SOX 404 und IT-Sicherheit - was gilt es zu beachten?
|
|
- Gesche Voss
- vor 8 Jahren
- Abrufe
Transkript
1 Dem Audit Committee obliegt es, die Wirtschaftsprüfer zu bestellen, aber auch als Anlaufstelle für Informationen über evtl. Beschwerden und Unregelmäßigkeiten der Rechnungslegung innerhalb des Unternehmens zu dienen. Enhanced Financial Disclosures In diesem Abschnitt wird die erweiterte Informationspflicht bezüglich der Finanzdaten, insbesondere so genannte Off-Balance Sheet items in regelmäßigen Zeitabständen gefordert. Dazu gehört auch, dass Finanzstrukturen, Beteiligungen und vertragliche Verpflichtungen des Unternehmens aufgezeigt werden. Auch wird in diesem Absatz die Vergabe von Darlehen an Mitglieder des Board of Directors explizit verboten. Kapitel 404 SOX regelt aber auch den Aufbau und die Umsetzung eines Internen Kontrollsystems, auf das nachfolgend näher eingegangen wird. Erweiterte Informationspflicht bzgl. der Finanzdaten s. a Aufbau und Durchführung des Internen Kontrollsystems (IKS) Die Umsetzung des SOX in all seinen Facetten hat mit Sicherheit in vielen Unternehmen zu organisatorischen Veränderungen geführt. Die Anforderungen an das IKS bauen dabei auf dem COSO-Rahmenwerk des Committee of Sponsoring Organizations of the Tradeway Commission auf. Dies ist ein weltweit anerkannter Standard zur Beschreibung des IKS. In Deutschland ist hierbei insbesondere auf die Prüfungsstandards des Instituts der Wirtschaftsprüfer hinzuweisen. Weltweit anerkannter Standard zur Beschreibung des IKS (COSO) Verantwortung für das IKS Das SOX definiert den CEO (Chief Executive Officer-Vorstandsvorsitzender) und den CFO (Chief Financial Officer-Finanzvorstand) als die Personen im Unternehmen, die für die Einführung und Umsetzung des IKS in letzter Instanz verantwortlich sind. Sie müssen einen entsprechenden Bericht zur Wirksamkeit des IKS abgeben. Falls erforderlich, muss in diesem Bericht auf Material Weaknesses hingewiesen und entsprechende Korrekturen angekündigt werden. Allerdings kann das Management mögliche Schwächen für das IKS vernachlässigbar beurteilen (Minor Deficiencies). 1) SOX 404 und IT-Sicherheit - was gilt es zu beachten? Der Sarbanes Oxley Act (SOX) aus dem Jahr 2002 hat das Ziel, die Rechnungslegung von Unternehmen zu verbessern, die den US amerikanischen Kapitalmarkt in Anspruch nehmen. Hierunter fallen neben deutschen Unternehmen, die bei der Securities and Exchange Commission (SEC) registriert sind auch deutsche Tochtergesellschaften von SEC-registrierten Unternehmen. 19
2 Neben anderen wesentlichen neuen Verpflichtungen wird die Geschäftsführung dazu aufgefordert, in den veröffentlichten Jahresabschlüssen zu bestätigen, dass sie für die Einrichtung und Aufrechterhaltung eines angemessenen Internen Kontrollsystems (IKS) Sorge trägt, sie die Funktionalität und Qualität des IKS zeitnah beurteilt, sie offen legt, ob im Anschluss an diese Beurteilung Änderungen an dem IKS vorgenommen wurden, um zum Beispiel festgestellte Mängel zu beseitigen und sie sicherstellt, dass alle wesentlichen Informationen allen Mitgliedern der Geschäftsführung zugänglich gemacht wurden und sie das Audit Committee sowie den Abschlussprüfer umfassend über wesentliche Schwächen des IKS informiert hat. Das IKS bezieht sich auf die Kontrollmechanismen, die für die Zuverlässigkeit der Rechnungslegung wesentlich sind. Zu kontrollieren sind die Prozesse im Unternehmen, die in die Vorbereitung Erfassung Verarbeitung oder Berichterstattung von rechnungslegungsrelevanten Daten eingebunden sind. Für jeden Kontrollmechanismus müssen gemäß SOX zumindest folgende Dokumentationsanforderungen erfüllt sein: Beschreibung der Kontrolle, ihrer Arbeitsweise und ihrer Einbindung in das Gesamtkontrollumfeld der Gesellschaft Beschreibung der Entstehung, Genehmigung, Erfassung und Bearbeitung der wesentlichen, der Kontrolle unterliegenden Transaktionen ausreichend detaillierte Beschreibung des Informationsflusses der wesentlichen - der Kontrolle unterliegenden - Transaktionen Angabe der Kontrollverantwortlichen und Nachweis der durchgehenden Funktionstrennung hinsichtlich der Kontrollausübung sowie Dokumentation der Durchführung und der Ergebnisse von Kontrolltests. IT-Kontrollsystem als Bestandteil des IKS Für die Abbildung der rechnungslegungsrelevanten Prozesse im Unternehmen werden in großem Umfang IT-Systeme und IT-Anwendungen eingesetzt. Im Prüfungsstandard PS 330 des Instituts der Wirtschaftsprüfer in Deutschland (IDW Prüfungsstandard 330 Abschlussprüfung bei Einsatz von Informationstechnologie, ) wird folgerichtig davon gesprochen, dass das IT- Kontrollsystem integraler Bestandteil des IKS eines Unternehmens ist. 20
3 Für den Aufbau eines IKS gemäß PS 330 sind mögliche Risiken für die Prozesse zu identifizieren und Kontrollziele für die Reduktion dieser Risiken zu definieren. IT-Risiken können sich im Einzelnen auf die Ausgestaltung des Buchführungsverfahrens (also die Abbildung der Prozesse in der IT), auf die Richtigkeit der rechnungslegungsrelevanten Programmabläufe und Verarbeitungsregeln (Korrektheit und Fehlerfreiheit der IT-Anwendungen), auf den Schutz der IT- Infrastruktur (Systeme und Netze), auf die Sicherheit der rechnungslegungsrelevanten Daten sowie auf die IT-Organisation und das IT-Umfeld beziehen. Für jeden der genannten Bereiche sind insbesondere die folgenden Risikoindikatoren zu beachten: Abhängigkeiten (auf der Prozess- und Anwendungsebene zum Beispiel von Zulieferungen bzw. Verbindungen mit Geschäftspartnern, Kreditinstituten oder Behörden; auf der IT-System- und Infrastrukturebene insofern, als rechnungslegungsrelevante Daten i.d.r. elektronisch gespeichert und verarbeitet werden) Änderungen (bergen bei ungenügender Vorbereitung oder mangelndem Projektmanagement das Risiko von Kosten- oder Terminüberschreitungen sowie von inhaltlichen Mängeln oder ungenügender Anwenderakzeptanz) Know-how und Ressourcen (im Sinne des Fehlens von für den Betrieb erforderlichem Fachwissen oder von Fehlern oder Ausfällen, die durch Überlastung des Personals bewirkt werden) Geschäftliche Ausrichtung (des IT-Einsatzes durch Formulierung einer adäquaten IT-Strategie sowie durch Berücksichtigung der rechtlichen Rahmenbedingungen) Risiken feststellen und Kontrollziele definieren Kontrollziele zur Reduktion der zu identifizierenden Risiken in der Prozess- und Anwendungsebene lassen sich zum Beispiel aus den GoBS herleiten: Sicherung und Schutz des vorhandenen Vermögens und vorhandener Informationen vor Verlusten aller Art Bereitstellung vollständiger, genauer und aussagefähiger sowie zeitnaher Aufzeichnungen Förderung der betrieblichen Effizienz durch Auswertung und Kontrolle der Aufzeichnungen Unterstützung der Befolgung der vorgeschriebenen Geschäftspolitik Für die eingesetzten IT-Anwendungen sind Mechanismen einzusetzen, die bei der Erfassung, Verarbeitung, Ausgabe und Aufbewahrung von rechnungslegungsrelevanten Daten sicherstellen, dass deren Vollständigkeit, Richtigkeit, Zeitgerechtheit, Ordnung, Nachvollziehbarkeit und Unveränderlichkeit gewährleistet ist. Einsatz von Mechanismen zur Sicherstellung der Ordnungsmäßigkeit 21
4 22 Hierunter sind unter anderem sowohl Plausibilitätsprüfungen bei Dateneingaben zu verstehen, als auch Prüfungen hinsichtlich korrekter Datenformatierung zum Beispiel an Schnittstellen zwischen IT-Anwendungen, das Etablieren von Funktionen zur Gewährleistung des Nachvollzugs (Beleg- und Journalfunktion), die Verwendung von Ordnungskriterien, wie Belegnummern und Buchungsdaten sowie die Umsetzung eines stringenten Zugriffsberechtigungskonzepts, das auch die notwendige Trennung von Funktionen berücksichtigt. Erforderlich ist weiter die Aufnahme der relevanten IT-Anwendungen und -systeme. Die einzelnen IT-Systeme sind dabei den jeweiligen IT-Anwendungen und diese wiederum den Prozessen zuzuordnen. Als ausreichend werden in der Regel folgende Angaben angesehen: Für eine IT-Anwendung ist Name, Version und Hersteller der Software anzugeben. Weiter sind die Organisationsbezeichnungen der fachlichen und der technischen Betreuung der IT-Anwendung aufzuführen. Gegebenenfalls ist auf Outsourcing- oder Shared-Service-Beziehungen einzugehen. Zusätzlich sind Angaben darüber sinnvoll, ob die Software intern entwickelt, eingekauft und angepasst oder eingekauft und unverändert eingesetzt wurde. Zu einem IT-System ist die eingesetzte Hardware mit dem zugehörigen Hersteller anzugeben. Die Organisationsbezeichnung der verantwortlichen IT-Systembetreuung ist zu benennen. Weitere sinnvolle Angaben sind das verwendete Betriebssystem, die verwendeten Applikationsoder Datenbankmanagementsysteme, die eingesetzte Software zur Benutzer- und Berechtigungsverwaltung, Kommunikationssoftware sowie der Aufstellort der Hardware. Zum Umgang mit Risiken aus den Bereichen der IT-Organisation und dem IT- Umfeld werden mit COBIT (ISACF: COBIT Governance, Control and Audit for Information and Related Technology, 3 rd Edition, 2000) geeignete Kontrollziele und Einzelkontrollen definiert. COBIT bietet ein Standard-Prozessmodell für den Einsatz von IT. Es besteht aus 34 Einzelprozessen, die den Prozessgruppen Planung und Organisation, Beschaffung und Implementierung, Betrieb und Unterstützung sowie Überwachung zugeordnet sind. Zu jedem dieser Einzelprozesse werden prozessspezifische Kontrollen angegeben. Im Jahr 2004 wurden aus COBIT IT Control Objectives for Sarbanes-Oxley abgeleitet. Die Detaillierung der Dokumentation eines IKS gemäß SOX erfolgt auf der Ebene von Zielvorgaben. Für den Einzelprozess Facility Management aus der COBIT-Prozessgruppe Betrieb und Unterstützung wird zum Beispiel als Kontrollziel Schutz vor Umgebungseinflüssen genannt. Das konkrete Risiko für ein Unternehmen besteht darin, dass IT-Systeme, die für die Speicherung, Verarbeitung oder Bereitstellung von Finanzdaten eingesetzt werden, bedingt durch negative Umwelteinflüsse wie Brand, Wasser, Temperatur, Stromausfall oder durch sonstige Beschädigungen ausfallen.
5 1.0 Grundsätze des Internen Kontrollsystems (IKS) 1.4 Sonstige Richtlinien Eine geeignete Kontrollaktivität wäre in diesem Beispiel, solche IT-Systeme an einem Ort aufzustellen, der gegen Umwelteinflüsse durch Maßnahmen des Brand- und Wasserschutzes, der Temperaturkontrolle und Belüftung, durch einen Stromversorgungsschutz sowie mit einer Zutrittskontrolle geschützt ist. Die Implementierung des IKS bedarf ebenfalls einer vollständigen und korrekten Dokumentation. Die GoBS fordern hier eine Verfahrensdokumentation, die von einem sachverständigen Dritten hinsichtlich ihrer formellen und sachlichen Richtigkeit in angemessener Zeit prüfbar sein muss. Nach den GoBS muss diese insbesondere: s. a. Anlage B 1 eine Beschreibung der sachlogischen Lösung die Beschreibung der programmtechnischen Lösung eine Beschreibung, wie die Programm-Identität gewährleistet wird eine Beschreibung, wie die Integrität von Daten gewahrt wird und Arbeitsanweisungen für den Anwender enthalten. Eine Studie von Ernst & Young aus dem Jahr 2004 nennt folgende Zahlen zur Komplexität von IKS-Implementierungen gemäß SOX: Zwischen 100 und Kontrollen sind i. d. R. zu implementieren. Die Implementierungsdauer beträgt etwa 12 Monate. Es ist mit einem Implementierungsaufwand von cirka Mannstunden zu rechnen. Für die Durchführung der implementierten Kontrollaktivitäten wird oft zusätzliches Personal eingestellt. 2) 1.4 Sonstige Richtlinien Sämtliche Informationssysteme bezogen auf die Erfassung rechnungslegungsrelevanter Geschäftsprozesse unterliegen den Bestimmungen des Handels- und Steuerrechts. Die gesetzlichen Vorschriften des HGB sowie der Abgabenordnung beziehen sich auf die Grundsätze ordnungsmäßiger Buchführung (GoB). Diese gelten unabhängig von der Art der Buchführung, somit auch unabhängig von einer elektronischen Verarbeitung. Daher ist eine Präzisierung hinsichtlich der Interpretation der GoB beim Einsatz von IT-Systemen erforderlich. Fachliche Stellungnahmen erfolgen durch die Arbeitsgemeinschaft für wirtschaftliche Verwaltung e.v. (AWV), den Fachausschuss für moderne Abrechnungssysteme (FAMA), das Institut der Wirtschaftsprüfer (IDW) sowie durch steuerrechtliche Richtlinien. Die Stellungnahmen gewährleisten eine Auslegung der GoB nach dem neuesten Stand der Wissenschaft und Informationstechnik. s. o. 1.2 Fachliche Stellungnahmen gewährleisten Auslegung der GoB nach dem neuesten Stand von Wissenschaft und Informationstechnologie 23
RSP International. Ihr Partner in Osteuropa und Zentralasien
Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element
MehrIT-Outsourcing aus Sicht der Wirtschaftsprüfer
IT-Outsourcing aus Sicht der Wirtschaftsprüfer Roundtable der matrix technology AG München, 6. November 2008 Lothar Schulz Wirtschaftsprüfer - Steuerberater Prüfer für Qualitätskontrolle AGENDA 1. IT-Prüfung
MehrWBH Wirtschaftsberatung GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T
Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T über die Softwarezertifizierung des Programms tacoss.etrade Tacoss Software GmbH Tarp Inhaltsverzeichnis Seite 1.
MehrJahresrechnung zum 31. Dezember 2014
PRÜFUNGSBERICHT Jahresrechnung zum 31. Dezember 2014 Bolivianisches Kinderhilfswerk e. V. Stuttgart KPMG AG Wirtschaftsprüfungsgesellschaft An den Bolivianische Kinderhilfswerk e.v., Stuttgart 1 Prüfungsauftrag
MehrNeue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr.
Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Holger Sörensen Die Aufgaben des Prüfungsausschusses: Agenda Gesetzestexte Organisatorische
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrIT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS
IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit
MehrIT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance
IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
Mehr6.4.5 Compliance-Management-System (CMS)
Seite 1 6.4.5 6.4.5 System (CMS) Grundlage eines CMS ist die Compliance. Ein CMS enthält jene Grundsätze und Maßnahmen, die auf den von den gesetzlichen Vertretern festgelegten Zielen basieren und ein
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrRisikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement
SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent
MehrPersonal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014
Personal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014 Bericht der Revisionsstelle an den Stiftungsrat der Personal-Vorsorgestiftung
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrHandbuch Interne Kontrollsysteme (IKS)
Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen Von Dr. Oliver Bungartz ERICH SCHMIDT VERLAG Vorwort 5 Abkürzungsverzeichnis 11 Abbildungsverzeichnis 15 Tabellenverzeichnis
MehrThe AuditFactory. Copyright by The AuditFactory 2007 1
The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier
MehrCarl Schenck Aktiengesellschaft Darmstadt. Testatsexemplar Jahresabschluss 31. Dezember 2012. Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft
Carl Schenck Aktiengesellschaft Darmstadt Testatsexemplar Jahresabschluss 31. Dezember 2012 Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft Inhaltsverzeichnis Bestätigungsvermerk Rechnungslegung Auftragsbedingungen,
MehrPensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013
Pensionskasse der Burkhalter Gruppe Zürich Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Bericht der Revisionsstelle an den Stiftungsrat der Pensionskasse der Burkhalter Gruppe
MehrStarDSL AG, Hamburg. Jahresabschlusses zum 31. Dezember 2013. und
StarDSL AG, Hamburg Jahresabschlusses zum 31. Dezember 2013 und Lagebericht für das Geschäftsjahr 2013 BESTÄTIGUNGSVERMERK DES ABSCHLUSSPRÜFERS An die StarDSL AG, Hamburg: Wir haben den Jahresabschluss
MehrElektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit
Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit
MehrFührungsgrundsätze im Haus Graz
;) :) Führungsgrundsätze im Haus Graz 1.0 Präambel 2.0 Zweck und Verwendung Führungskräfte des Hauses Graz haben eine spezielle Verantwortung, weil ihre Arbeit und Entscheidungen wesentliche Rahmenbedingungen
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrVERFAHRENSDOKUMENTATION
Diese Vorlage dient zur Anfertigung einer unternehmensspezifischen Verfahrensdokumentation, die vom betreffenden Unternehmen dessen zuständigem Finanzamt zur Anerkennung vorzulegen ist. Für inhaltliche
MehrHinweise zum Management von Aufbrucharbeiten im Straßenraum
Hinweise zum Management von Aufbrucharbeiten im Straßenraum Bernd Mende Geschäftsführer Ge-Komm GmbH Neues Kommunales Finanzmanagement Die Straße wird zum Asset NKF- Folgeinventur 28 Inventur, Inventar
MehrMaRisk. Beratung zu MaRisk AT 7.2
MaRisk Beratung zu MaRisk AT 7.2 Ausgangssituation Komplexität meistern! Handlungsbedarf ergibt sich vor allem für den Einsatz von selbsterstellten Anwendungen. Darunter fallen nicht nur klassische Softwareprogramme,
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrBericht über die gesetzliche Prüfung der. Bauverein Schweinfurt eg
Bericht über die gesetzliche Prüfung der Bauverein Schweinfurt eg Schweinfurt Jahresabschluss: Berichtsnummer: Ausfertigung: 31.12.2014 10266-14G 4 H. Zusammengefasstes Prüfungsergebnis/Bestätigungsvermerk
MehrFall 8: IKS-Prüfung nicht dokumentiert
Fall 8: IKS-Prüfung nicht dokumentiert Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-8: IKS-Prüfung nicht dokumentiert a) Die Prüfung des IKS wurde nicht dokumentiert
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrErläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB)
Erläuternder Bericht des Vorstands der Demag Cranes AG zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB) Erläuternder Bericht des Vorstands 1 Rechtlicher Hintergrund Das
MehrErfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG
Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrÜbungsbeispiele für die mündliche Prüfung
Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem
MehrGovernance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrDok.-Nr.: Seite 1 von 6
Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung
MehrInternational Tax Highlights for German Subsidiaries. Umsatzsteuer mit IT. 21. November 2013
www.pwc.com International Tax Highlights for German Subsidiaries Umsatzsteuer mit IT 21. Umsatzsteuer mit IT Agenda Herausforderungen Prozesse Technologie Kontrollen Praxisfälle Slide 2 Herausforderungen
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
MehrIXOS SOFTWARE AG - Hauptversammlung 3.12.2003. IXOS Corporate Governance. Peter Rau. Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG
IXOS SOFTWARE AG - Hauptversammlung 3.12.2003 IXOS Corporate Governance Peter Rau Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG Technopark 1 Bretonischer Ring 12 D-85630 Grasbrunn/München Tel.: +49.(0)89.4629.0
MehrVom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrBericht. über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014
Bericht über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014 2 Vorbemerkungen Mit diesem Bericht kommt die AggerEnergie GmbH -nachfolgend auch Gesellschaft oder Unternehmen
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrDatenschutz und Datensicherheit in mittelständischen Betrieben
Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit
MehrInhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit
Informationssysteme Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Definitionen: Informationen Informationssysteme
MehrÜberbetriebliches Prüfungshandbuch für Interne Revision in Bausparkassen Seite 1 / 6
Überbetriebliches Prüfungshandbuch für Interne Revision in Bausparkassen Seite 1 / 6 Grundsätze des Internen Kontrollsystems (IKS) Einleitung 25a Abs. 1 Nr. 2 KWG verlangt u.a., dass Kreditinstitute über
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
MehrAllgemeine Bedingungen
Clearing-Bedingungen der Eurex Clearing AG Seite 1 ********************************************************************************** KAPITEL I WIRD GEÄNDERT. ÄNDERUNGEN SIND WIE FOLGT KENNTLICH GEMACHT:
MehrFall 1: Keine Übersicht (Topographie)
Fall 1: Keine Übersicht (Topographie) Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-1: Keine Übersicht (Topographie) a) Darstellung der wesentlichen Geschäftsprozesse
MehrBSI Technische Richtlinie 03125 Vertrauenswürdige elektronische Langzeitspeicherung
An den Präsidenten des Bundesamts für Sicherheit in der Informationstechnik Herrn Michael Hange Postfach 200363 53133 Bonn Düsseldorf, 11. August 2010 495/550 BSI Technische Richtlinie 03125 Vertrauenswürdige
MehrPrüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden
Prüfung und Zertifi zierung von Compliance-Systemen Risiken erfolgreich managen Haftung vermeiden Compliance-Risiken managen Die Sicherstellung von Compliance, also die Einhaltung von Regeln (Gesetze,
MehrQualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von. Margot Schön Burgbühl 11 88074 Meckenbeuren
Qualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von Margot Schön Die Einsicht Führung des IMS-Handbuches ist EDV-technisch verwirklicht. Jeder Ausdruck unterliegt nicht dem
MehrGOBD. Grundsätze ordnungsmäßiger Buchführung und Datenverwaltung
GOBD Grundsätze ordnungsmäßiger Buchführung und Datenverwaltung Das Rad wurde nicht neu erfunden! Wen geht es an? - Jeden der nach gesetzlichen Vorschriften Bücher führen muss. - Also auch Aufzeichnungen,
MehrVerlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen
Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen Dirk Blaurock Dirk Blaurock IT Consulting Pinneberg bei Hamburg Schlüsselworte: Business Outsourcing, Verlagerung, Buchhaltung, Oracle
MehrAmtsblatt für die Stadt Büren
Amtsblatt für die Stadt Büren 7. Jahrgang 01.12.2015 Nr. 20 / S. 1 Inhalt 1. Jahresabschluss des Wasserwerkes der Stadt Büren zum 31. Dezember 2014 2. Jahresabschluss des Abwasserwerkes der Stadt Büren
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
Mehr9001 weitere (kleinere) Änderungen
6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden
MehrKirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
MehrMEAG als aktiver Aktionär Richtlinie über das Abstimmverhalten auf Hauptversammlungen (Proxy Voting Richtlinie) Stand: Oktober 2014
MEAG als aktiver Aktionär Richtlinie über das Abstimmverhalten auf Hauptversammlungen (Proxy Voting Richtlinie) Stand: Oktober 2014 Inhaltsverzeichnis 1. Präambel 2. Proxy Voting Richtlinie 3. Details
MehrPRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag
1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrHomebanking-Abkommen
Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher
MehrÜbersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren.
SAS 70 Type II Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren DATEVasp Für den Zeitraum: 1. Januar 2010 bis 30. September 2010 Inhaltsverzeichnis SEKTION I... 3
MehrKey Management für ETCS
Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrVereinbarung über den elektronischen Datenaustausch (EDI)
Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Mengen Mittlere
MehrRegierungs- und Verwaltungsorganisationsgesetz
Vorlage der Redaktionskommission für die Schlussabstimmung Regierungs- und Verwaltungsorganisationsgesetz (RVOG) () Änderung vom 1. Oktober 2010 Die Bundesversammlung der Schweizerischen Eidgenossenschaft,
MehrKonzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort.
Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort. Für Unternehmen, die in Deutschland investieren, ist das Personalmanagement ein besonders kritischer Erfolgsfaktor.
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrSoftware-Validierung im Testsystem
Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten
Mehr(beschlossen in der Sitzung des Fachsenats für Unternehmensrecht und Revision am 1. Dezember 2010 als Fachgutachten KFS/VU 2) Inhaltsverzeichnis
Fachgutachten des Fachsenats für Unternehmensrecht und Revision der Kammer der Wirtschaftstreuhänder über Grundsätze ordnungsmäßiger Berichterstattung bei Abschlussprüfungen von Versicherungsunternehmen
MehrEinstieg in Exact Online Buchungen erfassen. Stand 05/2014
Einstieg in Exact Online Buchungen erfassen Stand 05/2014 Einstieg und Grundprinzip... 2 Buchungen erfassen... 3 Neue Buchung eingeben... 4 Sonstige Buchungen erfassen... 8 Bestehende Buchungen bearbeiten
Mehr9.6 Korrekturmaßnahmen, Qualitätsverbesserung
Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,
MehrAngenommen am 14. April 2005
05/DE WP 107 Arbeitsdokument Festlegung eines Kooperationsverfahrens zwecks Abgabe gemeinsamer Stellungnahmen zur Angemessenheit der verbindlich festgelegten unternehmensinternen Datenschutzgarantien Angenommen
MehrÖffentlichen Versicherung Bremen, Bremen Landschaftlichen Brandkasse Hannover, Hannover Provinzial Lebensversicherung Hannover, Hannover
Bericht über die Prüfung der Angemessenheit des Compliance Management Systems der Öffentlichen Versicherung Bremen, Bremen Landschaftlichen Brandkasse Hannover, Hannover Provinzial Lebensversicherung Hannover,
MehrKurzanleitung Registrierung / Kauf Basispaket Anbieter
fortitude Kurzanleitung Registrierung / Kauf Basispaket Anbieter (Version V1.01) Copyright, alle Rechte vorbehalten Registrierung / Kauf Basispaket (Abonnement) Dieses Dokument enthält die wesentlichen
MehrRahmenvereinbarung über die E-Government-Zusammenarbeit
Staatskanzlei Informationsdienst Rahmenvereinbarung über die E-Government-Zusammenarbeit Die Politische Gemeinde. (nachstehend Gemeinde genannt) und der Kanton Thurgau, vertreten durch die Staatskanzlei
Mehrextreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?
MehrLeitfaden. zur Einführung neuer Studiengänge
Leitfaden zur Einführung neuer Studiengänge Entstehung des Leitfadens Einführung neuer Studiengänge Die Grundlagen des Leitfadens wurden auf der Basis des bisherigen Verfahrens in einer Workshopreihe des
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrFührung im Callcenter. und warum in Callcentern manch moderner Führungsansatz scheitert
Führung im Callcenter und warum in Callcentern manch moderner Führungsansatz scheitert Ihre Dozenten (max. 1 Seite) : Roland Rüger; Geschäftsführer SympaTel AG Philip Gabriel; Geschäftsführer CWB IT GmbH
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
Mehragens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht
agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien
MehrIT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel
1 IT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel Peter Steuri Partner / Verantwortlicher CC Informatik BDO AG, Solothurn Einsatz des VM IT-RA in WP-Mandaten Inhaltsübersicht Modell von
MehrUrs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung
Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien
Mehr