Änderungen von personenbezogenen Daten nachvollziehen Protokollierung der Reportaufrufe in SAP ERP HCM 395

11 Daten löschen und unkenntlich machen Personenbezogene Daten außerhalb von SAP ERP HCM Besondere Anforderungen an SAP ERP HCM Berechtigungen und Rollen in SAP ERP HCM Differenzierende Attribute in SAP ERP HCM Personalmaßnahmen Strukturelle Berechtigungen Berechtigungshauptschalter Resümee Betrug im SAP-System Einführung in das Thema»Betrug« Betrugsarten Betrug und das SAP-System Betrugsszenarien in der SAP-Basis »Write-Debugging«-Berechtigungen Abspielen einer Batch-Input-Mappe unter einem anderen Benutzernamen Betrugsszenarien im Hauptbuch Betrügerische manuelle Belegbuchungen im Hauptbuch Identifizierung und Analyse von manuellen Journaleinträgen Betrugsszenarien im Vertriebsbereich Fiktive Rechnungen an fiktive Kunden stellen Gewährung nicht ordnungsgemäßer Gutschriften oder Boni Übermäßiger Einsatz von Gratiswaren Nicht ordnungsgemäße Abschreibung offener Kundenforderungen Betrugszenarien in der Personalbuchhaltung Fiktive Angestellte Limitierter Zugang zu eigenen HR-Daten Vier-Augen-Prinzip bei vertraulichen Daten Resümee 435

12 13 Exkurs: FDA-Compliance und Kontrollen in SAP Gesetzliche Anforderungen im Bereich Arzneiund Lebensmittelherstellung FDA-relevante gesetzliche Anforderungen im internationalen Vergleich GxP-die FDA-Grundsätze IT aus der Sicht von FDA-Compliance Validierung der IT-Systeme Vorgehensweise bei der Validierung Kontrollen in Implementierungsprozessen FDA-Compliance in IT-gestützten Geschäftsprozessen Beispiele: Kontrollen in der Beschaffung Beispiele: Kontrollen im Produktionsmanagement Beispiele: Kontrollen im Qualitätsmanagement Beispiele: Kontrollen in der Instandhaltung Beispiele: Kontrollen zur Chargenrückverfolgbarkeit Beispiele: Kontrollen in Lagerverwaltungsprozessen FDA-Compliance bei Systempflege, -aktualisierung und-änderung aufrechterhalten Resümee 452 Teil IM Von Konzept und Inhalt zur Umsetzung: Die Automatisierung eines Internen Kontrollsystems 14 IKS-Automatisierung: Wie bringt man den COSO-Cube ins Rollen? 14.1 Grundidee der IKS-Automatisierung Der COSO-Cube in Aktion Idee der IKS-Automatisierung IKS-relevante Objekte und Dokumentation Organisationseinheiten Prozesse

13 Kontrollen Kontrollziele Risiken Kontengruppen Beispiel eines IKS-Datenmodells Grundszenarien der IKS-Aktivitäten Dokumentation Selektion und Priorisierung von Kontrollaktivitäten Kontrolldurchführung Designtest Effektivitätstest Umfrage Risikobewertung Behebung Sign-Off Reportauswertung Personen als Bindeglied zwischen IKS-Objekten und Aktionen Resümee IKS-Automatisierung mithilfe von SAP BusinessObjects Process Control Einleitung: IKS-Umsetzung mit SAP BusinessObjects Process Control Technischer Implementierungsteil Technische Architektur und Installation Initiale Konfiguration der Standardfunktionen Informationsquellen zu Implementierung, Betrieb und Upgrade von Process Control Datenmodell IKS-Stammdaten in Process Control IKS-Datenmodell in Process Control Zentrale vs. lokale IKS-Stammdaten Zeitabhängigkeit der IKS-Stammdaten Nachvollziehbarkeit der Änderungen Konzept der objektbezogenen Sicherheit Kundeneigene Felder Multiple-Compliance-Framework-Konzept 502

