26. Juni 2012 IT-Risikoanalyse für KMU & IT-Prüfungen in Outsourcing-Situationen

Größe: px
Ab Seite anzeigen:

Download "26. Juni 2012 IT-Risikoanalyse für KMU & IT-Prüfungen in Outsourcing-Situationen"

Transkript

1 1 26. Juni 2012 IT-Risikoanalyse für KMU & IT-Prüfungen in Outsourcing-Situationen Wie immer: Eine sehr persönliche Zusammen-fassung des Tages (unvollständig, mit Beispielen) Was ich gehört und verstanden habe Nicht unbedingt was die Referenten wirklich gesagt haben Peter R. Bitterli, CISA, CISM, CGEIT Eine Veranstaltung der Educaris AG Akademie der Treuhand-Kammer in Zusammenarbeit mit ISACA Switzerland Chapter 3

2 2 Vorgehensmodell IT-Risikoanalyse Arbeitshilfe für KMU-Prüfer : Einführung Peter R. Bitterli, CISA, CISM, CGEIT Bitterli Consulting AG, ITACS Training AG & BPREX Group AG Vorgehensmodell IT-Risikoanalyse Arbeitshilfe für KMU-Prüfer Einführung (Peter R. Bitterli) Cremeschnitten-Modell Wir messen Maturität der erwarteten IT-Kontrollen und schliessen daraus indirekt auf mögliche IT-Risiken Primär gedacht für strategische Prüfungsplanung bei ordentlichen Prüfungen anwendbar für viele andere Zwecke für KMU-Prüfer, nicht nur für Prüfung von KMUs 5

3 3 IT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel Peter Steuri Partner / Verantwortlicher CC Informatik BDO AG, Solothurn Vorgehensmodell IT-Risikoanalyse Arbeitshilfe für KMU-Prüfer Einsatz bei Revisionen: Fallbeispiel (Peter Steuri) Modell der BDO Mandatsleiter WP zt. mit IT-Prüfer Die richtigen Personen befragen Phase I: Self Assessment durch REWE-Verantw. Phase II: IT-Verantw. Bereitstellen der Dokumente für ausgewählte Schlüsselkontrollen Rundgang durchführen gerade im IT-Umfeld sehr hilfreich 7

4 4 Vorgehensmodell IT-Risikoanalyse Arbeitshilfe für KMU-Prüfer Einsatz bei Revisionen: Fallbeispiel (Peter Steuri) Standardisierte Hilfsmittel Fragen Phase I Fragen Phase II IT-Schlüsseldokumente Informatik-Check (Bericht) IT Summary Completion Memorandum (IT SCM) wesentliche Feststellungen Was genau gemacht wurde In vorhandenen Audit- Workflow einbauen (z.b. Software) 8 Vorgehensmodell IT-Risikoanalyse zu vermeidende Fehler Peter R. Bitterli, CISA, CISM, CGEIT Bitterli Consulting AG, ITACS Training AG & BPREX Group AG

5 5 Vorgehensmodell IT-Risikoanalyse Arbeitshilfe für KMU-Prüfer Zu vermeidende Fehler (Peter R. Bitterli) Vorgehensmodell hilft bei Standortbestimmung quick aber bitte nicht zu dirty kompetente Prüfer einsetzen Nachvollziehbarkeit sicherstellen standardisierte Hilfsmittel einsetzen Die typischen Fehler vermeiden (siehe Details in Präsentation) 10 Outsourcing: Die weitverbreitetsten Modelle und ihre Risiken Andreas Toggwyler Partner Ernst & Young, Genf und Zürich

6 6 Outsourcing: Die verbreitetsten Modelle und ihre Risiken (Andreas Toggwyler) Offshoring Nearshoring Business Process Outsourcing Application Service (BPO) Providing Outtasking Multi-Sourcing (ASP) On Site Management Selective Outsourcing Captive offshore Managed Services Vertriebs- Comprehensive Business Outsourcing (Complete) Transformation Transitional Outsourcing Outsourcing Outsourcing Outsourcing Begriffe klären Outsourcing kann gleichzeitig verschiedenste Arten von Outsourcing beinhalten Es wird mehr ausgelagert, als auf ersten Blick erkennbar Würden Sie es prüfen, wenn dieser Bereich nicht ausgelagert wäre? wesentlich für Unternehmen vs. für WP relevant 12 Outsourcing: Die verbreitetsten Modelle und ihre Risiken (Andreas Toggwyler) Maturitätsgrad Providerwechsel Outsourcing wird wohl kaum gemacht, um die Qualität des IKS zu verbessern Effizientes Vorgehen des Prüfers 7 Schlüsselfragen Zeit beantworten Risiken für Prüfer rasch identifizieren Risiken für Unternehmen (IKS) rasch erkennen Prozess- und Systembrüche 13

