Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung
|
|
- Dörte Friedrich
- vor 2 Jahren
- Abrufe
Transkript
1 Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung
2 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2
3 Agenda Einführung Konzepte und Prinzipien für die Überwachung Ausgestaltung und Durchführung des Überwachungsprozesses Automatisierung der Überwachung von Kontrollen Weitere wichtige Überlegungen 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 3
4 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 4
5 Die Krise 3 Tage sind vergangen. Ihre Teams können immer noch keine Kundentransaktionen verarbeiten. Es sieht danach aus, dass ein unbedeutender Change in einer Anwendung ein System zum Absturz gebracht hat. Ihre besten Leute arbeiten an dem Problem. Sie sollten morgen um 06:00 Uhr wieder back in Business sein. 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 5
6 Die Krise Erst letztes Jahr wurden neue Kontrollen und Massnahmen im Change-Management eingeführt. Ihr CRO meldet, dass anscheinend über die letzten Monate die Kontrollen nachgelassen haben. Bessere, unter Berücksichtigung von durch Risiko & Compliance Experten sogenannten Persuasive Informationen, hätten dies aufgedeckt. Fazit: Die Krise wäre verhindert worden. 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 6
7 Strategische Bedeutung einer effektiven Überwachung Angemessene Überwachung ist eine der häufigsten, potentiell kritischen und oft vergessenen Herausforderungen. Dieser Herausforderung müssen sich die für Governance, Risiko Management, Compliance und Interne Revision verantwortlichen Führungskräfte stellen. 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 7
8 Die Lösung Was ist zu tun, dass sich dies nicht wiederholt? Erkennen und berücksichtigen der kritischen Rolle der Überwachung speziell in Bezug auf IT-Kontrollen - und der Automatisierung wesentlicher Überwachungsprozesse! Anerkanntes Wissen (Body of Knowledge) und Good Practices existieren bereits. Sie müssen diese nur einsetzen und anwenden. 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 8
9 Wie konnte dies passieren? Über die Zeit nimmt die Effektivität von Kontrollen ab. Ausfälle können passieren. Interne Kontrollen arbeiten teilweise nicht gemäss deren Design. Kontrollen sind aufgrund von Änderungen im Business oder in der Strategie nicht mehr aktuell. Es kann vorkommen, dass Schlüsselkontrollen fehlen bzw. der Unternehmung fehlen Prozesse für deren Design, Einführung, Durchsetzung und Kommunikation. 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 9
10 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 10
11 Definition Überwachung Überwachung ist der Prozess, die Prozeduren, die Werkzeuge und die Aktivitäten, welche eine Unternehmung zur Sicherstellung einer kontinuierlichen und effektiven Funktion der internen Kontrollen etabliert. 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 11
12 COSO-Überwachung Fokussiert auf die Überwachung von Kontrollen Beinhaltet die Überwachung von Kontrollen bezüglich finanzieller Berichterstattung, operationeller Risiken und Compliance Beinhaltet generell keine Aspekte der Effizienz. Ausnahme: Effizienz von Kontrollen 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 12
13 COSO-Model für Überwachung Copyright 2009 by The Committee of Sponsoring Organisations of the Treadway Commission. All rights reserved. Reprinted with permission 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 13
14 «Persuasive Information» «Persuasive Information» ist gleichzeitig angemessen und ausreichend in Beziehung zum Sachverhalt. 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 14
15 Die richtige Balance 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 15
16 Konzepte für IT-Überwachung Bei automatisierten Schlüsselkontrollen sind auch die zugrunde liegenden generischen IT-Kontrollen zu überwachen. Manuelle Schlüsselkontrollen welche auf durch die IT produzierten Informationen basieren sind üblicherweise von generischen IT-Kontrollen abhängig. Diese müssen ebenfalls überwacht werden. Der Risikomanagement-Prozess und die Verfügbarkeit von rechnergestützten Informationen steuern welche IT und manuellen Kontrollen überwacht werden. 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 16
17 Konzepte für IT-Überwachung Für die Überwachung benötigte Informationen stehen möglicherweise nur in IT-Prozessen zur Verfügung. Die Überwachung von IT-Kontrollen und automatisierte Überwachung unterstützen oft die Erreichung mehrerer Überwachungs-Ziele. IT ermöglicht einen periodischen und oft auch kontinuierlichen Überwachungsprozess. 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 17