14 15.4 Implementierung des IKS-Prozesses IKS-Dokumentationsprozess Scoping-Prozess Planungsprozess, Tests und Bewertungen Problembehebungsprozess Reporting IKS-und Compliance-Umsetzung: Rollen Berechtigungsmodell in Process Control Objektbezogene Sicherheit in Aktion First-Level- vs. Second-Level- Berechtigungen Vordefiniertes Best-Practice-Rollenkonzept in SAP Anpassung der Rollen SAP BusinessObjects Process Control als GRC-Bestandteil Policy Management und sonstige Neuheiten in Release Integration mit Access Control Integration mit Risk Management Zusammenführung von GRC-, Strategie- und Performance-Themen Resümee Umsetzung von automatisierten Test- und Monitoring-Szenarien im SAP ERP-Umfeld 16.1 Automatisierte Test- und Überwachungsszenarien im SAP-Umfeld Offline-CAAT-Tools Online-CAAT-Berichte und -Auswertungen Compliance Management Software Automatisiertes Testen und Monitoring Automated Rules Framework Anbindung Kontrollen Kontrollautomatisierung: Beispiele Und los geht's! Ausblick auf künftige ARF-Szenarien in Process Control

15 Release-Unterschiede 3.0 vs Überlegung zum Thema SAP BusinessObjects Resümee Praxis- und Projekterfahrungen 17.1 Praxiserfahrungen: Projekte zur IKS- und Compliance-Automatisierung Hilfsmittel bei der Implementierung Best-Practice-Projektaufbau bei der IKS-Umsetzung Business Blueprint IKS-Content Einflussfaktoren auf den Projektaufwand Erfolgsfaktoren Projektbeispiele zur IKS-und Compliance-Automatisierung Abdeckung der Schweizer Compliance- Anforderungen bei KUONI SAP BusinessObjects Process Control Implementierung in den Niederlanden SOX bei Ericsson IKS-Framework bei Ericsson SOX-Compliance-Prozess bei Ericsson Erfahrungen aus vorherigen Projekten Optimierungspotenzial Schritte in Richtung Optimierung Rückblick auf die IKS-Evolutionsstufen und Fazit Anhang 641! A Abkürzungsverzeichnis 643 B Literatur 649 C Der Autor dieses Buches 653 D Beiträger zu diesem Buch 655 Index

Handbuch SAP -Revision

Handbuch SAP -Revision Maxim Chuprunov Handbuch SAP -Revision Internes Kont ollsystem und GRC Bonn Boston Auf einen Blick TEIL I Vom Paragrafen zum Konzept: IKS und Compliance im ERP-Umfeld 1 Gesetzliche Anforderungen im Bereich

Mehr

Handbuch SAP -Revision

Handbuch SAP -Revision Maxim Chuprunov Handbuch SAP -Revision IKS, Audit, Compliance Bonn Boston Auf einen Blick TEIL I Vom Paragrafen zum Konzept: IKS und Compliance im ERP-Umfeld 1 Gesetzliche Anforderungen im Bereich IKS-Compliance

Mehr

Handbuch SAP-Revision

Handbuch SAP-Revision SAP PRESS Handbuch SAP-Revision Internes Kontrollsystem (IKS) und GRC, inkl. Process Control 10.0 Bearbeitet von Maxim Chuprunov erweitert 2012. Buch. 743 S. Hardcover ISBN 978 3 8362 1928 0 Format (B

Mehr

Rechnungsprüfung mit SAP* N\N\

Rechnungsprüfung mit SAP* N\N\ Stefan Bomann, Torsten Hellberg Rechnungsprüfung mit SAP* N\N\ Galileo Press Bonn Boston Inhalt 2.1 Definition von Organisationsebenen 20 2.2 Zuordnung der Organisationsebenen 22 2.2.1 Die Beziehungen

Mehr

Handbuch Interne Kontrollsysteme (IKS)