7 7 Fallstudie mit einem ausgelagerten Kernprozess Fraesy Föhn dipl. Wirtschaftsprüfer Bereichsleiter WP Partner OBT AG, Rapperswil Fallstudie mit einem ausgelagerten Geschäftsprozess (Fraesy Föhn) Bestehendes Vorgehensmodell Anwendungsprüfung sinngemäss anwenden Kategorisierung der Risiken Rechtliche/finanzielle Risiken Geschäftsprozesse Applikationen Datenbanken Betriebssystem Infrastruktur In KMU existieren praktisch keine 3rd Party Assurance- Berichte 15

8 8 Fallstudie mit einem ausgelagerten Geschäftsprozess (Fraesy Föhn) Analyse von Bilanz und Erfolgsrechnung Identifikation der Geschäftsprozesse und Datenflüsse Identifikation der Kernanwendungen und der wichtigsten IT-relevanten Schnittstellen Identifikation der Risiken und Schlüsselkontrollen Walk-through Beurteilung des Kontroll-Designs Beurteilung der Umsetzung der Kontrollen Gesamtbetrachtung und Ergebnisfindung Bei welchem Schritt im Vorgehensmodell wird Grad des Outsourcing erkennbar und was heisst das? Outsourcing erkennbar Prüfungsauswirkungen 1: eher nein spielt noch keine Rolle 2: ja vielleicht Input Planung 3: ja hoffentlich aufzeigen von AKV 4: ja, mehr Risiken identifizierbar 5: ja vielleicht durchführbar 6: ja z.t. Abstützen auf Bericht 7: ja z.t. Abstützen auf Bericht 8: vielleicht eher nein 16 Outsourcing: Fallstudie mit ausgelagertem System Alain Beuchat Partner, Head IT Advisory KPMG AG, Zürich

9 9 Fallstudie mit ausgelagertem System (Alain Beuchat) Ganzes Bild anschauen aber relevante IT erkennen anwendungsspezifische ITGC sind wichtiger als alle ITGC einige ITGC sind aus Optik finanz. Berichterstattung weniger wichtig als andere bei einigen ITGC kann ich als kleiner Kunde sowie nichts machen Outsourcing spielt für Scoping (eigentlich) keine Rolle 18 Fallstudie mit ausgelagertem System (Alain Beuchat) ISAE3402-Bericht X deckt nicht alle regulatorischen Anforderungen ab Verschiedene Prüfansätze Eigene Prüfungen vornehmen Andere Prüfer beauftragen (wo diese bereits Prüfungen durchführen) Änderung der Prüfstrategie vergiss Funktionsprüfungen Blackbox-Ansatz (vorwiegend Abstimmkreise; kann Kontroll-orientiert sein) Abstützung auf externem Bericht 19 aber bitte nicht auf ISO27001

10 10 Cloud computing: où est la nouveauté? Michel Huissoud lic. droit, CISA, CIA expert-réviseur agréé ASR vice-directeur Contrôle fédéral des finances membre de la commission informatique de la Chambre fiduciaire Cloud computing: où est la nouveauté? (Michel Huissoud) Cloud Computing ist aus Prüfersicht nicht wirklich neu klassische Auditansätze für Outsourcing funktionieren einigermassen gut Landesgrenzen spielen plötzlich eine grosse Rolle es gibt keinen Grund, warum Outsourcing oder Cloud- Computing die bisherigen Probleme plötzlich löst -> Risiken bleiben bestehen 21

11 11 Cloud computing: où est la nouveauté? (Michel Huissoud) Prüfer sollte sich vermehrt auf Auftraggeber von Outsourcing konzentrieren Cloud Computing die wichtigsten Fragen werden durch Prüfer kaum je gestellt Beaufsichtigung des Providers (im Sinne von Governance) Preis-Leistung Ausstiegsszenarien die meisten Cloud-Anbieter geben Prüfern gar keine Chance für weitergehende Prüfungen Einkauf von Cloud-Services geht nicht mehr über IT 22