18 COBIT 5 und Überwachung 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 18
19 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 19
20 Design und Ausführung 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 20
21 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 21
22 Automatisierte Überwachung von Kontrollen Machen Sie sich mit Werkzeugen für die Überwachung vertraut! Kennen Sie ihre Prozess-Management Werkzeuge! Verstehen Sie die Vorteile und Herausforderungen von automatisierten Kontrollen! Identifizieren Sie Schlüsselkontrollen! Identifizieren Sie elektronische Informationen! Entwickeln und implementieren Sie kosteneffektive automatisierte Lösungen! Entwickeln und implementieren Sie kontinuierliche Überwachung! Überlegen Sie sich die Verwendung von Reifegrad-Modellen! 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 22
23 Vorteile und Herausforderungen Es ist schwierig um die Ecke zu schauen: Es kann sein, dass Unternehmungen den Nutzen einer Einführung von automatisierten Überwachungsprozessen nicht klar sehen. Dies gilt auch für Unternehmungen welche bereits Methoden für die Daten-Analyse einsetzen. Warum? Sie vertrauen möglicherweise zu stark auf Ad-Hoc Tests bezüglich Effektivität von Kontrollen. Sie sind sich nicht bewusst, welch enormer Nutzen ein wiederholbarer Prozess für die Evaluation der Effektivität von Kontrollen längerfristig bietet. 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 23
24 Beispiele von Werkzeugen ACL ACL Continous Controls Monitoring (CCM) Approva s Process Configuration Insight Bwise Continous Controls Monitoring CaseWare IDEA Infogix Assure Infogix Insight Oversight Systems SAS SymSure Monitor 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 24
25 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 25
26 Weitere wichtige Überlegungen Automatisierung des Überwachungsprozesses reduziert die Kosten von Compliance Verstehen der Konsequenzen für KMU und grosse Unternehmungen Management der Auswirkungen von kontinuierlicher Überwachung und separaten Bewertungen Berücksichtigung von Third-Party Überlegungen Verstehen der Auswirkungen von Überwachung auf die Revision 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 26
27 Fragen an das Senior Mgmt Wie stellt die Unternehmung sicher, dass der Risikomanagement- Prozess die IT angemessen berücksichtigt? Werden die IT-Risiken separat von den Geschäfts-Risiken evaluiert und adressiert? Welches sind die generischen Schlüsselkontrollen? Wie werden Schlüssel- und automatisierte Kontrollen zur Minderung von identifizierten Risiken eingesetzt? In welchem Ausmass wird Überwachung zur Sicherstellung des Funktionierens der Kontrollen eingesetzt? Wer ist für die Überwachungsaktivitäten bezüglich IT-Kontrollen verantwortlich (Business, IT, Compliance, interne Revision usw.)? 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 27
28 Fragen an das Senior Mgmt Welche automatisierten Werkzeuge werden eingesetzt und was machen diese überhaupt? In welchem Ausmass wird kontinuierliche Überwachung von Kontrollen eingesetzt? Wie integriert die Unternehmung Überwachungsaktivitäten bezüglich finanzieller Berichterstattung, Compliance und operativer Ziele? Überwacht die Unternehmung Kontrollen bei Dienstleistern und wenn ja, wer ist dafür verantwortlich? 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 28
29 Fragen an das IT Mgmt Sind die wesentlichen IT Risiken und Schlüsselkontrollen identifiziert? Wie sind die IT und das Business in die Überwachung von internen Kontrollen integriert? Für welche IT-Schlüsselkontrollen wird automatisierte oder kontinuierliche Überwachung eingesetzt? Wie werden IT-Schlüsselkontrollen bei Dienstleistern überwacht? Wie ist das Controlling der IT-Performance in die Überwachung von Kontrollen eingebunden? Wie werden die Resultate aus der Überwachung von IT- Schlüsselkontrollen verwendet? Wer ist für die Überwachung von Anwendungskontrollen verantwortlich (Business-Einheiten oder die IT)? 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 29
30 Fragen / Diskussion 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 30
31 Informationen: Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Consulting & Training Xing: https://www.xing.com/profile/urs_fischer12 Linkedin: 5. November ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 31
32
Compliance und neue Technologien
Compliance und neue Technologien Urs Fischer, dipl. WP, CRISC, CISA Fischer IT GRC Beratung und Schulung Heiter bis bewölkt! Wohin steuert die Technologie Just What Is Cloud Computing? Rolle des CIO ändert!