Handbuch Interne Kontrollsysteme (IKS) Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen Von Dr. Oliver Bungartz ERICH SCHMIDT VERLAG Vorwort 5 Abkürzungsverzeichnis 11 Abbildungsverzeichnis 15 Tabellenverzeichnis

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Sicherheit auch für SAP

Sicherheit auch für SAP Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP

Mehr

Muster-Angebotsinformation

Muster-Angebotsinformation Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Swiss Association for Quality Arbeitsteam IT Process & Quality Manager

Swiss Association for Quality Arbeitsteam IT Process & Quality Manager Arbeitsteam Process & Quality Manager 1 Ziele des Arbeitsteams _ Wir möchten eine übergreifende Beispiellösung eines systems der fiktiven Firma Fair Financial Solutions (FFS) erarbeiten, die als praktische

Mehr

International Tax Highlights for German Subsidiaries. Umsatzsteuer mit IT. 21. November 2013

International Tax Highlights for German Subsidiaries. Umsatzsteuer mit IT. 21. November 2013 www.pwc.com International Tax Highlights for German Subsidiaries Umsatzsteuer mit IT 21. Umsatzsteuer mit IT Agenda Herausforderungen Prozesse Technologie Kontrollen Praxisfälle Slide 2 Herausforderungen

Mehr

1 Überblick über SAP ERP HCM... 19. 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29

1 Überblick über SAP ERP HCM... 19. 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29 Auf einen Blick 1 Überblick über SAP ERP HCM... 19 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29 3 Objektverknüpfungen im Organisationsmanagement... 97 4 Infotypen im Organisationsmanagement...

Mehr

SAP-Systemsicherheit und Content-Security Continuous Monitoring

SAP-Systemsicherheit und Content-Security Continuous Monitoring SAP-Systemsicherheit und Content-Security Katrin Fitz GmbH Stand 446 katrin.fitz@ibs-schreiber.de zu meiner Person Katrin Fitz Dipl.-Wirtschafts-Ing., CISA seit 2005 bei IBS SAP Auditor / Consultant for

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant) Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und

Mehr

Change Request Management mit dem SAP Solution Manager

Change Request Management mit dem SAP Solution Manager Matthias Friedrich, Torsten Sternberg Change Request Management mit dem SAP Solution Manager Galileo Press Bonn Boston Vorwort 11 1.1 IT Change Management und Information Technology Infrastructure Library

Mehr

E-Bilanz. Entscheidungshilfe für die Tool-Auswahl. Stand: Oktober 2012

E-Bilanz. Entscheidungshilfe für die Tool-Auswahl. Stand: Oktober 2012 E-Bilanz Entscheidungshilfe für die Tool-Auswahl Stand: Oktober 2012 Überblick Lösungsansätze Variante 1 Externes E-Bilanz Tool Variante 2 SAP -Architektur Variante 3 Integriertes Tool (z. B. ebilanz-cockpit

Mehr

Das Modul Anlagenbuchhaltung ist ein Zusatzmodul zur POWERFIBU kann aber auch als eigenständige Applikation lizenziert werden.

Das Modul Anlagenbuchhaltung ist ein Zusatzmodul zur POWERFIBU kann aber auch als eigenständige Applikation lizenziert werden. Anlagenbuchhaltung 1. Allgemeines Das Modul Anlagenbuchhaltung beinhaltet alle Funktionen zur ordnungsgemäßen Führung der Anlagen und Wirtschaftsgüter eines Unternehmens, sowie zur Berechnung der Abschreibungen.