12 12 Warum ist PS 402 bald nicht mehr aktuell? Jürg Brun Partner Advisory Ernst & Young, Zürich Warum ist PS402 bald nicht mehr aktuell? (Jürg Brun) Effectiveness of Service Organization Controls Service Organization Controls Report Financial Statement Accounts Specific Business Processes Specific Computing Applications General IT Processes Effectiveness of ABC User Organization s Controls Outsourcing verlagert die Verantwortung noch mehr zum Auftraggeber Wichtige Fragestellungen wer bestimmte Tätigkeiten (Transaktionen) genehmigt wer die durchgeführten Tätigkeiten aufzeichnet und archiviert wie genau die Schnittstellen technisch wie organisatorisch aussehen was ist für alle Kunden relevant vs. was ist für ein Kunde relevant 25

13 13 Warum ist PS402 bald nicht mehr aktuell? (Jürg Brun) Fokus Prüfgesellschaft des Servicebezügers Intern. Prüfungsstandard Schweiz. Prüfungsstandard Unternehmen, die DLO in Anspruch nehmen Auswirkung auf die ISA 402 PS 402 Abschlussprüfung Typ A: Bericht über die Angemessenheit der Konzeption / Typ B: Zusätzlich die Wirksamkeit des Funktionierens BERICHT GEHT VON DLO AN SERVICEBEZÜGER Fokus Kontrollziele und Kontrollen Intern. Berichtsstandard US-Berichtsstandard Zusammenfassende Bestätigung zu Kontrollen der DLO hinsichtlich N/A AT Section 101 SOC 3 Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit, Datenschutz (SysTrust Principles) Ohne Testbeschreibung Fokus Kontrollziele und Kontrollen Intern. Berichtsstandard US-Berichtsstandard Kontrollen der DLO hinsichtlich Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit, Datenschutz ISAE 3000 AT Section 101 SOC 2 (SysTrust Principles) Typ Reasonable Ass. & Typ Lim. Ass. Typ 1 & 2 Fokus Kontrollziele und Kontrollen Internationaler Berichtsstandard Amerikanischer Berichtsstandard Kontrollen der Dienstleistungsorganisation ISAE 3402 SSAE No. 16 (früher SAS 70) SOC 1 (DLO) hinsichtlich finanzielle Typ 1: Design der Kontrollen / Typ 2: Zusätzlich periodenweise Umsetzung Berichterstattung ERSTELLEN EINES BESTÄTIGUNGSBERICHTS ISAE 3000: ASSURANCE ENGAGEMENTS OTHER THAN AUDITS OR REVIEWS OF HISTORICAL FINANCIAL INFORMATION Für jeden Verwendungszweck gibt es den richtigen Bericht aber es kommt auch in Zukunft drauf an, wer den Bericht erstellt hat Prüfer sollte sich (mehr?) fokussieren auf andere Outsourcing-Risiken Rechts-, Reputations- und Strategie-Risiken Gerade für Service-Provider (& Cloud-Anbieter) wird z.b. die soziale Reputation immer wichtiger Fokus IT auf klassische Sicherheit Relevanz von DL-Aktivitäten Art, Äuftragsbedingungen, Inhärentes Risiko, Interne Kontrollen, Leistungsfähigkeit und Finanzkraft, Informationen über die Dienstleistungsorganisation, Information über interne Kontrollen usw. 26 Und jetzt?

14 14 Begriffsdefinitionen (I) Quelle: ISACA Whitepaper: Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives; Übersetzung Peter R, Bitterli Begriffsdefinitionen (II) Quelle: ISACA Whitepaper: Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives; Übersetzung Peter R, Bitterli

15 15 IT-Risikoanalyse für KMU & IT-Prüfungen in Outsourcing-Situationen Alle Folien ab nächste Woche auf Schauen Sie bei vorbei: dort gibt es bald COBIT for Assurance Kommen Sie gut nach Hause Und kommen Sie nächstes Jahr wieder! Eine Veranstaltung der Educaris AG Akademie der Treuhand-Kammer in Zusammenarbeit mit ISACA Switzerland Chapter

Warum ist PS 402 bald nicht mehr aktuell?

