Anforderungen an individuelle Datenverarbeitung aus aufsichtsrechtlicher Sicht
|
|
- Henriette Bieber
- vor 8 Jahren
- Abrufe
Transkript
1 Anforderungen an individuelle Datenverarbeitung aus aufsichtsrechtlicher Sicht Informationsveranstaltung: IT-Aufsicht bei Banken Bonn,
2 Ihr Referent: Jörg Bretz seit 1989 bei der Deutschen Bundesbank 1993 Abschluss der Fachhochschule der Deutschen Bundesbank in Hachenburg seit 1993 Hauptstelle Frankfurt der Deutschen Bundesbank - Kreditabteilung seit 1995 Hauptverwaltung Frankfurt - IT-Abteilung seit 2001 Hauptverwaltung Frankfurt - Bankgeschäftliche Prüfungen Schwerpunktthemen als Prüfer und Prüfungsleiter: IT bei MaRisk- und Zulassungsprüfungen (AMA, IRBA, MRM) Operational Risk Management, Information Risk Management, Business Continuity Management und Auslagerungs-Management Training Seite 2
3 Agenda Was sind IDV-Anwendungen? Risikomanagement zu IDV-Anwendungen Anforderungen an IDV-Anwendungen im Einzelnen Zusammenfassung Seite 3
4 Was sind IDV-Anwendungen? IDV = Individuelle Daten Verarbeitung, oft auch EUC = End User Computing oder EUDA = End-User Developed Applications Üblicherweise durch Fachbereiche selbst programmierte Anwendungen Was ist mit Fachbereich gemeint? Wo beginnt die Programmierung? Erstellen von Excel-Tabellen? Aufzeichnen von Makros? Erstellen von Visual Basic Code? Wird meist nur durch eine oder wenige Personen innerhalb einer Organisationseinheit genutzt Zur Lösung von ad-hoc Datenbedürfnissen verwendet, aber auch oft für regelmäßige Informationsbedürfnisse eingesetzt Ermöglicht flexible Auswertungen zu oft statisch und unflexibel vorliegenden Daten in Bestände führenden Anwendungen Kurze Kommunikationswege, weil die Abteilung Organisation oder IT nicht eingebunden ist Seite 4
5 Risikomanagement für IDV-Anwendungen - Sensibilisierung für die Risiken Verwendet die IDV-Anwendung die richtigen Daten? Ist die Quelle aktuell, qualitätsgesichert und gegen Veränderung geschützt? Rechnet die IDV-Anwendung richtig? Wie werden Formeln und Funktionen qualitätsgesichert? Wird die aktuelle und qualitätsgesicherte Version der Anwendung eingesetzt? Sind vertrauliche Daten angemessen geschützt? Sind Zugriffsrechte definiert und auf das nötige Maß eingeschränkt? Sind die Ergebnisse der Anwendung für die interne Revision und externe Prüfer nachvollziehbar? Seite 5
6 Risikomanagement für IDV-Anwendungen - Schutzbedarfsklassifizierung Grundsätzlich analog der für klassische Anwendungen etablierten Verfahren des Informationsrisikomanagements/ Managements operationeller Risiken Schutzbedarfsanalyse die geplante IDV-Anwendung bzw. nachträglich identifizierte IDV-Anwendung wird einer Schutzbedarfsklasse zugeordnet Eintrittswahrscheinlichkeit Schadenshöhe (welche Auswirkungen ergeben sich im Arbeitsablauf aus der fehlerhaften Verarbeitung von Daten?) Der Schutzbedarf kritischer Arbeitsabläufe übersteigt regelmäßig die technischen Schutzmöglichkeiten von IDV Kritisch klassifizierte IDV-Anwendungen werden oft nicht mittelfristig auf eine durch IT gesteuerte Anwendung migriert und auch nicht als Restrisiko genehmigt und dokumentiert Seite 6