Mehr

Risikomanagement in sozialen Unternehmen

Risikomanagement in sozialen Unternehmen EDITION SOZIALWIRTSCHAFT Robert Bachert/Andre Peters/ Manfred Speckert (Hrsg.) Risikomanagement in sozialen Unternehmen Theorie Praxis Verbreitungsgrad Nomos INHALTSVERZEICHNIS Vorwort 5 Strukturierung

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über das integrierte Management von Business- und IT-Architektur Warum eine Studie zum Thema EAM? Die Bedeutung für ein integriertes Management

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

ERP-Systeme und Risikofnanagement im Mittelstand

ERP-Systeme und Risikofnanagement im Mittelstand ERP-Systeme und Risikofnanagement im Mittelstand Prof. Dr. Ralf Härting Betriebswirtschaft für kleine und mittlere Unternehmen an der Hochschule für Technik und Wirtschaft Aalen A10-4919 -5- Inhalt I.

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

Technische Neuerungen im Umfeld von mysap ERP2004

Technische Neuerungen im Umfeld von mysap ERP2004 Technische Neuerungen im Umfeld von mysap ERP2004 Oliver Stumpf - Beratung Rechnungswesen Jochen Rauber - Beratung Logistik 1 Multitalent neues Hauptbuch (New GL) Verfügbar ab mysap ERP2004 mit Einschränkungen,

Mehr

Vorlesung Enterprise Resource Planning, WS 04/05, Universität Mannheim Übungsblatt

Vorlesung Enterprise Resource Planning, WS 04/05, Universität Mannheim Übungsblatt Vorlesung Enterprise Resource Planning Übungsblatt mit Antworten Aufgabe 1: Planungsprozesse Erläutern Sie bitte kurz die Aufgaben und Zielsetzungen der folgenden Planungsprozesse: Absatz und Produktionsgrobplanung

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Lieferantenintegration via Open Catalog Interface (OCI)

Lieferantenintegration via Open Catalog Interface (OCI) Beschreibung Haben Sie schon einmal darüber nachgedacht, wie oft Ihre Mitarbeiter in Lieferantenkatalogen nach C-Artikeln suchen- und vor allem, welche Kosten damit verbunden sind? Nutzen Sie heute schon

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg Volker Johanning IT-Strategie Optimale Ausrichtung der IT an das Business in 7 Schritten ^ Springer Vieweg Inhaltsverzeichnis Teil I Einleitung und Grundlegendes zur IT-Strategie Einführung in das Thema

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

Fall 1: Keine Übersicht (Topographie)

Fall 1: Keine Übersicht (Topographie) Fall 1: Keine Übersicht (Topographie) Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-1: Keine Übersicht (Topographie) a) Darstellung der wesentlichen Geschäftsprozesse

Mehr

Configuration management

Configuration management Hauptseminar im Wintersemester 2003/2004 Neue Ansätze im IT-Service-Management-Prozessorientierung (ITIL/eTom) Configuration management 18. Februar 2004 Tingting Hu Betreuer: Vitalian A. Danciu Inhalt

Mehr

Inhaltsverzeichnis. Hermann J. Schmelzer, Wolfgang Sesselmann. Geschäftsprozessmanagement in der Praxis

Inhaltsverzeichnis. Hermann J. Schmelzer, Wolfgang Sesselmann. Geschäftsprozessmanagement in der Praxis Inhaltsverzeichnis Hermann J. Schmelzer, Wolfgang Sesselmann Geschäftsprozessmanagement in der Praxis Kunden zufrieden stellen - Produktivität steigern - Wert erhöhen ISBN (Buch): 978-3-446-43460-8 Weitere

Mehr

Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen. Maßnahmen für die betriebliche Praxis.

Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen. Maßnahmen für die betriebliche Praxis. Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen Maßnahmen für die betriebliche Praxis Galileo Press Inhalt Vorwort 11 Teil 1: Sicherheit 1 Sicherheit im Unternehmen 17 1.1

Mehr

SaaS leben am Beispiel der

SaaS leben am Beispiel der Gesellschaft für innovative Personalwirtschaftssysteme mbh SaaS leben am Beispiel der GIP mbh SaaSKON2009, Stuttgart 1 Agenda SaaS für Kunden SaaS bei GIP GIP inside mit SaaS SaaS Enabling bei GIP 2 GIP

Mehr

Geschäftsprozessmanagement in der Praxis

Geschäftsprozessmanagement in der Praxis Geschäftsprozessmanagement in der Praxis Kunden zufrieden stellen - Produktivität steigern - Wert erhöhen von Hermann J. Schmelzer, Wolfgang Sesselmann 7., überarbeitete und erweiterte Auflage 2010 Hanser

Mehr

Software Audit durch den Hersteller. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC

Software Audit durch den Hersteller. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Software Audit durch den Hersteller Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Warum Audits? BESTELLUNGEN Grundsätzlich ist das Recht zu einem Audit im Lizenzvertrag geregelt Der Lizenznehmer ist

Mehr

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen

Mehr

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

Mit Enterprise Content Management Compliance-Anforderungen meistern

Mit Enterprise Content Management Compliance-Anforderungen meistern Mit Enterprise Content Management Compliance-Anforderungen meistern AWK FOKUS-Seminar, Juni 2015 Alexandra Freitag, Consultant Dr. Wolfgang Liedtke, Senior Consultant Dr. Dimitri Tombros, Bereichsleiter

Mehr

Jo Weilbach, Mario Herger SAP xapps - Architektur und Entwicklung mit dem Composite Application Framework. Galileo Press

Jo Weilbach, Mario Herger SAP xapps - Architektur und Entwicklung mit dem Composite Application Framework. Galileo Press Jo Weilbach, Mario Herger SAP xapps - Architektur und Entwicklung mit dem Composite Application Framework Galileo Press Inhalt Vorwort 9 Danksagung Einleitung 11 13 1 SAP xapps - Grundlagen 17 1.1 Marktsituation

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Stefan Hunziker Hermann Grab

Stefan Hunziker Hermann Grab Emilio Sutter Stefan Hunziker Hermann Grab IKS-Leitfaden Emilio Sutter Stefan Hunziker Hermann Grab IKS-Leitfaden Internes Kontrollsystem für staatlich finanzierte NPOs Unter Mitwirkung von: Christian

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

BPM Strategie. Von der Strategie zur operativen Umsetzung. GFT Academy. 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart

BPM Strategie. Von der Strategie zur operativen Umsetzung. GFT Academy. 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart GFT Academy BPM Strategie Von der Strategie zur operativen Umsetzung 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart GFT Solutions GmbH Brooktorkai 1 20457 Hamburg Germany T +49 40 35550-0 F

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

9.6 Korrekturmaßnahmen, Qualitätsverbesserung

9.6 Korrekturmaßnahmen, Qualitätsverbesserung Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?

Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen? Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?, Oktober 2008 1 Vortragsinhalt Externe Mehrwert oder (nur) Mehrkosten Die Aufgabenstellung

Mehr

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte - Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide

Mehr

Modul 3: Service Transition

Modul 3: Service Transition Modul 3: Service Transition 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

COMOS/SAP-Schnittstelle

COMOS/SAP-Schnittstelle COMOS/SAP-Schnittstelle White Paper Optimierter Datenaustausch zwischen COMOS und SAP Juni 2010 Zusammenfassung Ein konsistenter Datenaustausch zwischen Engineering-Anwendungen und ERP-Systemen ist heutzutage

Mehr

Umsetzung des Datenschutzes mit Hilfe einer GRC Software. Simon Bislin Corporate Risk Manager / Betrieblicher Datenschutzbeauftragter

Umsetzung des Datenschutzes mit Hilfe einer GRC Software. Simon Bislin Corporate Risk Manager / Betrieblicher Datenschutzbeauftragter Umsetzung des Datenschutzes mit Hilfe einer GRC Software Simon Bislin Corporate Risk Manager / Betrieblicher Datenschutzbeauftragter Agenda Ivoclar Vivadent AG Zahlen und Fakten Corporate Governance Programm

Mehr

COBIT 5/ITIL-Convergence?

