IT-Aufsicht im einheitlichen Bankenaufsichtsmechanismus
|
|
- Tomas Sachs
- vor 8 Jahren
- Abrufe
Transkript
1 Frank Adelmann Supervisor Centralised On-site Inspections Division (DG/MS4-SSM) Europäische Zentralbank IT-Aufsicht im einheitlichen Bankenaufsichtsmechanismus (Fokus: IT-Prüfungen in systemrelevanten Instituten) Informationsveranstaltung der BaFin Bonn,
2 Organisation und Aufsichtsgrundsätze innerhalb des SSM Joint Supervisory Teams Bankgeschäftliche Prüfungen IT-Risikobewertung 5 Thematic Review (Cyberrisiken) IT-Prüfungen in systemrelevanten Instituten 2
3 Aufsichtsgrundsätze innerhalb des SSM Der Einheitlichen Aufsichtsmechanismus (Single Supervisory Mechanism, SSM) umfasst die EZB und die nationalen zuständigen Behörden (National Competent Authorities, NCAs) der teilnehmenden Mitgliedstaaten Aufbau auf bewährten, bereits eingeführten Aufsichtsverfahren Zusammenarbeit im Rahmen der jeweiligen Mandate mit Europäischen Bankenaufsichtsbehörde (EBA) Europäischen Parlament Eurogruppe Europäischen Kommission und dem Europäischen Ausschuss für Systemrisiken (European Systemic Risk Board, ESRB) sämtlichen Interessenträgern und anderen internationalen Organen und Standardsetzern Wahrnehmung aller aufsichtlichen Aufgaben erfolgt in vollständiger Unabhängigkeit IT-Prüfungen in systemrelevanten Instituten 3
4 Aufsichtsgrundsätze innerhalb des SSM Aufteilung der Zuständigkeiten zwischen der EZB und den NCAs entsprechend der SSM-Verordnung Einteilung in bedeutende und weniger bedeutende Institute um eine wirksame Aufsicht zu gewährleisten EZB = zuständig für die Aufsicht über die bedeutenden Institute NCAs = zuständig für die Aufsicht über die weniger bedeutenden Institute Fokus dieser Präsentation: Bedeutende Institute IT-Prüfungen in systemrelevanten Instituten 4
5 Aufsichtsgrundsätze innerhalb des SSM Die drei Hauptziele des SSM sind: Gewährleistung der Sicherheit und Solidität des europäischen Bankensystems; Verbesserung der finanziellen Integration und Stabilität; Gewährleistung einer konsistenten Aufsicht Gleichbehandlung vergleichbarer Kreditinstitute mit dem Ziel, Aufsichtsarbitrage zu verhindern Risikobasierten Aufsichtsansatz (erhöhte Risiken werden enger beaufsichtigt, bis die Risiken auf ein akzeptables Niveau zurückgeführt wurden.) Mindestmaß an Aufsichtstätigkeit für alle Kreditinstitute und angemessene Beaufsichtigung aller bedeutenden Institute Demokratische Rechenschaftspflicht auf europäischer wie auch auf nationaler Ebene IT-Prüfungen in systemrelevanten Instituten 5
6 Aufsichtsgrundsätze innerhalb des SSM Anwendung der Aufsichtsgrundsätze und -verfahren in angemessener harmonisierter Form Aufsichtspraktiken des SSM stehen in einem angemessenen Verhältnis zur systemischen Relevanz und zum Risikoprofil der beaufsichtigten Kreditinstitute (Proportionalität) Proaktive Aufsicht, um die Wahrscheinlichkeit eines Ausfalls sowie den potenziellen Schaden zu verringern (effektive und zeitnahe Korrekturmaßnahmen) IT-Prüfungen in systemrelevanten Instituten 6
7 Rechtsgrundlagen des SSM SSM Regulation (Council Regulation (EU) No 1024/2013) und SSM Framework Regulation (Regulation (EU) No 468/2014) Alle relevanten EU-Regulierungen (wie CRR, CRD IV) und daraus abgeleitetes nationales Recht Von der Europäische Bankenaufsichtsbehörde (EBA) entwickelte von der Europäischen Kommission angenommene Standards Wenn notwendig noch zu entwicklende eigene Standards der EZB (z. B. zu Zwecken der Harmonisierung) IT-Prüfungen in systemrelevanten Instituten 7
8 Organisation und Aufsichtsgrundsätze innerhalb des SSM Joint Supervisory Teams Bankgeschäftliche Prüfungen IT-Risikobewertung 5 Thematic Review (Cyberrisiken) IT-Prüfungen in systemrelevanten Instituten 8
9 Joint Supervisory Teams übernehmen laufende Aufsicht über bedeutende Institute Mitarbeiter der EZB und der NCAs Ein JST für jedes bedeutende Institut, geleitet von einem Koordinator aus der EZB Aufgaben mit einem speziellen Themenschwerpunkt oder bei Aufgaben, die ein besonderes Fachwissen erfordern, kann das JST zusätzliche Unterstützung von den Querschnitts- und Expertenabteilungen der EZB anfordern JST veranlassen bankgeschäftliche Prüfungen, führen laufende Risikoanalysen der Institute durch, analysieren Sanierungspläne, führen regelmäßige und ad-hoc Besprechungen durch, sind zuständig für das aufsichtliche Meldewesen IT-Prüfungen in systemrelevanten Instituten 9
10 Organisation und Aufsichtsgrundsätze innerhalb des SSM Joint Supervisory Teams Bankgeschäftliche Prüfungen IT-Risikobewertung 5 Thematic Review (Cyberrisiken) IT-Prüfungen in systemrelevanten Instituten 10
11 Bankgeschäftliche Prüfungen im Rahmen des SSM SSM Prüfungen sind: Tiefgehende Untersuchungen vom internen Kontrollsystem und dem Management von Banken mit vordefiniertem Umfang und in gegebener Zeitspanne in den Geschäftsräumen des Instituts Die Prüfungen erfolgen unabhängig vom, aber in enger Abstimmung mit den JSTs Basis der Prüfungen sind homogenisierte, etablierte Vorgehensweisen der NCAs SSM Prüfungen erfolgen: Risikobasiert Verhältnismäßig Fordernd Zukunftsorientiert Handlungsorientiert IT-Prüfungen in systemrelevanten Instituten 11
12 Bankgeschäftliche Prüfungen im Rahmen des SSM Prüfer haben das Recht Die Vorlage von Unterlagen zu verlangen Jegliche Unterlagen der Bank zu prüfen Schriftliche oder mündliche Erläuterungen zu verlangen Zutritt zu den Gebäuden und Zugriff auf die Systeme des Instituts zu verlangen Gespräche mit den Beschäftigten der Bank zu führen Kreditinstute werden über den Start der Prüfung, die Zusammensetzung der Prüfungsteams, die vorläufig aufgenommenen Sachverhalte (Pre-closing meeting) und den finalen Prüfungsbericht informiert. IT-Prüfungen in systemrelevanten Instituten 12
13 Ablauf einer Prüfung ab ca. 5 Wochen vor dem Kick-off meeting Kick-off meeting Geführt vom Prüfungsleiter Sachverhaltsabklärung Geführt vom Prüfungsleiter Closing meeting Geführt vom JSTC PREPARATORY PHASE INVESTIGATION PHASE REPORTING PHASE FOLLOW-UP PHASE Die EZB informiert das Institut über die anstehende Prüfung (Notification Letter) Der Prüfungsleiter fordert Vorabunterlagen und Räumlichkeiten an Das Prüfungsteam führt Prüfungstätigkeiten innerhalb des geprüften Instituts durch Das Prüfungsleiter erstellt eine Liste mit Sachverhalten (pre-draft report) Der Prüfungsleiter finalisiert den Bericht und das JST entwirft Empfehlungen Die EZB führt Qualitätssicherungen aller Berichte durch Das Institut setzt die Empfehlung unter Aufsicht des JSTCs um IT-Prüfungen in systemrelevanten Instituten 13
14 Zusammensetzung des Prüfungsteams Die Prüferkapazitäten des SSM stammen von 20 Aufsehern: Prüfer(innen) der 19 NCAs der Eurozone SE FI Die Centralised On-Site Inspection division der EZB EE Wenn nötig unterstützen externe Fachkräfte (z. B. Wirtschaftsprüfungsgesellschaften) IE PT ES UK FR NL DK DE BE LU IT MT PL CZ SK AT HU SL HR G R LT LV R O B G CY Das Team besteht aus einem Prüfungsleiter und mindestens einem weiteren Teammitglied JST-Mitglieder sollen niemals Prüfungsleiter sein EU Mitgliedstaaten der Eurozone EU Mitgliedstaaten mit Sonderstatus EU Mitgliedstaaten welche der Eurozone noch nicht beigetreten sind IT-Prüfungen in systemrelevanten Instituten 14
15 Organisation and General Principles of SSM Banking Supervision Joint Supervisory Teams On-site Inspections IT-Risikobewertung 5 Thematic Review (Cyberrisiken) IT-Prüfungen in systemrelevanten Instituten 15
16 Allgemeine Schwerpunkte bei der Beurteilung von IT-Risken Die IT-Systeme und das Personal eines Instituts stellen die Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit von Daten entsprechend ihres Schutzbedarfs sicher. Die IT-Systeme sind angemessen um den operativen Anforderungen, den Geschäftsanforderungen und dem Risikoappetit des Instituts gerecht zu werden. Die IT unterstützt das Geschäft, das Risikomanagement und die Entscheidungen der Geschäftsleitung angemessen. Die IT sichert ein angemessenes Niveau von Datenqualität. IT-Prüfungen in systemrelevanten Instituten 16
17 Spezielle Prüfungsfelder Ablauforganisation, Dokumentation, Strategien und Systemarchitektur Aufbauorganisation und Auslagerungen Informationsrisikomanagement IT-Sicherheitsmanagement IT-Betrieb Softwareeinkauf, Anwendungsentwicklung und Projektmanagement Datenqualitätsmanagement IT-Notfallmanagement IT-Berichtswesen IT-Revision IT-Prüfungen in systemrelevanten Instituten 17
18 Richtlinien und Standards ECB - Recommendations for the security of internet payments, Jan EBA - Guidelines on Internal Governance (GL 44), Sep EBA - Final Draft, Implementing Technical Standards on benchmarking portfolios, templates, definitions and IT solutions under Article 78 of Directive 2013/36/EU (Capital Requirements Directive CRD IV), Mar CEBS - Guidelines on outsourcing, Dec BCBS - High-level principles for business continuity, Aug BCBS - Corporate governance principles for banks, Jul IT-Prüfungen in systemrelevanten Instituten 18
19 Richtlinien und Standards BCBS - Principles for the Sound Management of Operational Risk, rev. Oct BCBS - The internal audit function in banks, Jun BCBS - Core principle for effective banking supervision, Sep BCBS - Principles for effective risk data aggregation and risk reporting, Jan SSG - Observations on developments in risk appetite frameworks and IT infrastructure, 2010 IT-Prüfungen in systemrelevanten Instituten 19
20 Richtlinien und Standards Cobit (Control Objectives for Information and Related Technology) ISO 270xx of the International Organisation for Standardisation ISO of the International Organisation for Standardisation ISO of the International Organisation for Standardisation ITIL (IT Infrastructure Library) IT-Prüfungen in systemrelevanten Instituten 20
21 Organisation und Aufsichtsgrundsätze innerhalb des SSM Joint Supervisory Teams On-site Inspections IT-Risikobewertung 5 Thematic Review (Cyberrisiken) IT-Prüfungen in systemrelevanten Instituten 21
22 Thematic Review Ziele: Individuelle Erhebung des Cyberrisikoprofils der bedeutenden Institute und ihrer Fähigkeit diesen zu begegnen Horizontaler Ansatz mit der Absicht eines Vergleichs zwischen gleichartigen Banken und der Indentifikation möglicher Maßnahmen zur Riskoreduktion Anwendungsbereich: Modul 1 für alle bedeutenden Banken (laufende Aufsicht), Stichproben bedeutender Institute für Modul 2 (Prüfungen) Modul 1 Modul 2 Vorläufige off-site Prüfung basierend auf dem Cybercrime Risk Questionnaire welcher durch die JSTs an alle bedeutenden Institute versendet wurde Cyberrisk-Prüfungen für bestimmte bedeutende Institute, welche auch auf Basis des Ergebnisses des ersten Moduls ausgewählt wurden IT-Prüfungen in systemrelevanten Instituten 22
23 Cybercrime Cybercrime ein krimineller Angriff, bei welchem ein Computernetzwerk verwendet wird Zunehmende Gefahr für Institute aufgrund der zunehmenden Abhängigkeit von IT-Systemen und der zunehmenden Komplexität von IT-Systemen und Datenkommunikation Kann zu wesentlichen Schäden führen Trotz seiner besonderen Relevanz ist das Cyberrisko nur einteil des IT-Risikos, welcher allerdings alle genannten Prüfungsfelder streift. IT-Prüfungen in systemrelevanten Instituten 23
24 Definition von Cybercrime Hacktivism Cyber-djihad Was sind wesentliche Bedrohungen? Betrug Spionage Datenverlust Blockierung Was sind die häufigsten Attacken? DDoS APT Internet Banking/E-banking fraud 0-Day IT-Prüfungen in systemrelevanten Instituten 24
25 Management von Cyberrisiken IT-Sicherheit Identifizierung Wiederherstellung Prävention Bedrohungen Steuerung Bewusstsein IT-Prüfungen in systemrelevanten Instituten 25
26 Beispiele für Feststellungen IT-Sicherheitsmanagement Keine ausreichenden Penetrationstests für IT-Systeme Fehlende Überwachung von Sicherheitsvorfällen verhindert frühzeitiges Ergreifen von Notfallmaßnahmen Nicht gewartete, alte Versionen von bedeutenden Systemen mit großen Sicherheitslücken im Einsatz Benutzung von externen Cloud Services für sensible Daten ohne ausreichende Risikoanalyse und Festlegung von hinreichenden Sicherheitsmaßnahmen für Informationen in der Cloud IT-Prüfungen in systemrelevanten Instituten 26
27 Beispiele für Feststellungen Aufbauorganisation und Auslagerungen Funktionstrennungskonflikte Keine Steuerung von Auslagerungsrisiken Keine Überwachung von wesentlichen Auslagerungen Kein unabhängiger CISO IT-Prüfungen in systemrelevanten Instituten 27
28 Beispiele für Feststellungen Informationsriskomanagement Schutzbedarfsanalysen wurden nicht regelmäßig und nicht für alle Anwendungen der Bank durchgeführt Die Ergebnisse der Schutzbedarfsanalyse spiegeln sich nicht in den von der Bank umgesetzten IT-Sicherheitsmaßnahmen wider Bekannte Schwachstellen von IT-Systemen werden im Informationsrisikomanagement bei der Bestimmung von Restrisiken nicht berücksichtigt IT-Prüfungen in systemrelevanten Instituten 28
29 Beispiele für Feststellungen Ablauforganisation, Dokumentation, Strategien und Systemarchitektur Richtlinien und Standards wurden nicht aktualisiert Wesentliche Kontrollhandlungen nicht dokumentiert Kein Strategieprozess Die IT-Strategie enthält keine hinreichend konkreten Maßnahmen Keine Benutzerberechtigungskonzepte bzw. die Benutzerberechtigungskonzepte spiegeln nicht die im System vergebenen Zugriffsrechte wider IT-Prüfungen in systemrelevanten Instituten 29
30 Beispiele für Feststellungen IT-Notfallmanagement Fehlende Business Impact Analyse Einzelne für die Bank relevante Notfallszenarien wurden nicht ausreichend betrachtet Fehlende Notfallkonzepte für einzelne Fachbereiche Notfalltests wurden gar nicht oder nur teilweise durchgeführt IT-Prüfungen in systemrelevanten Instituten 30
31 Rubric IT-Aufsicht im einheitlichen Bankenaufsichtsmechanismus Beispiele für Feststellungen IT-Betrieb Keine Protokollierung und Überwachung von administrativen Tätigkeiten Keine Rezertifizierung von privilegierten Benutzerrechten Keine ausreichende Kontrolle des Zugriffs auf Infrastrukturkomponenten Der Einsatz von individueller Datenverarbeitung wird nicht ausreichend gesteuert und überwacht Keine ausreichende Trennung zwischen Test- und Produktionsumgebungen IT-Prüfungen in systemrelevanten Instituten 31
32 BCBS 239 Principles [Please select] [Please select] Principle 8 - Comprehensiveness Principle 7 - Accuracy Principle 4 - Completeness Principle 3 - Accuracy and integrity Principle 2 - Data architecture and IT infrastructure Principle 1 - Governance IT-Prüfungen in systemrelevanten Instituten 32
33 Fragen? Vielen Dank!
IT-Aufsicht im Bankensektor
IT-Aufsicht im Bankensektor - Grundlagen - Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Josef Kokert BA 58 Informationsveranstaltung: IT-Aufsicht bei Banken 29.10.2013 Seite 1
MehrPrüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken
Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei
MehrIT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung
MehrVom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrDr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com
Vernetzung geschäftsrelevanter Informationen Dr.Siegmund Priglinger 23.03.2007 spriglinger@informatica.com 1 Agenda 2 Die Herausforderung Der Markt verbindet diese fragmenierten Daten Geschäftssicht M&A
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrMaRisk Erfahrungen aus der Prüfungspraxis Christian Schuler
Christian Schuler Nimmt die Regelungsdichte weiter zu? Was sind die aktuellen Trends? Copyright: Christian Schuler, Deutsche Bundesbank Hauptverwaltung in Nordrhein-Westfalen. Stand: 20.11.2014. Exemplar
MehrArbeitsschwerpunkte des Referats zur. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken
Arbeitsschwerpunkte des Referats zur IT-Aufsicht der BaFin 2013/2014 Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Inhalte I. Regulierung II. Aktivitäten III. Einzelfragen IV. Ausblick
MehrLeitlinien. über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien EBA/GL/2014/06. 18. Juli 2014
EBA/GL/2014/06 18. Juli 2014 Leitlinien über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien 1 Leitlinien der EBA u ber die bei Sanierungspla nen zugrunde zu legende Bandbreite an
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrMaßnahmen zur Vermeidung von Umsatzsteuerbetrug und Evaluierung bestehender Strategien zur Minimierung der Umsatzsteuerlücke
Deutscher Bundestag Drucksache 17/5751 17. Wahlperiode 05. 05. 2011 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Dr. Thomas Gambke, Britta Haßelmann, Lisa Paus, weiterer Abgeordneter
MehrBestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)
Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrAuslagerung der Funktion des IT-Sicherheitsbeauftragten
Auslagerung der Funktion des IT-Sicherheitsbeauftragten Ausgangssituation Komplexität meistern! Die IT-Sicherheit nimmt an Bedeutung immer mehr zu, weil die IT für die Geschäftsprozesse einer Bank immer
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrGüterverkehr in Österreich
Güterverkehr in Österreich Transportaufkommen (Millionen Tonnen) 1999 (1) Schiff Pipeline (2) Summe Binnen 243 18 0,8 1 263 Import / Export 51 34 6 12 103 Transit 38 18 3 44 103 Gesamt 331 70 10 57 469
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrAnalyse der Geschäftsmodelle
Analyse der Geschäftsmodelle Konferenz: Neues SREP Konzept der Aufsicht Dr. Stefan Blochwitz, Leiter der Abteilung Bankgeschäftliche Prüfungen und Umsetzung internationaler Standards, Deutsche Bundesbank
MehrBedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken
Bedeutung der IT-Sicherheit vor dem Hintergrund europäischer Ziele Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Europäische Union ein Binnenmarkt eine Währung mehr Lebensqualität 09.10.2014
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrLess significant institutions: Wie direkt wird die indirekte Aufsicht der EZB?
Less significant institutions: Wie direkt wird die indirekte Aufsicht der EZB? Prof. Dr. Wuermeling 16. Juni 2015 CFS Lecture Series Risk & Regulation Center for Financial Studies, Goethe-Universität Agenda
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrDie neue ISO 9001:2015 Neue Struktur
Integrierte Managementsysteme Die neue ISO 9001:2015 Neue Struktur Inhalt Neue Struktur... 1 Die neue ISO 9001:2015... 1 Aktuelle Status der ISO 9001... 3 Änderungen zu erwarten... 3 Ziele der neuen ISO
MehrRSP International. Ihr Partner in Osteuropa und Zentralasien
Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrInformation Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen
Information Security Management System Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Angaben der/des Studierenden Nachname Vorname Matrikel-Nummer Fachbereich Datum FEB-05-2010 Bitte lesen
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
MehrÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION
PROTOKOLL (Nr. 1) zum Vertrag von Lissabon ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION DIE HOHEN VERTRAGSPARTEIEN EINGEDENK dessen, dass die Art der Kontrolle der Regierungen durch
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrSecurity of Internet Payments
Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrArbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015. Dr. Josef Kokert, BaFin
Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015 Dr. Josef Kokert, BaFin Überblick I. IT im Fokus nationaler, europäischer und internationaler Interessen II. Europäische und internationale
MehrIT-Controlling in der Sparkasse Hildesheim
1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche
MehrFORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager
FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein
MehrTYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support
Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre
MehrQuality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -
Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrAnhang zum Altersübergangs-Report 2012-01
Anhang 2012-01 Anhang zum Altersübergangs-Report 2012-01 Alterserwerbsbeteiligung in Europa Deutschland im internationalen Vergleich Tabellen und Abbildungen Tabelle Anhang 1: Gesetzliche Rentenaltersgrenzen
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrÜbungsbeispiele für die mündliche Prüfung
Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrSparkasse. Der Standard in Europa: IBAN und BIC.
Sparkasse Der Standard in Europa: IBAN und BIC. Sehr geehrte Kundin, sehr geehrter Kunde, im neuen einheitlichen Euro-Zahlungsverkehrsraum (SEPA Single Euro Payments Area) sollen Ihre grenzüberschreitenden
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrDie Bedeutung von business migrants im europäischen Vergleich
Konfinanziert von der Europäischen Union Die Bedeutung von business migrants im europäischen Vergleich Julia Rutz Nationaler Kontaktpunkt Österreich im Europäischen Migrationsnetzwerk Dialogforum Krems,
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrCENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows. Copyright CENIT AG
CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows Agenda Herausforderung Ausgangssituation in Unternehmen Funktionen Architektur Nutzen Ausblick auf nächste Produktversionen
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
Mehrwennsiealsgemeinschaftsschule,alsbekenntnis-oderweltanschauungsschuleerrichtetwerdensollundeineöffentlichevolksschuledieserartinder
Deutscher Bundestag Drucksache 16/7659 16. Wahlperiode 27. 12. 2007 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Patrick Meinhardt, Uwe Barth, Cornelia Pieper, weiterer Abgeordneter
MehrSoftware Projekt 2 / Gruppe Knauth Lernziele:
Lernziele: Realisierung eines komplexen Software-Projektes unter Industrie-ähnlichen Bedingungen Organisiertes Arbeiten im Team Team Organisation: Rollen und Aufgaben der Team-Mitglieder bestimmen Spezifikation
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrFragebogen ISONORM 9241/110-S
Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrVERNEHMLASSUNGSBERICHT DER REGIERUNG BETREFFEND DIE ABÄNDERUNG DES KONSUMKREDITGESETZES (KKG) (UMSETZUNG DER RICHTLINIE 2011/90/EU)
VERNEHMLASSUNGSBERICHT DER REGIERUNG BETREFFEND DIE ABÄNDERUNG DES KONSUMKREDITGESETZES (KKG) (UMSETZUNG DER RICHTLINIE 2011/90/EU) Ressort Wirtschaft Vernehmlassungsfrist: 31. Januar 2013 3 INHALTSVERZEICHNIS
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
MehrRICHTLINIEN FÜR DIE ABGABE VON ARCHIVDATEN UND - PRODUKTEN UND SOFTWARE DES EZMW
RICHTLINIEN FÜR DIE ABGABE VON ARCHIVDATEN UND - PRODUKTEN UND SOFTWARE DES EZMW angenommen vom Rat des EZMW auf seiner 51. Tagung (Dezember 1995) (ECMWF/C/51/M(01)1 Absatz 124 und Anlage 3) überarbeitet
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrBarrierefreie Web Projekte Ein strategischer Ansatz
Barrierefreie Web Projekte Ein strategischer Ansatz Marc Faeh, Consultant Barrierefreie Web ProjekteWeb Accessibility / Marc Faeh 01.09.201414.07.2 005 2005 IBM Business Consulting Services Accessibility
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrSWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:
SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse
MehrDie Schweiz liegt in Forschung und Innovation an der Spitze, die Forschungsförderung muss Schritt halten Nationalrätin Tiana Moser, Glp
Die Schweiz liegt in Forschung und Innovation an der Spitze, die Forschungsförderung muss Schritt halten Nationalrätin Tiana Moser, Glp Parlamentarisches Seminar des Netzwerks FUTURE 11. Januar 2012 Zahlreiche
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrNeues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen
NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrÜbersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren.
SAS 70 Type II Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren DATEVasp Für den Zeitraum: 1. Januar 2010 bis 30. September 2010 Inhaltsverzeichnis SEKTION I... 3
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
Mehr