The AuditFactory. Copyright by The AuditFactory 2007 1
The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier
ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten
ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001
Das neue Framework der ISACA: RiskIT
Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft
Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG
Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die
Risiken minimieren. Risikomanagement für Führungskräfte. Management Audit Compliance Management Interne Revision Fraud Prevention
Risiken minimieren Risikomanagement für Führungskräfte Management Audit Compliance Management Interne Revision Fraud Prevention Risiken minimieren Gerade bei komplexen Fragestellungen ist es wichtig, alle
Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite
1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing
COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach
COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome
IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN
IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN Verband der Verantwortlichen für Gemeindefinanzen und Gemeindesteuern des Kantons Basel-Landschaft (VGFS-BL) PIRMIN MARBACHER 26. NOVEMBER 2010 AGENDA Ausgangslage
www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013
www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess Präsentation 4. Agenda 1. Einführung 2. FATCA-Hauptaufgaben 3. Versicherer in der Schweiz und FATCA 4. Implementierungsaspekte
INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG
INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG Konzept Vorgehen - Betrieb PIRMIN MARBACHER 7. März 2013 REFERENT Pirmin Marbacher dipl. Wirtschaftsprüfer Betriebsökonom FH Prüfer und Berater von öffentlichen
IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes
IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen
Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
Fachgespräch Compliance, Innenrevision, Risikomanagement, QM (CIRQM) BEB Fachtagung Dienstleistungsmanagement 06.10.2015
Fachgespräch Compliance, Innenrevision, Risikomanagement, QM (CIRQM) BEB Fachtagung Dienstleistungsmanagement 06.10.2015 28.09.2015 1 Diskussionspunkte 1. Wirksame Kommunikation gegenüber der Unternehmensführung,
Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen
Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen
1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7
vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................
INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM
INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM AGENDA Vorbemerkungen A. Grundlagen I. Was ist ein Risikomanagementsystem (RMS)? II. Was
Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen -
Vortrag zum Thema - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - auf der Veranstaltung: - Wertorientierte IT-Steuerung durch gelebte IT-Governance Vorbereitet für: IIR Deutschland GmbH Vorbereitet
C R I S A M im Vergleich
C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799
EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009
EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung
Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June
Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit
Data Governance Informationen kontrolliert managen
make connections share ideas be inspired Data Governance Informationen kontrolliert managen Michael Herrmann SAS Copyright 2013, SAS Institute Inc. All rights reserved. DATA GOVERNANCE TRENDS UND TREIBER:
IT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
Das Interne Kontrollsystem 11.11.2011 Anuschka Küng
Das Interne Kontrollsystem 11.11.2011 Anuschka Küng Acons Governance & Audit AG Herostrasse 9 8047 Zürich Tel: +41 (0) 44 224 30 00 Tel: +41 (0) 79 352 75 31 1 Zur Person Anuschka A. Küng Betriebsökonomin
15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG
15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security
Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
Stefan Hunziker Hermann Grab
Emilio Sutter Stefan Hunziker Hermann Grab IKS-Leitfaden Emilio Sutter Stefan Hunziker Hermann Grab IKS-Leitfaden Internes Kontrollsystem für staatlich finanzierte NPOs Unter Mitwirkung von: Christian
Governance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
Internal Audit Unsere Leistungen
Internal Audit Unsere Leistungen Unser Leistungsangebot» Aufbau der Internen Revision: Organisation und Entwicklung der Internen Revision, insbesondere Konzeption einer Geschäftsordnung für die Revision
Chancen und Nutzen von Geschäftsprozessmanagement
Chancen und Nutzen von Geschäftsprozessmanagement egovernment Day Schaffhausen, 4. Dezember 2013 Building Competence. Crossing Borders. elke.brucker-kley@zhaw.ch, Leitung @ Institut für Wirtschaftsinformatik
Interne Revision. Mit Outsourcing Servicequalität verbessern, Risiken besser angehen und Kosten effizienter managen!
Interne Revision Mit Outsourcing Servicequalität verbessern, Risiken besser angehen und Kosten effizienter managen! Unser Leistungsangebot für Banken und Mittelstand Durch unseren großen Erfahrungsschatz
Microsoft Office SharePoint 2007
Inhalt 1 Erstellen von Workflows für Microsoft Office SharePoint 2007 15 June 2009 Sebastian Gerling Sebastian.gerling@spiritlink.de COPYRIGHT 2003 SPIRIT LINK GMBH. ALL RIGHTS RESERVED Inhalt 1 Dipl.