Warum ist PS 402 bald nicht mehr aktuell? 1 Warum ist PS 402 bald nicht mehr aktuell? Jürg Brun Partner Advisory Ernst & Young, Zürich Worum geht es? 2 2 PS 402 Schlüsselaussagen (1/2) Transaktionsart Es ist zu unterscheiden zwischen Dienstleistungsorganisationen,

Mehr

Die Lehren aus der Aufsichtstätigkeit der RAB

Die Lehren aus der Aufsichtstätigkeit der RAB Die Lehren aus der Aufsichtstätigkeit der RAB Wie immer: Eine sehr persönliche Zusammenfassung des Tages (unvollständig, mit Beispielen) Was ich gehört und verstanden habe Nicht unbedingt was die Referenten

Mehr

IT-Risikoanalyse als Basis für die strategische Prüfungsplanung sowie die Jahresplanung

IT-Risikoanalyse als Basis für die strategische Prüfungsplanung sowie die Jahresplanung ISACA / SVI - IT-isikoanalyse IT-isikoanalyse als Basis für die strategische Prüfungsplanung sowie die Jahresplanung Peter Steuri Certified Information Systems Auditor dipl. Wirtschaftsinformatiker BDO

Mehr

12. Juni 2013 Audit Analytics clevere Datenanalysen im Prüfungsumfeld

12. Juni 2013 Audit Analytics clevere Datenanalysen im Prüfungsumfeld 12. Juni 2013 Audit Analytics clevere Datenanalysen im Prüfungsumfeld Wie immer: Eine sehr persönliche Zusammen-fassung des Tages (unvollständig, mit Beispielen) Was ich gehört und verstanden habe Nicht

Mehr

(Un)mögliche Prüfung von Outsourcing

(Un)mögliche Prüfung von Outsourcing (Un)mögliche Prüfung von Outsourcing Michel Huissoud lic. iur, CISA, CIA zugelassener Revisionsexperte RAB Vizedirektor, Eidgenössische Finanzkontrolle, www.efk.admin.ch Mitglied des Fachstabs für Informatik

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

ISACA/SVIR Konferenz. Gesteigerte Qualität der Internen Revision durch gezielte Fitnesstests. Zürich, 19. November 2013

ISACA/SVIR Konferenz. Gesteigerte Qualität der Internen Revision durch gezielte Fitnesstests. Zürich, 19. November 2013 ISACA/SVIR Konferenz Gesteigerte Qualität der Internen Revision durch gezielte Fitnesstests Zürich, 19. November 2013 Seite 2 Vorstellung Agenda Rahmenbedingungen & Einflussfaktoren Fitnesstests Übersicht,

Mehr

IT-Prüfung im Rahmen der Jahresabschlussprüfung

IT-Prüfung im Rahmen der Jahresabschlussprüfung IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

AUSLAGERUNG VON RUN-OFF-PROZESSEN Sicherheit durch den Prüfungsstandard ISAE 3402

AUSLAGERUNG VON RUN-OFF-PROZESSEN Sicherheit durch den Prüfungsstandard ISAE 3402 AUSLAGERUNG VON RUN-OFF-PROZESSEN Sicherheit durch den Prüfungsstandard ISAE 3402 Philippe Aeschi Zürich, 28. März 2014 www.mazars.ch 1 Titre de la présentation EINLEITUNG Beauftragen Sie Dienstleistungen

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Aktuelle Herausforderungen der Revision im IT-Umfeld

Aktuelle Herausforderungen der Revision im IT-Umfeld 1 Aktuelle Herausforderungen der Revision im IT-Umfeld Bewegen Sie sich jetzt, bevor Sie untergehen! Peter R. Bitterli, CISA, CISM, CGEIT http://www.bitterli-consulting.ch prb@bitterli-consulting.ch Bitte

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

ISACA Empfehlungen für sicheres Cloud Computing. ISACA Germany Chapter FG Cloud Computing Dr. Karl-Friedrich Thier, 3. IT Grundschutztag, 12.9.

ISACA Empfehlungen für sicheres Cloud Computing. ISACA Germany Chapter FG Cloud Computing Dr. Karl-Friedrich Thier, 3. IT Grundschutztag, 12.9. ISACA Empfehlungen für sicheres Cloud Computing ISACA Germany Chapter FG Cloud Computing Dr. Karl-Friedrich Thier, 3. IT Grundschutztag, 12.9.2013 Agenda Über ISACA ISACA Veröffentlichungen und Empfehlungen

Mehr

CISA/CISM/CGEIT und die COBIT-Zertifikate

CISA/CISM/CGEIT und die COBIT-Zertifikate INFORMATION RISK MANAGEMENT CISA/CISM/CGEIT und die COBIT-Zertifikate von Markus Gaulke Stand: Oktober 2008 ADVISORY 2004 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft,

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Leibniz Universität Hannover Services Juni 2009. PwC

Leibniz Universität Hannover Services Juni 2009. PwC Leibniz Universität Hannover Services Juni 2009 PwC Agenda PwC Das interne Kontrollsystem Unser Prüfungsansatz Diskussion und Fragen PricewaterhouseCoopers PwC Daten und Fakten PricewaterhouseCoopers International

Mehr

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen -

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - Vortrag zum Thema - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - auf der Veranstaltung: - Wertorientierte IT-Steuerung durch gelebte IT-Governance Vorbereitet für: IIR Deutschland GmbH Vorbereitet

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN Verband der Verantwortlichen für Gemeindefinanzen und Gemeindesteuern des Kantons Basel-Landschaft (VGFS-BL) PIRMIN MARBACHER 26. NOVEMBER 2010 AGENDA Ausgangslage

Mehr

Fall 4: Standard Software falsch behandelt

Fall 4: Standard Software falsch behandelt Fall 4: Standard Software falsch behandelt Bernhard Hamberger Partner Ernst & Young, Bern 4: Standard-Software falsch behandelt Fehlende Prüfungshandlungen im Bereich ERP-Systeme Das Unternehmen hat ein

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

> Als Mittelständler auf dem Weg in die Cloud

> Als Mittelständler auf dem Weg in die Cloud > Als Mittelständler auf dem Weg in die Cloud Vortrag CeBIT Power Stage, 07. März 2013 Gernot Rückziegel, Leiter CTO, Lufthansa Systems 22. März 2013 >Agenda > Ein Blick auf den deutschen Cloud-Markt >

Mehr

Sourcing Modell Phase 4

Sourcing Modell Phase 4 Sourcing Modell Phase 4 Ausgabe vom: 1.3.2013 Dok.Nr.: SwissICT FG Sourcing & Cloud 4 Phasen Modell Phase 4 Verteiler: Allgemeines: Status in Arbeit in Prüfung genehmigt zur Nutzung X Name Alex Oesch Matthias

Mehr

IT-Outsourcing aus Sicht der Wirtschaftsprüfer

IT-Outsourcing aus Sicht der Wirtschaftsprüfer IT-Outsourcing aus Sicht der Wirtschaftsprüfer Roundtable der matrix technology AG München, 6. November 2008 Lothar Schulz Wirtschaftsprüfer - Steuerberater Prüfer für Qualitätskontrolle AGENDA 1. IT-Prüfung

Mehr

IT-Sicherheitsmanagement

IT-Sicherheitsmanagement Hagenberg Univ.-Doz.DI ingrid.schaumueller@liwest.at 1 Kennen Sie diese Situation? 2 Heute finden wir meist...... gute technische Einzellösungen... spontane Aktionen bei Bekanntwerden neuer Bedrohungen...

Mehr

GRC Multicompliance, Continuous Control und Riskmanagement mit ServiceNow Volker Dohr Manager Governance, Risk & Compliance AMAG

GRC Multicompliance, Continuous Control und Riskmanagement mit ServiceNow Volker Dohr Manager Governance, Risk & Compliance AMAG GRC Multicompliance, Continuous Control und Riskmanagement mit ServiceNow Volker Dohr Manager Governance, Risk & Compliance AMAG 1 Agenda AMAG - Automobil und Motoren AG GRC Herausforderungen in der Praxis

Mehr

Sind Sicherheit und Internet Banking vereinbar? Forum ecommerce und Vertrauen 25. September 2002. Manfred Scholz, CISA Manfred.Scholz@sec4you.

Sind Sicherheit und Internet Banking vereinbar? Forum ecommerce und Vertrauen 25. September 2002. Manfred Scholz, CISA Manfred.Scholz@sec4you. Sind Sicherheit und Internet Banking vereinbar? Forum ecommerce und Vertrauen 25. September 2002 Manfred Scholz, CISA Manfred.Scholz@sec4you.com Internet Banking aus der Sicht eines Prüfers Anforderungen

Mehr

Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung. KRM/Wildhaber Consulting, Zürich 2014

Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung. KRM/Wildhaber Consulting, Zürich 2014 Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung 1 KRM/Wildhaber Consulting, Zürich 2014 Kreditkartendaten gestohlen u Die Geheimdienste zapfen systematisch Rechner an u Cloud Lösungen sind

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

J. Wutschka (thinksec GmbH) 2015

J. Wutschka (thinksec GmbH) 2015 Lösungsansätze für die Cloud Governance Cloud-Computing Rhein-Main 2015 Jürgen Wutschka Agenda 1. Ausgangspunkt: Ein neues IT-Zeitalter aber noch mehr Regeln 2. Problem: Stoppt Compliance das Cloud Computing?

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

Praxiswissen COBIT. Grundlagen und praktische Anwendung in der Unternehmens-IT. von Markus Gaulke. 2., akt. u. überarb. Aufl.

Praxiswissen COBIT. Grundlagen und praktische Anwendung in der Unternehmens-IT. von Markus Gaulke. 2., akt. u. überarb. Aufl. Praxiswissen COBIT Grundlagen und praktische Anwendung in der Unternehmens-IT von Markus Gaulke 2., akt. u. überarb. Aufl. Praxiswissen COBIT Gaulke schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Shared Assessments Ein unternehmensübergreifender Ansatz zur Risikobewertung von Vendoren

Shared Assessments Ein unternehmensübergreifender Ansatz zur Risikobewertung von Vendoren Information & Technology Risk Governance Shared Assessments Ein unternehmensübergreifender Ansatz zur Risikobewertung von Vendoren IT-Sicherheitsprüfungen für ein globales Unternehmen Globale Präsenz der

Mehr

Rahmenbedingungen für die Bereitstellung von Cloud Services

Rahmenbedingungen für die Bereitstellung von Cloud Services Rahmenbedingungen für die Bereitstellung von Cloud Services Das Rechenzentrum und die Cloud Antje Gerwig Sales Manger, Cloud & IT Services Präsentiert am: 14. Mai 2013 2013 Equinix Inc. Relevanz des Rechenzentrums

Mehr

Aufbau und Zielsetzung des Compliance Managements der Deutschen Telekom

Aufbau und Zielsetzung des Compliance Managements der Deutschen Telekom Bescheinigung Wichtiger Hinweis: Regelungen von PricewaterhouseCoopers AG Wirtschaftsprüfungsgesellschaft ("PwC") und Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft ("Ernst & Young") für den Zugang

Mehr

INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG

INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG Konzept Vorgehen - Betrieb PIRMIN MARBACHER 7. März 2013 REFERENT Pirmin Marbacher dipl. Wirtschaftsprüfer Betriebsökonom FH Prüfer und Berater von öffentlichen

Mehr

IKS, Compliance, Risikomanagement. Wie Sie angemessene und wirtschaftliche Kontrollen installieren

IKS, Compliance, Risikomanagement. Wie Sie angemessene und wirtschaftliche Kontrollen installieren IKS, Compliance, Risikomanagement Wie Sie angemessene und wirtschaftliche Kontrollen installieren Das Interne Kontrollsystem (IKS) rückt immer stärker in den Fokus der Bankenaufsicht Damit steht es auch

Mehr

Praxiswissen COBIT. Grundlagen und praktische Anwendung in der Unternehmens-IT. von Markus Gaulke. 2., akt. u. überarb. Aufl.

Praxiswissen COBIT. Grundlagen und praktische Anwendung in der Unternehmens-IT. von Markus Gaulke. 2., akt. u. überarb. Aufl. Praxiswissen COBIT Grundlagen und praktische Anwendung in der Unternehmens-IT von Markus Gaulke 2., akt. u. überarb. Aufl. Praxiswissen COBIT Gaulke schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

Firmenporträt Acons. Unser Netzwerk. Die Acons AG wurde Ende 2000 gegründet. Ihre drei Geschäftsfelder:

Firmenporträt Acons. Unser Netzwerk. Die Acons AG wurde Ende 2000 gegründet. Ihre drei Geschäftsfelder: Firmenporträt Acons Unser Netzwerk Die Acons AG wurde Ende 2000 gegründet. Ihre drei Geschäftsfelder: Interne Revision / IKS-Beratung SAP-Beratung Human-Resources-Beratung Unternehmen: : Acons Governance

Mehr

Cloud Computing in Deutschland

Cloud Computing in Deutschland Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Audit Tools wirksam einsetzen 18. Juni 2008, Bern

Audit Tools wirksam einsetzen 18. Juni 2008, Bern Audit Tools wirksam einsetzen 18. Juni 2008, Bern Wie immer: Eine sehr persönliche Zusammenfassung des Tages Was ich gehört und verstanden habe Nicht unbedingt was Referenten wirklich gesagt haben, CISA

Mehr

IKS Assessment / Dokumentation / Monitoring Vergleich der Vorgehensweisen IKS vs. Risiko Management

IKS Assessment / Dokumentation / Monitoring Vergleich der Vorgehensweisen IKS vs. Risiko Management Observar Suite IKS Assessment / Dokumentation / Monitoring Vergleich der Vorgehensweisen IKS vs. Risiko Management IKS Internes Kontrollsystem COSO Definition Nach dem COSO-Framework ist unter einem IKS

Mehr

THE TRANSFORMATION EXPERTS. www.tci-partners.com

THE TRANSFORMATION EXPERTS. www.tci-partners.com THE TRANSFORMATION EXPERTS WAS VERSTEHEN WIR UNTER TRANSFORMATION Veränderungen am Markt und in der Gesellschaft erfordern ständige, grundlegende Anpassungen des Geschäftsmodels. Wir bezeichnen das als

Mehr

IT-Compliance und Governance-Anforderungen an Unternehmen. Mag Stefan Werle, WP/StB

IT-Compliance und Governance-Anforderungen an Unternehmen. Mag Stefan Werle, WP/StB IT-Compliance und Governance-Anforderungen an Unternehmen Mag Stefan Werle, WP/StB IT-Compliance - Definition IT-Compliance beschreibt in der Unternehmensführung die Einhaltung der gesetzlichen, unternehmensinternen

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Compliance as a Service

Compliance as a Service Compliance as a Service Hintergrund - Vorgehen - Ziel Jürgen Vischer, Principial Management Consultant Nürnberg, 08.10. - 10.10.2013 Folie 1 / Titel Präsentation / Referent 01. Januar 2010 Compliance ein

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,

Mehr

SHAREPOINT ERFOLGREICH EINFÜHREN

SHAREPOINT ERFOLGREICH EINFÜHREN Ihr starker IT-Partner. Heute und morgen SHAREPOINT ERFOLGREICH EINFÜHREN Best Practices aus mehr als 10 Jahren Erfahrung SHAREPOINT ERFOLGREICH EINFÜHREN Best Practices aus mehr als 10 Jahren Erfahrung

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

IT SECURITY IN THE HYBRID CLOUD

IT SECURITY IN THE HYBRID CLOUD IT SECURITY IN THE HYBRID CLOUD Hybrid Clouds Rechtliche Herausforderungen Carmen De la Cruz Böhringer DIE REFERENTEN Carmen De la Cruz Böhringer Carmen De la Cruz Böhringer RA lic. iur. Eidg. dipl. Wirtschaftsinformatikerin

Mehr

Jahresmedienkonferenz

Jahresmedienkonferenz Jahresmedienkonferenz Geschäftsjahr 2011/2012 Zürich, 5. Dezember 2012 Agenda Begrüssung Andreas Hammer, Head of Public Relations & Public Affairs Herausforderungen und Highlights Roger Neininger, CEO

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse

Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse Rafael Accorsi, Claus Wonnemann Universität Freiburg {accorsi,wonnemann}@iig.uni-freiburg.de Deutscher Sicherheitskongress

Mehr

Information Security The Information Security Assurance Assessment Model (ISAAM) can be used to evaluate the information security posture.

Information Security The Information Security Assurance Assessment Model (ISAAM) can be used to evaluate the information security posture. Nr. 04 Dezember 2012 www.isaca.ch Newsletter IKS IT Dokumentierte IT-Kontrollen erhöhen die Zuverlässigkeit der Geschäftsabwicklung. Seite 73 Information Security The Information Security Assurance Assessment

Mehr

OBASHI - Klarheit für IT und Business

OBASHI - Klarheit für IT und Business OBASHI - Klarheit für IT und Business O Ownership Vertrieb O Ownership Vertrieb B Business Process Angebot erstellen Auftrag bestätigen O Ownership B Business Process Angebot erstellen Vertrieb Auftrag

Mehr

The Business IT Alignment Company

The Business IT Alignment Company Image The Business IT Alignment Company Die Serview ist das führende Beratungs- und Trainingsunternehmen im deutschsprachigen Raum für Business IT Alignment. Die Serview Anfang 2002 gegründet, betreuen

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

GRC-Modell für die IT Modul GRC-Organisation 1

GRC-Modell für die IT Modul GRC-Organisation 1 GRC-Modell für die IT Modul GRC-Organisation 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt () Die

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

SerNet. Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013. Alexander Koderman. SerNet GmbH, Berlin

SerNet. Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013. Alexander Koderman. SerNet GmbH, Berlin Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013 Alexander Koderman GmbH, Berlin Übersicht Wieso werde ich auditiert? IS-Audits, Grundlagen, Standards Was erwartet mich? Inhalte,

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

Outsourcing Contracts Control Review

Outsourcing Contracts Control Review Outsourcing Contracts Control Review Entwickelt durch J. Krebs, CISA /IG Outsourcing ISACA Switzerland Chapter ISACA Switzerland Chapter 1999 titel_d_bs.doc copyright ISACA IG Outsourcing 1 Opportunity

Mehr

Übersicht der Fehler

Übersicht der Fehler 1 Fehler vermeiden! Vorgehensmodell IT-Risikoanalyse Arbeitshilfe für KMU-Prüfer Wie man es nicht verwenden sollte Peter R. Bitterli, CISA, CISM, CGEIT Bitterli Consulting AG & BPREX Group AG Übersicht

Mehr

IT-Compliance in Zeiten von 8. EU-RL und Wirtschaftskrise

IT-Compliance in Zeiten von 8. EU-RL und Wirtschaftskrise IT-Compliance in Zeiten von 8. EU-RL und Wirtschaftskrise Mag. Gunther Reimoser 18. Juni 2009 Mag. Gunther Reimoser Partner Ernst & Young Wirtschaftsprüfungsgesellschaft mbh Wagramer Straße 19, 1220 Wien

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 www.pwc.de Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 WP StB Marc Billeb Partner Financial Services Technology & Processes Agenda 1 Regulatorische Anforderungen

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Vorgehensmodell IT-Risikoanalyse

Vorgehensmodell IT-Risikoanalyse Vorgehensmodell IT-Risikoanalyse Arbeitshilfe für KMU-Prüfer 6.10.2010 sse oze tspr chäf Ges nw IT-A IT-Ba ITA CS Tr a in in g e stem sissy tur truk fras IT-In en ung end «Vorgehensmodell IT-Risikoanalyse»

Mehr

Internationale Ausbildungen

Internationale Ausbildungen IFRS-Accountant l IFRS-Update ControllerAkademie Internationale Ausbildungen Die Controller Akademie ist eine Institution von Diploma as IFRS -Accountant Inhalt: Was Sie wissen müssen von «The Future of

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Cyber-Sicherheitscheck - Juli 2015 Inhalt 1 2 3 Einleitung und Herausforderungen Unsere Methodik Ihr Nutzen IT-Advisory 2 Cyber-Sicherheit eine Definition Cyber-Sicherheit

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Digitalisierung bei Banken Wo stehen Sie bezüglich der neuen Normalität? Der "Digital Readiness Check" - DRC

Digitalisierung bei Banken Wo stehen Sie bezüglich der neuen Normalität? Der Digital Readiness Check - DRC Digitalisierung bei Banken Wo stehen Sie bezüglich der neuen Normalität? Der "Digital Readiness Check" - DRC Definition Digitalisierung im Banking: Um was geht es eigentlich konkret? Digitalisierung im

Mehr

1.3.2.2 SOX 404 und IT-Sicherheit - was gilt es zu beachten?

1.3.2.2 SOX 404 und IT-Sicherheit - was gilt es zu beachten? Dem Audit Committee obliegt es, die Wirtschaftsprüfer zu bestellen, aber auch als Anlaufstelle für Informationen über evtl. Beschwerden und Unregelmäßigkeiten der Rechnungslegung innerhalb des Unternehmens

Mehr

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Fakultät für Informatik Technische Universität München Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Bachelorarbeit

Mehr

INS Engineering & Consulting AG

INS Engineering & Consulting AG INS Engineering & Consulting AG INS Präsentation «Auslagerung von Dienstleistungen im KMU-Umfeld» 11. Juni 2015 Seite 0 Agenda Begrüssung & Vorstellung Was macht KMUs einzigartig? Was sind Gründe für eine

Mehr

Online Training unterstützt die Einführung des Verhaltenskodex bei DATEV

Online Training unterstützt die Einführung des Verhaltenskodex bei DATEV Online Training unterstützt die Einführung des Verhaltenskodex bei DATEV elba am 26.05.2011 Workshop Mit Herz und Verstand die eigene Firma vertreten!? Dr. Knut Eckstein, DATEV eg, knut.eckstein@datev.de

Mehr

OPERATIONAL SERVICES. Beratung Services Lösungen. At a glance 2015

OPERATIONAL SERVICES. Beratung Services Lösungen. At a glance 2015 OPERATIONAL SERVICES Beratung Services Lösungen At a glance 2015 »Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und Systeme. Unsere Experten sorgen dafür, dass

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

»Governance, Risk und Compliance in der IT«3. Arbeitstreffen Leipzig, 25. 26. September 2012

»Governance, Risk und Compliance in der IT«3. Arbeitstreffen Leipzig, 25. 26. September 2012 USER GROUP»Governance, Risk und Compliance in der IT«3. Arbeitstreffen Leipzig, 25. 26. September 2012 Themenschwerpunkte Mapping zwischen IT-Management-Frameworks Governance, Risk und Compliance - Umsetzung

Mehr