COBIT 5/ITIL-Convergence? IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede

Mehr

Optimierung der SAP CRM Middleware

Optimierung der SAP CRM Middleware Juliane Bode, Stephan Golze, Thomas Schröder Optimierung der SAP CRM Middleware Galileo Press -. Bonn Boston Geleitwort 13 Vorwort 15 Einleitung 17 TEIL I Grundlagen der CRM Middleware 1.1 Der Weg vom

Mehr

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Software-Entwicklungsprozesse zertifizieren

Software-Entwicklungsprozesse zertifizieren VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Peter Fremuth Unternehmensberatung Consulting for Management

Peter Fremuth Unternehmensberatung Consulting for Management Einführung ins 1. Warum? Analyse eines schlecht gelaufenen Projekts, um die Teilnehmer für die Wirkung des s zu sensibilisieren. 2. Projektphasen Die Teilnehmer werden eingehend mit dem Phasenmodell nach

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

Internal Audit Unsere Leistungen

Internal Audit Unsere Leistungen Internal Audit Unsere Leistungen Unser Leistungsangebot» Aufbau der Internen Revision: Organisation und Entwicklung der Internen Revision, insbesondere Konzeption einer Geschäftsordnung für die Revision

Mehr

Customer COE Kundenerfolgsgeschichte SAP Solution Manager. Topic

Customer COE Kundenerfolgsgeschichte SAP Solution Manager. Topic Topic Der Solution Manager ist das strategische Tool der SAP. Eine hochintegrative Plattform für kundenrelevante Bedarfe und gezielt implementierten Funktionalitäten. Standard, hohe Verfügbarkeit und das

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Teil I Überblick... 25

Teil I Überblick... 25 Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version

Mehr

MOBILE ANLAGENINVENTUR: NUR ZEITERSPARNIS?

MOBILE ANLAGENINVENTUR: NUR ZEITERSPARNIS? INFOPUNKT MOBILE ANLAGENINVENTUR: NUR ZEITERSPARNIS? Nach HGB 240 sind Firmen zur Durchführung einer Inventur zum Schluss jedes Geschäftsjahres verpflichtet. Eine körperliche Bestandsaufnahme der Vermögensgegenstände

Mehr

Erfolgsfaktor Datenqualität im Immobilienmanagement Eine Strategie zur nachhaltigen Verbesserung der Datenqualität

Erfolgsfaktor Datenqualität im Immobilienmanagement Eine Strategie zur nachhaltigen Verbesserung der Datenqualität Erfolgsfaktor Datenqualität im Immobilienmanagement Eine Strategie zur nachhaltigen Verbesserung der Datenqualität Joachim Sobota und Axel Hummel 16. SAP Forum für die Immobilienwirtschaft, 24.-25. Sept

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Governance, Risk & Compliance Management as a Service

Governance, Risk & Compliance Management as a Service Governance, Risk & Compliance Management as a Service Dr. Mathias Petri, Geschäftsführer docs&rules GmbH Kurzporträt docs&rules GmbH, Berlin Gründung 2007 Spezialist für Softwarelösungen im Bereich Governance,

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen UNTERNEHMENS-NACHFOLGE PL ANEN Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen HEUTE BEGINNEN Erfolgreiche Unternehmer haben ein anderes Verhältnis zu ihrer Firma als Manager im

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

ITIL V3 Basis-Zertifizierung

ITIL V3 Basis-Zertifizierung Nadin Ebel ITIL V3 Basis-Zertifizierung Grundlagenwissen und Zertifizierungsvorbereitung für die ITIL Foundation-Prüfung ^- ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

Einreichung zum Call for Papers

Einreichung zum Call for Papers Internet: www.aitag.com Email: info@aitag.com Einreichung zum Call for Papers Kontaktinformationen Sven Hubert AIT AG Leitzstr. 45 70469 Stuttgart Deutschland http://www.aitag.com bzw. http://tfsblog.de

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr