26. Juni 2012 IT-Risikoanalyse für KMU & IT-Prüfungen in Outsourcing-Situationen
|
|
- Gerburg Langenberg
- vor 8 Jahren
- Abrufe
Transkript
1 1 26. Juni 2012 IT-Risikoanalyse für KMU & IT-Prüfungen in Outsourcing-Situationen Wie immer: Eine sehr persönliche Zusammen-fassung des Tages (unvollständig, mit Beispielen) Was ich gehört und verstanden habe Nicht unbedingt was die Referenten wirklich gesagt haben Peter R. Bitterli, CISA, CISM, CGEIT Eine Veranstaltung der Educaris AG Akademie der Treuhand-Kammer in Zusammenarbeit mit ISACA Switzerland Chapter 3
2 2 Vorgehensmodell IT-Risikoanalyse Arbeitshilfe für KMU-Prüfer : Einführung Peter R. Bitterli, CISA, CISM, CGEIT Bitterli Consulting AG, ITACS Training AG & BPREX Group AG Vorgehensmodell IT-Risikoanalyse Arbeitshilfe für KMU-Prüfer Einführung (Peter R. Bitterli) Cremeschnitten-Modell Wir messen Maturität der erwarteten IT-Kontrollen und schliessen daraus indirekt auf mögliche IT-Risiken Primär gedacht für strategische Prüfungsplanung bei ordentlichen Prüfungen anwendbar für viele andere Zwecke für KMU-Prüfer, nicht nur für Prüfung von KMUs 5
3 3 IT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel Peter Steuri Partner / Verantwortlicher CC Informatik BDO AG, Solothurn Vorgehensmodell IT-Risikoanalyse Arbeitshilfe für KMU-Prüfer Einsatz bei Revisionen: Fallbeispiel (Peter Steuri) Modell der BDO Mandatsleiter WP zt. mit IT-Prüfer Die richtigen Personen befragen Phase I: Self Assessment durch REWE-Verantw. Phase II: IT-Verantw. Bereitstellen der Dokumente für ausgewählte Schlüsselkontrollen Rundgang durchführen gerade im IT-Umfeld sehr hilfreich 7
4 4 Vorgehensmodell IT-Risikoanalyse Arbeitshilfe für KMU-Prüfer Einsatz bei Revisionen: Fallbeispiel (Peter Steuri) Standardisierte Hilfsmittel Fragen Phase I Fragen Phase II IT-Schlüsseldokumente Informatik-Check (Bericht) IT Summary Completion Memorandum (IT SCM) wesentliche Feststellungen Was genau gemacht wurde In vorhandenen Audit- Workflow einbauen (z.b. Software) 8 Vorgehensmodell IT-Risikoanalyse zu vermeidende Fehler Peter R. Bitterli, CISA, CISM, CGEIT Bitterli Consulting AG, ITACS Training AG & BPREX Group AG
5 5 Vorgehensmodell IT-Risikoanalyse Arbeitshilfe für KMU-Prüfer Zu vermeidende Fehler (Peter R. Bitterli) Vorgehensmodell hilft bei Standortbestimmung quick aber bitte nicht zu dirty kompetente Prüfer einsetzen Nachvollziehbarkeit sicherstellen standardisierte Hilfsmittel einsetzen Die typischen Fehler vermeiden (siehe Details in Präsentation) 10 Outsourcing: Die weitverbreitetsten Modelle und ihre Risiken Andreas Toggwyler Partner Ernst & Young, Genf und Zürich
6 6 Outsourcing: Die verbreitetsten Modelle und ihre Risiken (Andreas Toggwyler) Offshoring Nearshoring Business Process Outsourcing Application Service (BPO) Providing Outtasking Multi-Sourcing (ASP) On Site Management Selective Outsourcing Captive offshore Managed Services Vertriebs- Comprehensive Business Outsourcing (Complete) Transformation Transitional Outsourcing Outsourcing Outsourcing Outsourcing Begriffe klären Outsourcing kann gleichzeitig verschiedenste Arten von Outsourcing beinhalten Es wird mehr ausgelagert, als auf ersten Blick erkennbar Würden Sie es prüfen, wenn dieser Bereich nicht ausgelagert wäre? wesentlich für Unternehmen vs. für WP relevant 12 Outsourcing: Die verbreitetsten Modelle und ihre Risiken (Andreas Toggwyler) Maturitätsgrad Providerwechsel Outsourcing wird wohl kaum gemacht, um die Qualität des IKS zu verbessern Effizientes Vorgehen des Prüfers 7 Schlüsselfragen Zeit beantworten Risiken für Prüfer rasch identifizieren Risiken für Unternehmen (IKS) rasch erkennen Prozess- und Systembrüche 13
7 7 Fallstudie mit einem ausgelagerten Kernprozess Fraesy Föhn dipl. Wirtschaftsprüfer Bereichsleiter WP Partner OBT AG, Rapperswil Fallstudie mit einem ausgelagerten Geschäftsprozess (Fraesy Föhn) Bestehendes Vorgehensmodell Anwendungsprüfung sinngemäss anwenden Kategorisierung der Risiken Rechtliche/finanzielle Risiken Geschäftsprozesse Applikationen Datenbanken Betriebssystem Infrastruktur In KMU existieren praktisch keine 3rd Party Assurance- Berichte 15
8 8 Fallstudie mit einem ausgelagerten Geschäftsprozess (Fraesy Föhn) Analyse von Bilanz und Erfolgsrechnung Identifikation der Geschäftsprozesse und Datenflüsse Identifikation der Kernanwendungen und der wichtigsten IT-relevanten Schnittstellen Identifikation der Risiken und Schlüsselkontrollen Walk-through Beurteilung des Kontroll-Designs Beurteilung der Umsetzung der Kontrollen Gesamtbetrachtung und Ergebnisfindung Bei welchem Schritt im Vorgehensmodell wird Grad des Outsourcing erkennbar und was heisst das? Outsourcing erkennbar Prüfungsauswirkungen 1: eher nein spielt noch keine Rolle 2: ja vielleicht Input Planung 3: ja hoffentlich aufzeigen von AKV 4: ja, mehr Risiken identifizierbar 5: ja vielleicht durchführbar 6: ja z.t. Abstützen auf Bericht 7: ja z.t. Abstützen auf Bericht 8: vielleicht eher nein 16 Outsourcing: Fallstudie mit ausgelagertem System Alain Beuchat Partner, Head IT Advisory KPMG AG, Zürich
9 9 Fallstudie mit ausgelagertem System (Alain Beuchat) Ganzes Bild anschauen aber relevante IT erkennen anwendungsspezifische ITGC sind wichtiger als alle ITGC einige ITGC sind aus Optik finanz. Berichterstattung weniger wichtig als andere bei einigen ITGC kann ich als kleiner Kunde sowie nichts machen Outsourcing spielt für Scoping (eigentlich) keine Rolle 18 Fallstudie mit ausgelagertem System (Alain Beuchat) ISAE3402-Bericht X deckt nicht alle regulatorischen Anforderungen ab Verschiedene Prüfansätze Eigene Prüfungen vornehmen Andere Prüfer beauftragen (wo diese bereits Prüfungen durchführen) Änderung der Prüfstrategie vergiss Funktionsprüfungen Blackbox-Ansatz (vorwiegend Abstimmkreise; kann Kontroll-orientiert sein) Abstützung auf externem Bericht 19 aber bitte nicht auf ISO27001
10 10 Cloud computing: où est la nouveauté? Michel Huissoud lic. droit, CISA, CIA expert-réviseur agréé ASR vice-directeur Contrôle fédéral des finances membre de la commission informatique de la Chambre fiduciaire Cloud computing: où est la nouveauté? (Michel Huissoud) Cloud Computing ist aus Prüfersicht nicht wirklich neu klassische Auditansätze für Outsourcing funktionieren einigermassen gut Landesgrenzen spielen plötzlich eine grosse Rolle es gibt keinen Grund, warum Outsourcing oder Cloud- Computing die bisherigen Probleme plötzlich löst -> Risiken bleiben bestehen 21
11 11 Cloud computing: où est la nouveauté? (Michel Huissoud) Prüfer sollte sich vermehrt auf Auftraggeber von Outsourcing konzentrieren Cloud Computing die wichtigsten Fragen werden durch Prüfer kaum je gestellt Beaufsichtigung des Providers (im Sinne von Governance) Preis-Leistung Ausstiegsszenarien die meisten Cloud-Anbieter geben Prüfern gar keine Chance für weitergehende Prüfungen Einkauf von Cloud-Services geht nicht mehr über IT 22
12 12 Warum ist PS 402 bald nicht mehr aktuell? Jürg Brun Partner Advisory Ernst & Young, Zürich Warum ist PS402 bald nicht mehr aktuell? (Jürg Brun) Effectiveness of Service Organization Controls Service Organization Controls Report Financial Statement Accounts Specific Business Processes Specific Computing Applications General IT Processes Effectiveness of ABC User Organization s Controls Outsourcing verlagert die Verantwortung noch mehr zum Auftraggeber Wichtige Fragestellungen wer bestimmte Tätigkeiten (Transaktionen) genehmigt wer die durchgeführten Tätigkeiten aufzeichnet und archiviert wie genau die Schnittstellen technisch wie organisatorisch aussehen was ist für alle Kunden relevant vs. was ist für ein Kunde relevant 25
13 13 Warum ist PS402 bald nicht mehr aktuell? (Jürg Brun) Fokus Prüfgesellschaft des Servicebezügers Intern. Prüfungsstandard Schweiz. Prüfungsstandard Unternehmen, die DLO in Anspruch nehmen Auswirkung auf die ISA 402 PS 402 Abschlussprüfung Typ A: Bericht über die Angemessenheit der Konzeption / Typ B: Zusätzlich die Wirksamkeit des Funktionierens BERICHT GEHT VON DLO AN SERVICEBEZÜGER Fokus Kontrollziele und Kontrollen Intern. Berichtsstandard US-Berichtsstandard Zusammenfassende Bestätigung zu Kontrollen der DLO hinsichtlich N/A AT Section 101 SOC 3 Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit, Datenschutz (SysTrust Principles) Ohne Testbeschreibung Fokus Kontrollziele und Kontrollen Intern. Berichtsstandard US-Berichtsstandard Kontrollen der DLO hinsichtlich Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit, Datenschutz ISAE 3000 AT Section 101 SOC 2 (SysTrust Principles) Typ Reasonable Ass. & Typ Lim. Ass. Typ 1 & 2 Fokus Kontrollziele und Kontrollen Internationaler Berichtsstandard Amerikanischer Berichtsstandard Kontrollen der Dienstleistungsorganisation ISAE 3402 SSAE No. 16 (früher SAS 70) SOC 1 (DLO) hinsichtlich finanzielle Typ 1: Design der Kontrollen / Typ 2: Zusätzlich periodenweise Umsetzung Berichterstattung ERSTELLEN EINES BESTÄTIGUNGSBERICHTS ISAE 3000: ASSURANCE ENGAGEMENTS OTHER THAN AUDITS OR REVIEWS OF HISTORICAL FINANCIAL INFORMATION Für jeden Verwendungszweck gibt es den richtigen Bericht aber es kommt auch in Zukunft drauf an, wer den Bericht erstellt hat Prüfer sollte sich (mehr?) fokussieren auf andere Outsourcing-Risiken Rechts-, Reputations- und Strategie-Risiken Gerade für Service-Provider (& Cloud-Anbieter) wird z.b. die soziale Reputation immer wichtiger Fokus IT auf klassische Sicherheit Relevanz von DL-Aktivitäten Art, Äuftragsbedingungen, Inhärentes Risiko, Interne Kontrollen, Leistungsfähigkeit und Finanzkraft, Informationen über die Dienstleistungsorganisation, Information über interne Kontrollen usw. 26 Und jetzt?
14 14 Begriffsdefinitionen (I) Quelle: ISACA Whitepaper: Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives; Übersetzung Peter R, Bitterli Begriffsdefinitionen (II) Quelle: ISACA Whitepaper: Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives; Übersetzung Peter R, Bitterli
15 15 IT-Risikoanalyse für KMU & IT-Prüfungen in Outsourcing-Situationen Alle Folien ab nächste Woche auf Schauen Sie bei vorbei: dort gibt es bald COBIT for Assurance Kommen Sie gut nach Hause Und kommen Sie nächstes Jahr wieder! Eine Veranstaltung der Educaris AG Akademie der Treuhand-Kammer in Zusammenarbeit mit ISACA Switzerland Chapter
Warum ist PS 402 bald nicht mehr aktuell?
1 Warum ist PS 402 bald nicht mehr aktuell? Jürg Brun Partner Advisory Ernst & Young, Zürich Worum geht es? 2 2 PS 402 Schlüsselaussagen (1/2) Transaktionsart Es ist zu unterscheiden zwischen Dienstleistungsorganisationen,
MehrFall 8: IKS-Prüfung nicht dokumentiert
Fall 8: IKS-Prüfung nicht dokumentiert Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-8: IKS-Prüfung nicht dokumentiert a) Die Prüfung des IKS wurde nicht dokumentiert
MehrFall 1: Keine Übersicht (Topographie)
Fall 1: Keine Übersicht (Topographie) Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-1: Keine Übersicht (Topographie) a) Darstellung der wesentlichen Geschäftsprozesse
MehrIT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel
1 IT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel Peter Steuri Partner / Verantwortlicher CC Informatik BDO AG, Solothurn Einsatz des VM IT-RA in WP-Mandaten Inhaltsübersicht Modell von
MehrUrs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung
Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien
MehrFall 7: Outsourcing falsch behandelt
Fall 7: Outsourcing falsch behandelt Andreas Toggwyler Partner KPMG, Genf und Zürich Outsourcing falsch behandelt (1/2) Es ist unklar, inwiefern die externen Ressourcen zur IT bezüglich der Anforderungen
MehrUnsere neue Dienstleistung - ISAE 3402 / SSAE 16 Typ II Berichterstattung. Marco Pellizzari, Mai 2012
Unsere neue Dienstleistung - ISAE 3402 / SSAE 16 Typ II Berichterstattung Marco Pellizzari, Mai 2012 1 Unsere neue Dienstleistung Ihr Gewinn Für das Jahr 2012 bietet IWB Telekom Ihren Kunden neu eine Berichterstattung
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrIT-Risikoanalyse als Basis für die strategische Prüfungsplanung sowie die Jahresplanung
ISACA / SVI - IT-isikoanalyse IT-isikoanalyse als Basis für die strategische Prüfungsplanung sowie die Jahresplanung Peter Steuri Certified Information Systems Auditor dipl. Wirtschaftsinformatiker BDO
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrIT-Outsourcing aus Sicht der Wirtschaftsprüfer
IT-Outsourcing aus Sicht der Wirtschaftsprüfer Roundtable der matrix technology AG München, 6. November 2008 Lothar Schulz Wirtschaftsprüfer - Steuerberater Prüfer für Qualitätskontrolle AGENDA 1. IT-Prüfung
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrScheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014
Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014 Woher weiß ich, dass sich der ganze Aufwand lohnt? Komplexitätstreiber: viele Mitarbeiter viele
MehrRAB-Beanstandungen IT-Revision. ISACA After Hours Seminar, 27.9.2011
1 Aktuelle Fragen der IT-Revision IT-Revision ISACA After Hours Seminar, 27.9.2011 Peter R. Bitterli dipl. math. ETH, CISA, CISM, CGEIT Bitterli Consulting AG / ITACS Training AG / BPREX Group AG prb@bitterli-consulting.ch
MehrRisikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement
SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent
MehrÜber mich. IT-Governance für KMU Luxus oder Fundament? 28.01.2013. ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi.
IT-Governance für KMU Luxus oder Fundament? ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi Über mich Peter Josi Berufliche Tätigkeit Seit 2009 Fischer-ICT GmbH, Adelboden 2004 2009 AXA Winterthur,
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
Mehr15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG
15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
MehrWelchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte
Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe
MehrZusammenfassung und Abschluss
ISACA/SVIR-Fachtagung Erfolgreiche Zusammenarbeit zwischen interner und externer (IT-) Revision Zusammenfassung und Abschluss Peter R. Bitterli, Ausbildungsverantwortlicher ISACA-CH Eine persönliche Zusammenfassung
MehrBusiness Process Management. AristaFlow GmbH Ulm
Business Process Management AristaFlow GmbH Ulm Überblick Vom Geschäftsprozess zum Workflow Von der Anforderung zum Prozess Vom Prozess zur Anwendung Prozessmodellierung 2013 AristaFlow GmbH, Ulm AristaFlow-Schulung
MehrIT-Prüfung im Rahmen der Jahresabschlussprüfung
IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrProjekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen
Steinbeis-Hochschule Berlin Institut für Organisations-Management Handout zu den YouTube-Videos: Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung Prof. Dr. Andreas Aulinger
MehrTitel BOAKdurch Klicken hinzufügen
Titel BOAKdurch Klicken hinzufügen Business Objects Arbeitskreis 2015 Aufbau einer BI-Strategie Referent Stefan Weber, ZIS Verkehrsbetriebe Zürich 15.09.2015 Hotel UTO KULM Thema Um was geht es! C1: Aufbau
MehrSWOT Analyse zur Unterstützung des Projektmonitorings
SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSie haben eine Geschäftsidee und sind bereit für den Schritt in die Selbständigkeit?
Sie haben eine Geschäftsidee und sind bereit für den Schritt in die Selbständigkeit? Wir unterstützen Sie professionell von der Idee bis zum erfolgreichem Unternehmen 1 Vier Schritte in die Selbständigkeit
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrWie wirksam wird Ihr Controlling kommuniziert?
Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrErfolgsfaktoren im Projektmanagement
Erfolgsfaktoren im Fit for projects für die mittelständische Industrie Seite: 1 Erfolgsfaktoren im 2. Grundsätzliches zum 5. Ausblick Seite: 2 Erfolgsfaktoren im viele Aufgaben können heute nur noch fach-
MehrHerzlich Willkommen. «Zielkonflikte im HR Personalverantwortliche im Spannungsfeld der Erwartungen» 5. Juni 2014. HR Club Careerplus Folie 1
Herzlich Willkommen «Zielkonflikte im HR Personalverantwortliche im Spannungsfeld der Erwartungen» HR Club Careerplus Folie 1 Wir, HR, HR Club Careerplus Folie 6 betreuen die Ressource «Mensch» Strategischer
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrNase im Wind. axeba. IT Anwenderzufriedenheit. axeba ag. Professional IT Consulting. Binzstrasse 18 8045 Zürich
Nase im Wind IT Anwenderzufriedenheit ag Binzstrasse 18 8045 Zürich +41 44 455 63 63 by, 2011, Slide 1 ag Markus Elsener Konrad Risch Reto Jaeggi Alfred Vogt Gründung Inhaber Anzahl Mitarbeiter Kunden
MehrOrdentliche Prüfung nach OR Art. 727
Ordentliche Prüfung nach OR Art. 727 Publikumsgesellschaften, d.h., wenn Beteiligungspapiere kotiert sind wenn Anleihensobligationen ausstehend sind wenn Gesellschaften mind. 20% der Aktiven oder des Umsatzes
MehrPAPIERLOSES ARBEITEN. für Anfänger
Über den Autor Viktor Mečiar IT Manager viktor.meciar@accace.com +421 2 325 53 047 Viktor ist für die Überwachung der Inhouse Entwicklung und Implementierung von Softwarelösungen für Accace Group verantwortlich.
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrDer nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes
Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrBeratung, Projektmanagement und Coaching
new solutions GmbH IT Consulting 2 IT Consulting Software Development IT Training Software Products Beratung, Projektmanagement und Coaching new solutions business software 3 --- Die Experten der new solutions
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrErhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen
Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen Experteninterview Das Projekt in Kürze: Was nutzen ebusiness-standards? Wie können kleine und mittlere
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrDer Gabelstapler: Wie? Was? Wer? Wo?
Schreibkompetenz 16: schlusszeichen (Fragezeichen) sprechen zeichen Um eine Frage zu kennzeichnen, wird ein Fragezeichen (?) gesetzt. Fragewörter (zum Beispiel wo, wer, was, wie) zeigen an, dass ein Fragezeichen
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
Mehrpro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9
Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrQuality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -
Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrWelche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.
Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrFirewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten
Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrPapa - was ist American Dream?
Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrWEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ
WEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh SAS Institute GmbH Education Consultant Training
MehrÜbersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren.
SAS 70 Type II Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren DATEVasp Für den Zeitraum: 1. Januar 2010 bis 30. September 2010 Inhaltsverzeichnis SEKTION I... 3
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrRSP International. Ihr Partner in Osteuropa und Zentralasien
Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrDie COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke
Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
Mehr1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7
vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrINS Engineering & Consulting AG
INS Engineering & Consulting AG INS Präsentation «Auslagerung von Dienstleistungen im KMU-Umfeld» 11. Juni 2015 Seite 0 Agenda Begrüssung & Vorstellung Was macht KMUs einzigartig? Was sind Gründe für eine
MehrWie findet man das passende Dokumenten Management System?
Wie findet man das passende Dokumenten Management System? Lothar Leger B&L Management Consulting GmbH Aufgeschnappt Kann Ihr System auch Mails archivieren? Das ist eine unserer Stärken! Wenn wir alle Dokumente
MehrSourcing Modell Phase 3
Sourcing Modell Phase 3 Ausgabe vom: 1.3.2013 Dok.Nr.: SwissICT FG Sourcing & Cloud 4 Phasen Modell Phase 3 Verteiler: Allgemeines: Status in Arbeit in Prüfung genehmigt zur Nutzung x Name Alex Oesch Matthias
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrAgile Prozesse und IKS-Maturität braucht es eine neue Art der Revision?
Agile Prozesse und IKS-Maturität braucht es eine neue Art der Revision? ISACA/SVIR-Fachtagung «Fit für die Zukunft» Zürich, 19. November 2013 Michel Huissoud / Brigitte Christ 2 In den nächsten 40 min.
MehrDie Wirtschaftskrise aus Sicht der Kinder
Die Wirtschaftskrise aus Sicht der Kinder Telefonische Befragung bei 151 Kindern im Alter von 8 bis 12 Jahren Präsentation der Ergebnisse Mai 2009 EYE research GmbH, Neuer Weg 14, 71111 Waldenbuch, Tel.
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrChancen 2014: Erfolgsfaktor Bibliotheksstrategie
Chancen 2014: Erfolgsfaktor Bibliotheksstrategie Ergebnisse der Online-Befragung 1. Verfügt Ihre Bibliothek über eine schirftlich fixierte Strategie bzw. ein Bibliothekskonzept? 2. Planen Sie die Entwicklung
Mehrascom ASCOM WIRELESS SOLUTIONS PARTNER PROGRAMM MISSION-CRITICAL COMMUNICATION UNSERE STÄRKE IHR VORTEIL [ ]
[ ] ascom PARTNER PROGRAMM MISSION-CRITICAL COMMUNICATION UNSERE STÄRKE IHR VORTEIL Wir sehen echte Partnerschaften als langfristige Zusammenarbeit und setzen auf offenen Informationsaustausch und gegenseitiges
MehrMO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS
072 MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS Die Flut von Open Source Frameworks ist vergleichbar mit dem Markt von kommerziellen Produkten Es gibt eine Vielzahl
MehrERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM
ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrVermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.
1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich
Mehrmit attraktiven visuellen Inhalten
Besser bloggen mit attraktiven visuellen Inhalten Copyright 2015 und für den Inhalt verantwortlich: Online Marketing Services LCC. 108 West 13th Street 19801 Wilmington USA Google Doodles die modifizierten
Mehr