7 Risikomanagement für IDV-Anwendungen - Prozessuale Vorgaben für IDV-Anwendungen Geschäftsleitung ist für das Risikomanagement und damit auch für das Management der operationalen Risiken aus IDV-Anwendungen verantwortlich Prozessuale Anforderungen an IDV-Anwendungen werden in der Regel durch die Abteilung Organisation oder IT in einer unternehmensweit gültigen Arbeitsanweisung geregelt. Hierbei sollten die Anforderungen dem Schutzbedarf entsprechend differenziert werden Meist ist eine Arbeitsanweisung zu IDV vorhanden, die insbesondere Prozess, Dokumentation und Programmierstandards regelt Oft differenziert die Arbeitsanweisung nicht nach dem Schutzbedarf und formuliert pauschale Anforderungen, die für hohen Schutzbedarf nicht ausreichen und für viele unkritische Anwendungen zu hoch sind Seite 7
8 Risikomanagement für IDV-Anwendungen - Operative Verantwortung Die operative Verantwortung für ein angemessenes Risikomanagement von IDV-Anwendungen in der Hand der Fachbereiche. Erfahrung aus der Prüfungspraxis: Das Informationsrisikomanagement der Fachbereiche wird oft den Anforderungen nicht gerecht und daher durch die Bankenaufsicht beanstandet. IT sieht sich berechtigt nicht zuständig, wenn die Fachbereiche eigenverantwortlich agieren Die Interne Revision prüft je nach Qualifikation IDV-Anwendungen oder lässt diese gänzlich außen vor. Seite 8
9 Anforderungen im Einzelnen Worauf sollte beim Einsatz von IDV-Anwendungen im Einzelnen geachtet werden? Seite 9
10 Nachvollziehbare Schutzbedarfsklassifizierung Oft ist nicht nachvollziehbar, warum eine IDV-Anwendung als unkritisch klassifiziert wurde, obwohl Ergebnisse in bestandsführende Anwendungen übernommen werden Auf deren Basis Entscheidungen mit Tragweite getroffen werden (z. B. Preisermittlung, Positionsmanagement, Controlling, Ergebnisermittlung) Diese die Qualität wesentlicher Anwendungen sicher stellt (z. B. Abstimm- Anwendungen) Fachbereiche sollten hinsichtlich der Gefahren aus dem Einsatz ungeeigneter Anwendungen sensibilisiert werden Die Interne Revision sollte bei Prüfungen des Fachbereich die Identifikation der wesentlichen IDV-Anwendungen prüfen Die Klassifizierung muss nachvollziehbar sein Seite 10
11 Prozess zur IDV im Fachbereich Der Leiter jedes Fachbereichs ist der Herr der Daten und hat somit auch die Verantwortung für den ordnungsgemäßen Einsatz von IDV-Anwendungen Anwendungsregister (elektronisch oder in Papier) Zuständigkeiten je Anwendung definieren Programmierung, Qualitätssicherung/ Test/ Abnahme, Produktiveinsatz Wichtig: Funktionstrennung gewährleisten Dokumentation zu jeder Anwendung (neben Architektur und Funktionalität auch Zuständigkeiten, Zweck, eingesetzte Version) erstellen Jährliche Überprüfung der Schutzbedarfsklassifizierung Schulung (Entwicklung von Anwendungen z. B. mit Excel oder Access aber auch zum Anwendungsentwicklungsprozess als solches) Seite 11
12 Versionierung von IDV-Anwendungen Die Nachvollziehbarkeit des Programmcodes und seiner Versionen ist regelmäßig nicht sicher gestellt Prüfungspraxis: Es gibt nur eine Anwendungsdatei, an der immer weiter gebastelt wird und die immer wieder überschrieben wird. Preiswerte Abhilfe: Nutzung eines Versionierungstools (z. B. CVS) für die Programmdateien und die zugehörige Dokumentation. Prüfungspraxis: separate Dateiverzeichnisse, mit denen ein Versionierungstool nachzubilden versucht wird, sind meist mangels geeigneter Benutzerberechtigungsvergabe ungeeignet. Oft können ältere Versionen abgeändert werden. Seite 12
13 Trennung von Programm und Daten IDV-Anwendungen vermischen regelmäßig Code und Daten. Damit sind die Programmversionen fix an Datenversionen gekoppelt und erschweren Kontrolltätigkeiten. Preiswerte Abhilfe: separate Tabellen bzw. Datenbanken für Datenhaltung, Parametrisierung sowie die Funktionalität und Rechenlogik Seite 13
14 Wartbarkeit von IDV-Anwendungen Oft sind IDV-Anwendungen hochindividuell programmiert und damit nicht wartbar (Spaghetti-Code-Risiko) Dies verhindert Entwicklung im Team Nachvollziehbarkeit durch Dritte (Interne Revision und externe Prüfer) Unterstützung durch Spezialisten Wirtschaftliche Weiterentwicklung der Anwendung (statt Neuentwicklung) Ursache ist meist die unzureichende Qualifikation des Programmierers Lösung: Definieren von Standards zu Anwendungsarchitektur, Variablen, Objekten, Makros, Dokumentation, Qualitätssicherung, Anwendungstests Prüfung der Einhaltung dieser Standards durch die Interne Revision Seite 14
15 Wartbarkeit von IDV-Anwendungen Vielfach werden IDV-Anwendungen nur durch den Programmierer selbst getestet bzw. plausibilisiert. Selbstkontrolle führt oft zu zweifelhafter Anwendungsqualität Abhilfe: Kontrolle durch weitere Person, die nicht in die Programmierung eingebunden war Programmierer und Qualitätssicherer müssen ihre Tätigkeit nachvollziehbar dokumentieren (nachvollziehbar Verantwortung übernehmen) Zum Ende der Tests ist die fachlich-funktionale Abnahme der IDV-Anwendung zu dokumentieren Die Interne Revision sollte in inhaltliche Fragen nicht eingebunden sein, um die Anwendung unabhängig prüfen zu können Der Programmierer darf die Qualitätssicherung technisch nicht beeinflussen können (technische Funktionstrennung) Seite 15
16 Sicherer Produktivbetrieb von IDV-Anwendungen Oft gelangen Fehlerkorrekturen und Updates des Programmierers unkontrolliert in den Produktivbetrieb. Oft haben sämtliche Fachbereichsmitarbeiter schreibenden Zugriff auf IDV- Anwendungen. Dies gefährdet die Qualität der IDV-Anwendung und auch die Sicherheit der verarbeiteten Daten durch Vertuschung und Manipulation (Stichwort: Programmsiegelung) Preiswerte Abhilfe: Einschränkung der Benutzerrechte auf die produktive Programmversion Wichtig: Produktivnahme der qualitätsgesicherten Version nicht durch den Programmierer Seite 16
17 Zugriffsrechte innerhalb von IDV-Anwendungen Meist ist keine Benutzerberechtigungssteuerung in IDV-Anwendungen implementiert. Obwohl entsprechende Mechanismen in IDV-Plattformen nicht immer gegen Hacker tauglich sind, reduzieren sie immerhin das Risiko versehentlicher Veränderungen. Zellschutz in Excel für sämtliche berechnete Werte, Schreibschutz für Makros Access-Datenbanksicherheit Ist insbesondere die Rechenlogik gegen Veränderungen durch Anwender geschützt? Wird ein fachlich gebotenes Vier-Augen-Prinzip auch technisch implementiert? Seite 17
18 Nachvollziehbarkeit von Datenänderungen Meist keine Dokumentation von Datenänderungen in den IDV-Anwendungen implementiert. Der erfassende Anwender ist meist nicht nachvollziehbar. Problemlösung: Anwender erfasst nicht direkt in der Tabelle sondern ausschließlich über eine Erfassungsmaske, die den erfassenden Anwender dokumentiert. Seite 18
19 Integrität der Daten von IDV-Anwendungen Meist werden die Quelldaten der IDV-Anwendung auf unsicheren Wegen aus den bestandsführenden Anwendungen exportiert. Risiko: Manipulation der Quelldaten Preiswerte Abhilfe: automatisierte Extraktion der Quelldaten und Speicherung auf schreibgeschütztem Dateiverzeichnis Wichtig: Qualitätssicherung der Extraktionsprozedur und regelmäßige Abstimmung, ob der Datenextrakt auch alle Daten enthält Wie wird der Fachbereich zu Änderungen der bestandsführenden Anwendung informiert, die Auswirkungen auf die IDV-Anwendung haben? (z. B. Migration von Feldinhalten, Umwidmung von Werten) Seite 19
20 Dokumentation von IDV-Anwendungen Oft verzichtet der Programmierer auf die Dokumentation der Anwendung, weil er sie selbst verwendet. Aber was ist mit den Aspekten Wartbarkeit, Prüfbarkeit, Nachvollziehbarkeit, Urlaubsvertretung? Praktische Lösung: Einhaltung von Programmierstandards reduziert den Dokumentationsaufwand Architekturdokumentation: enthält Datenquellen, Überblick zur Logik und Ergebnisse der Anwendung Programmdokumentation: kann auch im Quellcode durch ausführliche Kommentare stattfinden, mit den jeweiligen Anwendungsversionen ablegen Anwenderhandbuch: kann auch in eine Arbeitsablaufbeschreibung eingebunden sein, bei größeren Anwendungen meist separates Benutzerhandbuch, mit den jeweiligen Anwendungsversionen ablegen Seite 20
21 Revision von IDV-Anwendungen Manchmal werden die IDV-Anwendungen von der Internen Revision stiefmütterlich behandelt. IT-Revision nicht zuständig, Fachrevision nicht kompetent. Problemlösung: Zuständigkeit klar regeln, Qualifikation sicher stellen. Seite 21
22 Erfahrungen aus der Prüfungspraxis IDV-Anwendungen werden im Fachbereich oft eher nebenbei entwickelt Professionelle Kenntnisse zu Prozessen, Methoden und Werkzeugen der Anwendungsentwicklung liegen selten vor Mangelnde Erfahrung führt zu kurzfristig tauglichen IDV-Anwendungen, die auf längere Sicht vielfach sehr teuer werden / Ineffizienter Ressourceneinsatz durch unprofessionelle Entwicklung Seite 22
23 Zusammenfassung der Anforderungen Schutzbedarf für IDV-Anwendungen identifizieren Prozess zu IDV-Anwendungen im Fachbereich leben Zuständigkeit und Verantwortung Versionierung Wartbarkeit, Trennung von Programm und Daten Qualitätssicherung Sicherer Produktivbetrieb und Zugriffsrechte in der Anwendung Nachvollziehbarkeit von Datenänderungen Integrität der verarbeiteten Daten Dokumentation Revision Seite 23
24 Technische Unterstützung des IDV-Prozesses Die besten Regeln werden nicht befolgt, wenn der Arbeitsablauf unbequem und umständlich organisiert ist. Prozessunterstützung durch geeignete Werkzeuge Risikobeurteilung Lebenszyklus und Release-Zyklus von IDV-Anwendungen Elektronische Prozesse oft effektiver als Papierprozesse Nutzung von für Fachbereiche verständlicher Sprache Regelmäßige Überprüfung des IDV-Portfolios Design des Arbeitsablaufs aus Sicht des späteren Anwenders im Fachbereich Seite 24
25 Kontakt Jörg Bretz Deutsche Bundesbank Hauptverwaltung Frankfurt Referat Bankgeschäftliche Prüfungen Taunusanlage Frankfurt +49 (0) joerg.bretz@bundesbank.de Seite 25
Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken
Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei
MehrMaRisk. Beratung zu MaRisk AT 7.2
MaRisk Beratung zu MaRisk AT 7.2 Ausgangssituation Komplexität meistern! Handlungsbedarf ergibt sich vor allem für den Einsatz von selbsterstellten Anwendungen. Darunter fallen nicht nur klassische Softwareprogramme,
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrRisikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement
SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
Mehrpro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9
Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrUrs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung
Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien
MehrStuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.
StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige
MehrFinanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de
Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,
MehrProduktbeschreibung utilitas Ticketsystem
Produktbeschreibung utilitas Ticketsystem Inhalt Zusammenfassung... 2 Vorteile... 3 Berechtigungen... 3 Ticketadministrator... 3 Ticketbearbeiter... 3 Tickets... 4 Ticketerstellung... 4 Ticketbearbeitung...
MehrHochschule Darmstadt Fachbereich Informatik
Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen Praktikumsaufgaben 1 Semesterthema "Webbasierter Pizzaservice" Im Lauf des Semesters soll eine integrierte webbasierte Anwendung
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrVom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehrextreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrSAP Cloud Solutions. Key-User-Support der All for One Steeb
SAP Cloud Solutions Key-User-Support der All for One Steeb Der stetige Wandel Wie wir aus Erfahrung wissen, sind IT-Projekte niemals fertig. Auch nach Abschluss der Einführungsprojekte mit den SAP Cloud
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrFUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING
18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht
MehrBestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)
Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-
MehrMaRisk Erfahrungen aus der Prüfungspraxis Christian Schuler
Christian Schuler Nimmt die Regelungsdichte weiter zu? Was sind die aktuellen Trends? Copyright: Christian Schuler, Deutsche Bundesbank Hauptverwaltung in Nordrhein-Westfalen. Stand: 20.11.2014. Exemplar
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrMitarbeitergespräch. Gesprächsleitfaden. Mitarbeiter/Mitarbeiterin. Führungskraft: Datum: Name: Vorname: Abteilung, Bereich, Organisationseinheit:
Mitarbeitergespräch Datum: Mitarbeiter/Mitarbeiterin Name: Vorname: Funktion: seit: Abteilung, Bereich, Organisationseinheit: Führungskraft: Name: Vorname: Vorgesetzte/Vorgesetzter des Mitarbeiters 1 seit:
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrVerbrauchertipp! Gesetz zur Button-Lösung
Verbrauchertipp! Gesetz zur Button-Lösung ab 01.08.12 Gesetz zur Änderung des Bürgerlichen Gesetzbuchs zum besseren Schutz der Verbraucherinnen und Verbraucher vor Kostenfallen im elektronischen Geschäftsverkehr
Mehr- Making HCM a Business Priority
- Making HCM a Business Priority Mitarbeitergespräche Zielvereinbarungen und Bonuszahlungen Umfrage unter deutschen Arbeitnehmern Informationen zur Umfrage Inhalt Im November 2012 führte ROC Deutschland,
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...
MehrVermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.
1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrPRESman. Presentation Manager. Reduzieren Sie nachhaltig die Kosten für das. Erstellen, Verwalten und Verteilen Ihrer
Reduzieren Sie nachhaltig die Kosten für das Erstellen, Verwalten und Verteilen Ihrer Präsentationen durch eine effiziente Folienverwaltung Sie kennen die Situation Ein Vortrag muss kurzfristig vorbereitet
MehrErläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB)
Erläuternder Bericht des Vorstands der Demag Cranes AG zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB) Erläuternder Bericht des Vorstands 1 Rechtlicher Hintergrund Das
MehrTipps für ein Bankgespräch
Tipps für ein Bankgespräch Download von www.reinhardstrempel.de Betriebsberater Dipl.-Kfm. Reinhard Strempel Gründercoach Gründercoaching Controlling Finanzierung Fachkundige Stellungnahmen Sofortberatung
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrWelchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte
Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrSoftware-Validierung im Testsystem
Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrSCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21
SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrDokumentenlenkung - Pflicht oder Kür-
Dokumentenlenkung - Pflicht oder Kür- - QM-Sprengel Württemberg - Sunhild Klöss Stabsabteilung Projekt- und Qualitätsmanagement Klinikum Heidenheim Themenübersicht Forderungen der DIN EN ISO 9001 Was muss
MehrOrganisation des Qualitätsmanagements
Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen
MehrAgiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de
Agiles Design Dr.-Ing. Uwe Doetzkies Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de startupcamp berlin 15.3.2013 Regionalgruppe Berlin/Brandenburg Arbeitskreis Freiberufler
MehrWas versteht man unter Softwaredokumentation?
Was versteht man unter? Mit bezeichnet man die Dokumentation von Computer-Software. Sie erklärt für Anwender, Benutzer und Entwickler in unterschiedlichen Rollen, wie die Software funktioniert, was sie
MehrPowerPoint 2010 Mit Folienmastern arbeiten
PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die
MehrEntrepreneur. Der Aufbruch in eine neue Unternehmenskultur
Entrepreneur Der Aufbruch in eine neue Unternehmenskultur 08. September 2006 1 Ausgangssituation: Die Beziehung zwischen Unternehmer und Arbeitnehmer steht auf dem Prüfstand. Aktuell gibt es eine lebhafte
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
Mehrwww.odgersberndtson.de HUMAN ASSET REVIEW
www.odgersberndtson.de HUMAN ASSET REVIEW DAS STRATEGISCHE WERKZEUG HUMAN ASSET REVIEW Erfolgreiche Strategen schauen durch das Fernglas und das Mikroskop sie erkennen Trends und gleichzeitig analysieren
MehrMarketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch
Marketing Intelligence Schwierigkeiten bei der Umsetzung Josef Kolbitsch Manuela Reinisch Übersicht Schwierigkeiten bei der Umsetzung eines BI-Systems Schwierigkeiten der Umsetzung 1/13 Strategische Ziele
MehrIntegrierte IT Portfolioplanung
Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrQualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.
Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrReferent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de
ISO/IEC 62304 Medizingeräte-Software Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de DQS Medizin nprodukte GmbH Übersicht Basics Wann ist ein MP Software? Markteinführung vor der 62304 alles
MehrDOKUMENTATION PASY. Patientendaten verwalten
DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrPART 2000. Professional Assault Response Training
PART 2000 Professional Assault Response Training 1975 erstes Konzept, Workshop physische Intervention (Vermittlung schonender Festhaltetechniken) 1976 Überarbeitung, Management of assaultive behaviour
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrFraud Prevention. Intelligente Bekämpfung von Betrug in Finanzinstituten
Intelligente Bekämpfung von Betrug in Finanzinstituten Frankfurt, Ausgangssituation Wieso rückt das Thema Betrug immer mehr in den Fokus? In den vergangenen Jahren wurden Fragen nach dem Risikomanagement
MehrWie oft soll ich essen?
Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrProjekt - Zeiterfassung
Projekt - Zeiterfassung Kosten eines Projektes? Zeit, die Ihre Mitarbeiter für ein Projekt aufgewendet haben? Projektkosten Stundensaldo Mitarbeiter Zeitaufwand Verrechenbare Kosten Wer machte was? Kostentransparenz
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrRisikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder
espbusiness Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder Version 2010-01 / esp business ag Risikomanagement - worum geht es und wer ist davon betroffen? Per 1.1.2008 sind
MehrHinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.
AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk
Mehr! APS Advisor for Automic
APS Advisor for Automic Business Service Monitoring für Fachanwender, IT- Manager and IT- Experten www.apsware.com Überblick for Automic ist eine auf die spezifischen Bedürfnisse von Fachanwendern, IT-
MehrVerarbeitung der E-Mail-Adressen
Verarbeitung der E-Mail-Adressen A) Auswertung aus dem Infotyp 0105 - Kommunikation zur Feststellung, welche E-Mail-Adressen gespeichert sind Aufruf über direkte Eingabe der Transaktion (notfalls Transaktionsfenster
Mehrobjectif Import von Excel-Daten Bei Fragen nutzen Sie bitte unseren Support: Telefon: +49 (30) 467086-20 E-Mail: service@microtool.
objectif RM Import von Excel-Daten Bei Fragen nutzen Sie bitte unseren Support: Telefon: +49 (30) 467086-20 E-Mail: service@microtool.de 2014 microtool GmbH, Berlin. Alle Rechte vorbehalten. 1 Inhalt Import
Mehr