Risikomanagement - agieren statt reagieren. Risk Management Center, St. Gallen
Risikomanagement - agieren statt reagieren Risk Management Center, St. Gallen Risikomanagement und das Ausland Sarbanes-Oxley Act of 2002 Enterprise Risk Management - Integrated Framework issued in 2004
STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS
STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien
IKS Transparenz schafft Sicherheit. Erfolgsfaktor Internes Kontrollsystem
17. Bundesfachtagung IKS Transparenz schafft Sicherheit Erfolgsfaktor Internes Kontrollsystem Mag. Gunnar Frei Warum braucht eine Gemeinde ein IKS? Landeskriminalamt ermittelt Wie aus gut informierten
Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen
1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com
Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1
Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet
Schlüsselfragen für ein wirksames Risikomanagementsystem
Risikomanagement im Krankenhaus - Möglichkeiten und Grenzen einer Systemunterstützung Kai Stübane, Vice President Sales, GRC, SAP Deutschland AG & Co. KG Ralf Erdmann, Senior-Riskmanager, Dr. Schmitt GmbH
Process Management Office. Process Management Office as a Service
Process Management Office Process Management Office as a Service Mit ProcMO unterstützen IT-Services die Business- Anforderungen qualitativ hochwertig und effizient Um Geschäftsprozesse erfolgreich zu
Privacy trends 2011. Alfred Heiter. 10. Juni 2011
Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology
Supermann-Prinzip REConf Schweiz 2010
Supermann-Prinzip REConf Schweiz 2010 Thomas Kordt, CIGM Oktober 2010 Agenda Supermann-Prinzip MAN Nutzfahrzeuge - Kurzvorstellung Prozessübersicht Die Prozesse Beispiel: Demand Prozess Look & feel Rahmenbedingungen
Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1
1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management
Qualität und Führung 18. Juni 2008. Integration IKS ins bestehende Management System
Qualität und Führung 18. Juni 2008 Integration IKS ins bestehende Management System 0 Anuschka Küng Betriebsökonomin FH Zertifizierungen Six Sigma Zertifizierung Risiko Manager CISA, CIA (i.a.) CV Geschäftsführerin
Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
Massood Salehi Vertriebsleiter der Region Süd
Massood Salehi Vertriebsleiter der Region Süd 1 Agenda Historie und Entstehung von COBIT Ursachen für fehlende Governance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb
COBIT 5/ITIL-Convergence?
IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede
Messung und Bewertung von Prozessqualität Ein Baustein der Governance
Messung und Bewertung von Prozessqualität Ein Baustein der Governance Prof. Dr. Ralf Kneuper Beratung für Softwarequalitätsmanagement und Prozessverbesserung Ralf Kneuper Dipl.-Mathematiker, Univ. Bonn
Das Service Portal von theguard! Version 1.0
Version 1.0 Status: released Last update: 06.04.2010 Copyright 2010 REALTECH. All rights reserved. All products and logos mentioned in this document are registered or unregistered trademarks of their respective
Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012
Safety Management Systeme in der Luftfahrt Joel Hencks AeroEx 2012 1 Agenda Warum SMS? Definitionen Management System laut EASA SMS vs. CM SMS vs. Flugsicherheitsprogramme Schlüsselprozesse des SMS SMS
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen
Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks
Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System
IKS, Compliance, Risikomanagement. Wie Sie angemessene und wirtschaftliche Kontrollen installieren
IKS, Compliance, Risikomanagement Wie Sie angemessene und wirtschaftliche Kontrollen installieren Das Interne Kontrollsystem (IKS) rückt immer stärker in den Fokus der Bankenaufsicht Damit steht es auch
Praxiswissen COBIT. dpunkt.verlag. Grundlagen und praktische Anwendung. in der Unternehmens-IT. Markus Gaulke
Markus Gaulke Praxiswissen COBIT Grundlagen und praktische Anwendung in der Unternehmens-IT 2., aktualisierte und überarbeitete Auflage dpunkt.verlag 1 Einleitung 1 Teill COBIT verstehen 5 2 Entwicklung
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
Rollenspezifische Verhaltenstrainings
Rollenspezifische Verhaltenstrainings ITIL V3 EXPERT ALL-IN-1 (SS, SD, ST, SO, CSI, MALC) In nur 10 Arbeitstagen zum ITIL V3 Expert Der ITIL V3 Expert All-in-1 ist ideal für Manager, die schnell eine umfassende
Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit. Urs E. Zurfluh. Dr. sc. techn.
Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit Urs E. Zurfluh Dr. sc. techn. ETH Verwaltungsrat CSS Versicherung und weitere Mandate CEO
Compliance, Risikomanagement & Interne Kontrollsysteme in der Praxis. Prof. Alexander Redlein, Dr. Barbara Redlein
Compliance, Risikomanagement & Interne Kontrollsysteme in der Praxis Prof. Alexander Redlein, Dr. Barbara Redlein Begriffe: Compliance und Risikomanagement Compliance = Einhaltung aller externen und internen
Herausforderungen der IT Governance und des IT Service Managements in der öffentlichen Verwaltung. topsoft 2015 Stream 3 Academy Governance
Herausforderungen der IT Governance und des IT Service Managements in der öffentlichen Verwaltung topsoft 2015 Stream 3 Academy Governance Ihr Referent: Martin Andenmatten Geschäftsführer und Gründer der
Ein Ansatz für eine Ontologie-basierte Verbindung von IT Monitoring und IT Governance
Ein Ansatz für eine Ontologie-basierte Verbindung von IT Monitoring und IT Governance MITA 2014 23.09.2014 Andreas Textor andreas.textor@hs-rm.de Hochschule RheinMain Labor für Verteilte Systeme Fachbereich
Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7
xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von
P R E S S E M I T T E I L U N G
PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie
MMag. Evelyn Braumann, FRM Research & Teaching Associate WU Wien Institut für Corporate Governance. www.controller-institut.at
MMag. Evelyn Braumann, FRM Research & Teaching Associate WU Wien Institut für Corporate Governance www.controller-institut.at Organisatorische Ausgestaltung des Risikomanagements Wie schon 2013, liegt
CSR und Risikomanagement
CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda
SAP-Systemsicherheit und Content-Security Continuous Monitoring
SAP-Systemsicherheit und Content-Security Katrin Fitz GmbH Stand 446 katrin.fitz@ibs-schreiber.de zu meiner Person Katrin Fitz Dipl.-Wirtschafts-Ing., CISA seit 2005 bei IBS SAP Auditor / Consultant for
INTERNES KONTROLLSYSTEM (IKS) IN DER UMSETZUNG
fl j j ^ ÖE lpstitutlhil gechnyngs^jii^1.4 ^HEMA^^^^^Ä GEN*A*ÜS? DEM 1 ibibspder'universität.zürichr 1 HERAUSGEBER PROF. DR. CONRAD MEYER PROF. DR. DIETER PFAFF PROF. FLEMMING RUUD, PHD URS LEHMANN LIC.
IT Governance im Zusammenspiel mit IT Audit
IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende
IKS Assessment / Dokumentation / Monitoring Vergleich der Vorgehensweisen IKS vs. Risiko Management
Observar Suite IKS Assessment / Dokumentation / Monitoring Vergleich der Vorgehensweisen IKS vs. Risiko Management IKS Internes Kontrollsystem COSO Definition Nach dem COSO-Framework ist unter einem IKS
Informations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
01 IT-Governance Strategische Unternehmensziele durch IT-Compliance
Seite 1 Inhaltsçbersicht 01 IT-Governance Strategische Unternehmensziele durch IT-Compliance optimal unterstçtzen 01200 IT Governance und IT Compliance die wichtigsten GW Normen und Regelwerke 01250 COBIT
Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren
Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche
GRC Governance Risk & Compliance
GRC Governance Risk & Compliance Ansätze zur Unternehmenssteuerung aus Sicht der Wirtschaftsprüfung 27. März 2012 WP StB Heinz-Georg Kämpchen RWGV GRC 27. März 2012 WP StB Heinz-Georg Kämpchen Inhalt.
Klöckner & Co SE. Compliance Management System 3.0. Corporate Compliance Office. A Leading Multi Metal Distributor. Ausgabe: Oktober 2013
Klöckner & Co SE A Leading Multi Metal Distributor Compliance Management System 3.0 Corporate Compliance Office Ausgabe: Oktober 2013 Agenda 01 Compliance Management System 3.0 02 Compliance Organisation
IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon
11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit
Outpacing change Ernst & Young s 12th annual global information security survey
Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft
MIS Service Portfolio
MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services
S-ITsec: strategisches IT-Security-Managementsystem
S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein
HR Prozesse und Tools
HR Prozesse und Tools Automatisierung und Konsolidierung der HR Prozesse vom Recruiting bis hin zum Austritt flyedelweiss.com 2 HR Prozesse und Tools Wie können Prozesse im HR-Management identifiziert
Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke
Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling
Projekt- und Prozessmanagement. IT-Infrastructure-Library (ITIL)
Projekt- und Prozessmanagement für die IT-Infrastructure-Library (ITIL) Ing. Markus Huber, MBA Über den Vortragenden Seit 13 Jahren als Projekt- und Programmleiter in der IT tätig PM-Assessor seit 2007
INTERNE REVISION - AKTUELLE ENTWICKLUNGEN -
Autor: Gerald Siebel, StB/vBP/CIA Kanzlei Siebel, Essen INTERNE REVISION - AKTUELLE ENTWICKLUNGEN - A. Einleitung I. Auch gemeinnützige Einrichtungen unterliegen einem zunehmend schnelleren Wandel der
Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."
Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not
6.4.5 Compliance-Management-System (CMS)
Seite 1 6.4.5 6.4.5 System (CMS) Grundlage eines CMS ist die Compliance. Ein CMS enthält jene Grundsätze und Maßnahmen, die auf den von den gesetzlichen Vertretern festgelegten Zielen basieren und ein
IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken
IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,
BCM Business Continuity Management
BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.
IT-Controlling in der Sparkasse Hildesheim
1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche
scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG
scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG Welches sind die 3 Top-Risiken Ihrer Unternehmung? «Risk
Solvency II. Willkommen bei der Skandia! Ausgewählte Aspekte aus der Praxis
Solvency II Willkommen bei der Skandia! Ausgewählte Aspekte aus der Praxis 13. Versicherungswissenschaftliches Fachgespräch Berlin, 10. September 2009 Agenda Risikoorganisation Globales Prozessmodell Risikoberichterstattung
Angebot MS KMU-Dienste Kurzbeschreibung Bedürfnisse des Kunden Dienstleistungen MS KMU-Dienste
September 2015 / 1 1. Beratung Management- Systeme Prozess-Management Identifizieren, Gestalten, Dokumentieren, Implementieren, Steuern und Verbessern der Geschäftsprozesse Klarheit über eigene Prozesse
Prozesseinführung in Raiffeisen Schweiz Erfahrungsbericht
Prozesseinführung in Raiffeisen Schweiz Erfahrungsbericht 3. Prozessfux IT Service Management Tagung 12. Juni 2012 Willi Schocher HPV Incident & Problem Management Seite 1 Agenda Prozessorganisation &
Das Oracle Release- und Patch- Management unter ITIL in der Praxis
Das Oracle Release- und Patch- Management unter ITIL in der Praxis Kunde: DOAG Ort: Stuttgart Datum: 03.06.2008 Reiner Wolf, Trivadis AG Reiner.Wolf@trivadis.com Basel Baden Bern Lausanne Zürich Düsseldorf
Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. Januar 2015
Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. Januar 2015 Prof. Dr. Michael Wolff Professur für Management und Controlling Göttingen, 4. Januar 2014 Das elektronische
Spezifische organisatorische Fähigkeiten : Service-Planung Service-Spezifizierung Planung von IT-Prozessen und organisatorischen Abläufen
Spezifische organisatorische Fähigkeiten : Service-Planung Service-Spezifizierung Planung von IT-Prozessen und organisatorischen Abläufen Qualitätsmanagement Anwenderunterstützung Kundenmanagement Management
PM & IT Business Consulting mit IS4IT FÜR SIE.
PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse
Compliance Monitoring mit PROTECHT.ERM
covalgo consulting GmbH Operngasse 17-21 1040 Wien, Austria www.covalgo.at Compliance Monitoring mit PROTECHT.ERM Autor: DI Mag. Martin Lachkovics, Dr. Gerd Nanz Datum: 20. Oktober 2014, 29. April 2015
Aktuelle Diskussionen zur Rolle von Compliance
Aktuelle Diskussionen zur Rolle von Compliance Bernd Michael Lindner Partner, Financial Services KPMG AG Wirtschaftsprüfungsgesellschaft LexisNexis Compliance Solutions Day München, 24. Juni 2015 Agenda
Risikobasierte Bewertung von Hilfsstoffen
Risikobasierte Bewertung von Hilfsstoffen Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an ICH Q9): Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an
Globaler Rollout von IT Services
Globaler Rollout von IT Services Chancen und Herausforderungen aus Kundensicht BITKOM AK Dienstleistungs-Management und -Standards Dr. E. Kern, bitempo GmbH, Düsseldorf bitempo ist fokussiert auf das Thema
Sicherheit auch für SAP
Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP
Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?
Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung
Risikooptimierung durch Einhaltung von Standards und Zertifizierung
Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung