Übersicht der Fehler

Größe: px
Ab Seite anzeigen:

Download "Übersicht der Fehler"

Transkript

1 1 Fehler vermeiden! Vorgehensmodell IT-Risikoanalyse Arbeitshilfe für KMU-Prüfer Wie man es nicht verwenden sollte Peter R. Bitterli, CISA, CISM, CGEIT Bitterli Consulting AG & BPREX Group AG Übersicht der Fehler IT-Risikoanalyse für Finanz- und IT-Prüfer Vorgehensmodell IT-Risikoanalyse Arbeitshilfe für KMU-Prüfer ITACS Training Geschäftsprozesse IT-Anwendungen IT-Basissysteme IT-Infrastruktur KMU falsch definiert (1) bei ordentlicher Prüfung zum falschen Zeitpunkt (2) als Wundermittel (3) als Revisionsbericht (4) Umsetzungs-/Anwendungsfehler Phase I (5) Phase II (6) Weitere Fehler (7) 2

2 2 Zweck des Kurz-Checks 3 Einschränkungen Innerhalb und ausserhalb PS890 gilt es zu beachten Kurz-Check als Teil der (IT-) Risikoanalyse Erste Bestandesaufnahme Abhängigkeit IKS von Informatik (Phase 1) Reifegrad der Informatik (Phase 2) keine eigentlichen Prüfungshandlungen indirekter Rückschluss auf Risiken Wichtig: Phase I: durch WP/Treuhänder Phase II: Beurteilung durch IT-Spezialisten ist kostengünstiger 4

3 3 Fehler 1 KMU falsch definiert Vorgehensmodell für KMU-Prüfer := alle Prüfungsgesellschaften ausser: Deloitte Ernst & Young KPMG PWC Begründung: Diese Prüfungsgesellschaften verfügen über eigene, in aller Regel international standardisierte Prozesse usw. für die Risikoanalyse der IT als Teil der strategischen Prüfungsplanung die anderen Prüfer eher nicht 5 Fehler 2 Ord. Prüfung: Zeitpunkt Vorgehen gemäss dem alten Schweizerischen Handbuch für Wirtschaftsprüfung Moderner Prüfungsansatz (HWP 3.22) Phase 1 Prüfungsvorbereitung Phase 2 Prüfungsplanung Falsch: gleichzeitig oder nach Prüfung Richtig: frühzeitig jährlich? Phase 3 Phase 4 Wesentlichkeit Interne Kontrollen vor der Prüfungsdurchführung strategische Planung Risikobeurteilung Analyse Informatik der Jahresrechnung Strategiefestlegung Detailplanung Prüfungsdurchführung Prüfungsabschluss & Berichterstattung 6 Datenmenge

4 4 Fehler 3 Ord. Prüfung: Wundermittel Falsch: IT-Risikoanalyse sagt dem Abschlussprüfer, was er genau anzuschauen hat Richtig: Finanzprüfer: Scope, Ziele usw. festlegen grobe Vorgehensplanung für Revision aufstellen Erkenntnisse aus IT-Risikoanalyse berücksichtigen 7 Fehler 4 Ord. Prüfung: Revisionsbericht Falsch: IT-Risikoanalyse als eigentlichen Revisionsbericht mit allem drum und dran verkaufen Richtig: Ergebnisse kann man als Aktennotiz durchaus dem Kunden abgeben; gibt Erkenntnisse über Abhängigkeit des Unternehmens von der IT und über allenfalls nicht ausreichende Maturität 8

5 5 Typischer Inhalt Kurzbericht Zusätzlicher Nutzen für Prüfer/Beratung und Kunde Auftrag, Vorgehen und Berichterstattung Gesamtbeurteilung Details zu den Informatik-Prozessen Feststellungen, Beurteilung, Empfehlungen Details zu den Informatik-Anwendungen Feststellungen und Beurteilung Empfehlungen Ergänzende Details aus Self-Assessment Schlusswort 9 Fehler 5 Umsetzung: Phase I Erkennung der Abhängigkeit von der IT Falsch: jeder Wirtschaftsprüfer kann das versuchen, die Dinge schön zu reden Ergebnisse als Risiken zu verkaufen Farben als Risiken zu sehen Richtig: Der einschätzende Prüfer muss ein gutes Grundverständnis des Informatikeinsatzes in diesem Unternehmen mitbringen 10

6 6 Inhalte Phase 1 Übersicht 15 Themen zu bewerten in vier Stufen Seite 9 11 Geschäftsstrategie und IT Inhalte der Phase 1 Seite 9 12

7 7 Ergebnisse Phase I IT-Risikoanalyse für Finanz- und IT-Prüfer: Überblick 13 Fehler 6 Umsetzung: Phase II Bewertung des Reifegrads von IT-Kontrollen Falsch: jeder IT-Prüfer kann das versuchen, die Dinge schön zu reden nur Ergebnisse ankreuzen und keine Notizen machen Richtig: 2 Prüfer gleichzeitig einsetzen; mindestens der Interviewer muss viel Erfahrung mitbringen konsequent protokollieren 14

8 Schema und erfüllen ihren Zweck nicht. f. Kat Titel am höchsten hoch mittel gering eg Maturitätsstufe 0 Maturitätsstufe 1 Maturitätsstufe 2 Maturitätsstufe 3 ori e 1 Übersicht IT-Infrastruktur Es besteht keine Übersicht über die Informatik-Infrastruktur. Es besteht eine veraltete (älter als 1 jahr) Übersicht über die Informatik- Eine aktuelle Übersicht der wesentlichen Komponenten der Informatik- Infrastruktur. Infrastruktur (Systeme und Vernetzung) besteht. Beschaffungs-, Projekt- und Es besteht ein erhebliches Risiko von länger dauernden Änderungsprozesse führen nicht zwangsläufig zu einer Aktualisierung dieser Dienstleistungsstörungen oder -unterbrüchen infolge schlecht Es besteht ein grosses Risiko von länger dauernden Dienstleistungsstörungen Übersicht. abgestimmter Änderungen und Implementationen. oder -unterbrüchen infolge schlecht abgestimmter Änderungen und Implementationen. Es besteht das Risiko, dass Dienstleistungsstörungen oder -unterbrüche infolge nicht-aktueller Informationen grössere Auswirkungen haben. 2 Hardware-Inventare Es besteht kein Hardware-Inventar. Es besteht ein veraltetes (älter als 1 Jahr) Hardware-Inventar. Ein Hardware-Inventar wird aktuell geführt; Beschaffungsprozesse stellen jedoch die zwingende Aktualisierung dieses Inventars nicht sicher. Es besteht ein erhebliches Risiko, dass Infrastrukturpflege-Prozesse Es besteht ein grosses Risiko, dass Infrastrukturpflege-Prozesse (Versicherung, Anpassung/Abschluss allfälliger Wartungsverträge. (Versicherung, Beschaffung, usw.) aufgrund einer schlechten Beschaffung, usw.) aufgrund einer schlechten Datenbasis nicht effektiv Es besteht das Risiko, dass Infrastrukturpflege-Prozesse (Versicherunge, Datenbasis nicht effektiv funktionieren. funktionieren. Beschaffung, usw.) aufgrund einer schlechten Datenbasis nicht effektiv funktionieren. 3 Software-Inventare Es besteht kein Software-Inventar. Es besteht ein veraltetes (älter als 1 Jahr) Software-Inventar. Ein Software-Inventar (auch für die Lizenzkontrolle) wird aktuell geführt; Beschaffungsprozesse stellen jedoch die zwingende Aktualisierung dieses Es besteht ein erhebliches Risiko, dass Infrastrukturpflege-Prozesse Es besteht ein grosses Risiko, dass Infrastrukturpflege-Prozesse (Lizenzierung, Inventars nicht sicher. (Lizenzierung, Beschaffung, usw.) aufgrund einer schlechten Beschaffung, usw.) aufgrund einer schlechten Datenbasis nicht effektiv Datenbasis nicht effektiv funktionieren. funktionieren. Es besteht das Risiko, dass Infrastrukturpflege-Prozesse (Lizenzierung, Beschaffung, usw.) aufgrund einer schlechten Datenbasis nicht effektiv funktionieren. 4 Verträge und Dienstleistungsvereinbarungen Dritten, obwohl Leistungen bezogen werden. relevanten Verträge mit Dritten (Lieferanten, Kunden, Partner); diese ist jedoch relevanten Verträge mit Dritten (Lieferanten, Kunden, Partner). Es bestehen kaum Verträge zwischen dem Informatikbereich und Es bestehen eine Übersicht/Zusammenstellung von im Informatikbereich Es besteht eine Übersicht/Zusammenstellung aller im Informatikbereich unvollständig und nicht aktuell. Es besteht ein erhebliches Risiko, dass erwartete Dienstleistungen Es besteht das Risiko, dass im Falle von Auseinandersetzungen mit Driten nicht erbracht und erbrachte Dienstleistungen nicht korrekt verrechnet Es besteht ein grosses Risiko, dass erwartete Dienstleistungen nicht Bestandteil relevante Vertrags-Informationen nicht oder nur lückenhaft zur Verfügung werden. der bestehenden Verträge sind, dass redundante Verträge bestehen oder das stehen. Unternehmen durch schlecht aufgesetzte Verträge zu hohe Kosten hat. 5 6 Verantwortlichkeiten Die Verantwortlichkeiten für Einführung, Betrieb, Unterhalt und Schutz Die Verantwortlichkeiten für Einführung, Betrieb, Unterhalt und Schutz von IT- Die meisten Verantwortlichkeiten für Einführung, Betrieb, Unterhalt und Schutz von IT-Ressourcen sind nicht geregelt. Ressourcen werden in der Regel informell übertragen. von IT-Ressourcen sind schriftlich dokumentiert. Die Dokumentation wird jedoch nicht zentral verwaltet und ist teilweise veraltet. Es besteht ein erhebliches Risiko, dass wichtige Aufgabenbereiche Es besteht ein grosses Risiko, dass wichtige Aufgabenbereiche vernachlässigt vernachlässigt werden, was zu gravierenden Fehlern und Ausfällen werden, was zu Fehlern und Ausfällen führen kann. Es besteht das Risiko, dass einzelne Aufgaben nicht korrekt ausgeführt werden. führen kann. 7 Architektur / Technologie Neue Technologien werden umgehend eingeführt, ohne dass ihr Neue Technologien werden umgehend eingeführt, wenn sie einen wirtschaftlichen Neue Technologien werden erst eingeführt, wenn sie sich am Markt etabliert wirtschaftlicher oder strategischer Nutzen und ihr korrektes oder strategischen Vorteil versprechen. Vor dem ersten Einsatz werden teilweise haben und Referenzen verfügbar sind. Vor dem ersten Einsatz werden die Funktionieren in der bestehenden Umgebung nachgewiesen ist. technische Abklärungen durchgeführt. üblichen Tests durchgeführt. Es besteht ein erhebliches Risiko, dass Inkompatibilitäten zwischen Es besteht ein grosses Risiko, dass Inkompatibilitäten zwischen bestehenden und Es besteht das Risiko, dass Inkompatibilitäten zwischen bestehenden und neuen bestehenden und neuen Produkten zu Fehlern und Datenverlust neuen Produkten zu Fehlern und Datenverlust führen. Zudem besteht ein grosses Produkten zu Fehlern und zu Datenverlust führen. führen. Zudem besteht ein grosses Risiko, dass diese Technologien Risiko, dass diese Technologien sich am Markt nicht durchsetzen und wieder sich am Markt nicht durchsetzen und wieder verschwinden, womit die verschwinden, womit die weitere Verfügbarkeit der Produkte und der davon weitere Verfügbarkeit der Produkte und der davon abhängiger IT- abhängiger IT-Systeme gefährdet ist. Systeme gefährdet ist. Eine aktuelle Übersicht der gesamten Informatik-Infrastruktur (Systeme und Vernetzung) besteht. Beschaffungs-, Projekt- und Änderungsprozesse beinhalten die zwingende Aktualisierung dieser Übersicht. Ein Hardware-Inventar wird aktuell und vollständig geführt. Beschaffungs- und Projektprozesse beinhalten die zwingende Aktualisierung dieses Inventars sowie Ein Software-Inventar (auch für die Lizenzkontrolle) wird aktuell und vollständig geführt. Beschaffungs- und Projektprozesse beinhalten die zwingende Aktualisierung dieses Inventars sowie die Klärung allfälliger Lizenzierungs- und Nachlizenzierungsfragen. Es besteht eine Übersicht/Zusammenstellung aller im Informatikbereich relevanten Verträge mit Dritten (Lieferanten, Kunden, Partner). Sie wird zentral und aktuell geführt und beinhaltet alle Verträge sowie zugehörigen Dokumente wie SLA usw. Die Verantwortlichkeiten für Einführung, Betrieb, Unterhalt und Schutz von IT- Ressourcen sind in Stellen- oder Porzessbeschreibungen schriftlich dokumentiert. Diese Dokumentationen werden bei Bedarf aber mindestens jährlich überprüft und angepasst. Neue Technologien werden systematisch evaluiert und auf ihre Bedeutung für die IT-Strategie geprüft. Vor dem ersten Einsatz werden neue Produkte auf Funktionalität, Zuverlässigkeit und Kompatibilität ausserhalb der produktiven Umgebung umfassend getestet. 8 Funktionentrennung Es besteht innerhalb der IT keine Funktionentrennung; kritische Es besteht innerhalb der IT nur eine rudimentäre, informelle Es besteht eine Funktionentrennung für kritische IT-Funktionen; diese ist aber Es wird innerhalb des IT-Fachbereichs konsequent auf eine funktionale Funktionen (z.b. Entwickler/Operator) werden nicht getrennt. Funktionentrennung; kritische Funktionen (z.b. Entwickler/Operator) werden nicht dokumentiert und wird nicht weiter überwacht. Funktionentrennung geachtet; diese ist in den Aufgabenbeschreibungen nicht getrennt. dokumentiert und deren Einhaltung wird ständig überwacht. Es besteht ein erhebliches Risiko, dass kritische Arbeiten an Systemen Es besteht das Risiko, dass die Funktionentrennung nicht nachhaltig umgesetzt und Applikationen unkontrolliert vorgenommen werden können. Es besteht ein grosses Risiko, dass kritische Arbeiten an Systemen und werden kann und Verstösse nicht oder nur verspätet bemerkt werden. Applikationen unkontrolliert vorgenommen werden können. 9 Stellvertretung Es besteht innerhalb der IT keine Stellvertretungsregelung. Es besteht innerhalb der IT nur eine rudimentäre Stellvertretungsregelung. Für die wichtigsten Positionen innerhalb der IT sind Stellvertretungen definiert Für alle wesentlichen Positionen innerhalb der IT sind Stellvertretungen aber kaum geschult; entsprechende Dokumentationen sind teilweise vorhanden vorhanden und geschult; entsprechende aktuelle Dokumentationen ermöglichen Es besteht ein erhebliches Risiko, dass der Ausfall von Einzelpersonen Es besteht ein grosses Risiko, dass der Ausfall von Einzelpersonen bereits im und unterstützen die Durchführung der Tätigkeiten durch den/die Stellvertreter. de facto die Durchführung der Tätigkeiten durch den/die Stellverterter. bereits im normalen IT-Betrieb zu Problemen führt und der Betrieb nur normalen IT-Betrieb zu Problemen führt und der Betrieb nur unter unter Schwierigkeiten aufrecht erhalten werden kann. Schwierigkeiten aufrecht erhalten werden kann. Es besteht das Risiko, dass der Ausfall von Einzelpersonen sich nach einigen Tagen auf den IT-Betrieb auswirkt und die Bewältigung von IT-Problemen nicht möglich ist. 0 Freigabeverfahren für IT- Es existieren keine Freigabeverfahren für Änderungen im IT- Es existieren informelle Freigabeverfahren für Änderungen im IT- Für sämtliche IT-Infrastrukturbereiche sind formelle Freigabeverfahren für Für sämtliche IT-Infrastrukturbereiche sind formelle Freigabeverfahren für Infrastrukturänderungen Infrastrukturbereich. Infrastrukturbereich. Änderungen definiert, diese können jedoch umgangen oder ausgelassen werden. Änderungen definiert. Ihre Einhaltung wird durchgesetzt und regelmässig überprüft. Änderungsanträge ohne die notwendigen Freigaben werden Es besteht ein erhebliches Risiko, dass falsche oder fehlerhafte Es besteht ein grosses Risiko, dass falsche oder fehlerhafte Änderungen Es besteht das Risiko, dass fehlerhafte Änderungen umgesetzt werden, die zu konsequent zurückgewiesen. Änderungen umgesetzt werden, die zu Störungen führen oder umgesetzt werden, die zu Störungen führen oder unberechtigte Aktivitäten Störungen führen oder unberechtigte Aktivitäten ermöglichen. unberechtigte Aktivitäten ermöglichen. ermöglichen. 1 Nachvollziehbarkeit von Freigaben für Änderungen an der IT-Infrastruktur werden nicht Es existieren kaum Aufzeichnungen von Freigaben für Änderungen an der IT- Die meisten Freigabevorgänge für Änderungen an der IT-Infrastruktur sowie die Alle Freigabevorgänge für Änderungen an der IT-Infrastruktur sowie die Freigaben für IT- schriftlich festgehalten. Infrastruktur. Änderungen selbst werden aufgezeichnet; eine Überwachung findet hingegen nur Änderungen selbst werden lückenlos aufgezeichnet. Die Einhaltung der Infrastrukturänderungen punktuell statt. Freigabeprozesse wird laufend überwacht und regelmässig kontrolliert. Es besteht ein erhebliches Risiko, dass falsche oder fehlerhafte Es besteht ein grosses Risiko, dass falsche oder fehlerhafte Änderungen und Änderungen und unberechtige Aktivitäten nicht entdeckt resp. nicht unberechtigte Aktivitäten nicht entdeckt resp. nicht nachvollzogen werden Es besteht das Risiko, dass falsche oder fehlerhafte Änderungen an der ITnachvollzogen werden können. können. Infrastruktur unentdeckt bleiben und nicht nachvollzogen werden können. 2 Kostenkontrolle IT-Kosten werden in der Buchhaltung nicht nach klaren Vorgaben Kosten für die IT werden budgetiert und laufend erfasst. Eine Aufschlüsselung zu Kosten für die IT werden global budgetiert und laufend erfasst. Eine Es gibt einen umfassenden Prozess zur finanziellen Kontrolle aller IT-Aktivitäten einheitlich behandelt. Die Zurechnung von Kosten und Zeiten zu IT- einzelnen IT-Aktivitäten findet jedoch nicht statt. Bei Projekten erfolgt keine Aufschlüsselung zu einzelnen IT-Aktivitäten findet jedoch nicht statt. Bei und IT-Projekte inkl. Planung, Budgetierung, Kosten- und Zeiterfassung und Aktivitäten ist nicht möglich. Nachkalkulation. grösseren Projekten erfolgt eine Nachkalkulation, wobei wesentliche Ergebniskontrolle. Abweichungen werden systematisch analysiert. Überschreitungen begründet werden. Es besteht ein erhebliches Risiko, dass Investitionen in resp. die Es besteht ein grosses Risiko, dass Investitionen in resp. die Kosten von IT- Kosten von IT-Aktivitäten unwirtschaftlich sind. Aktivitäten nicht wirtschaftlich getätigt werden. Es besteht das Risiko, dass Investitionen in resp. die Kosten von IT-Aktivitäten nicht wirtschaftlich getätigt werden. 3 4 Abgestimmte IT- Infrastruktur Beschaffung, Betrieb und Wartung der IT-Infrastruktur folgen einer vom Business unabhängigen Strategie. Es besteht ein erhebliches Risiko, dass IT-Betrieb und IT-Infrastruktur die Geschäftsziele nicht im erforderlichen Masse unterstützen. 5 Vorgaben für IT (SLA) Zwischen der IT-Abteilung und den Fachabteilungen (Benutzern) bestehen keinerlei Leistungsvereinbarungen bezüglich Servicezeiten, Verfügbarkeit und Performance der IT-Dienstleistungen. Es besteht ein erhebliches Risiko, dass die erbrachten IT- Dienstleistungen die eigentlichen Geschäftsziele nur unzureichend unterstützen. 6 IT-Governance Es findet keine Steuerung der Informatik-Organisation und IT- Prozessn statt. Es besteht ein erhebliches Risiko, dass wichtige Kernprozesse zur Steuerung und Überwachung der Informatik (z.b. Change Mgmt., Service Mgmt. usw.) fehlen und der Normalbetrieb nicht aufrecht erhalten werden kann. 7 Dokumentation der IT- Prozesse IT-Prozesse und zuständige Verantwortlichkeiten werden nicht kommuniziert. Einzelpersonen sind frei in ihrer Tätigkeit. Es findet keinerlei Überwachung und Kontrolle statt. Es besteht ein erhebliches Risiko, dass uneinheitlich gehandhabte Vorgänge bereits im Normalbetrieb zu Fehlern und Störungen führen. Im Störungsfall ist eine Behebung stark erschwert. Daten und die Zugriffsrechte der Benutzer regelt. Es besteht ein erhebliches Risiko, dass die Benutzer zu umfassende Zugriffsrechte besitzen und damit die Integrität, Vertraulichkeit und Verfügbarkeit der Daten nicht gewährleistet ist. 8 Zugriffsschutzkonzept Daten Es besteht kein Zugriffsschutzkonzept, das die Klassifizierung der 9 Zugriffsschutzkonzept Anwendungen Es besteht kein Zugriffsschutzkonzept, das die Zugriffsrechte der Benutzer auf die Applikationen und die darin verfügbaren Applikationsfunktionen regelt. Es besteht ein erhebliches Risiko, dass die Benutzer zu umfassende Zugriffsrechte besitzen und damit die Integrität, Vertraulichkeit und Verfügbarkeit der Daten nicht gewährleistet ist. Beschaffung, Betrieb und Wartung der IT-Infrastruktur folgen keiner Das Unternehmen achtet darauf, dass die IT-Infrastruktur abgestimmt auf die Es besteht ein formalisierter Prozess, der sicherstellt, dass IT-Infrastruktur übergeordneten, aus den Geschäftszielen abgeleiteten Strategie. Orientiert sich Geschäftsziele beschafft, betrieben und gewartet wird; es existiert hierzu jedoch abgestimmt auf die Geschäftsziele beschafft, betrieben und gewartet wird. im Ansatz aber am Business. kein formalisierter Prozess. Es besteht ein grosses Risiko, dass IT-Betrieb und IT-Infrastruktur die Es besteht das Risiko, dass die Ausrichtung der IT auf die Geschäftsziele nicht Geschäftsziele nicht im erforderlichen Masse unterstützen. nachhaltig ist. In der IT-Abteilung bestehen Leistungsziele für die Erbringung ihrer Services. Zwischen der IT-Abteilung und den Fachabteilungen (Benutzer) bestehen Zwischen der IT-Abteilung und den Fachabteilungen (Benutzern) bestehen Diese sind nicht kommuniziert oder mit den Fachabteilungen abgesprochen. informelle Leistungsvereinbarungen bezüglich Servicezeiten, Verfügbarkeit und formelle Leistungsvereinbarungen bezüglich Servicezeiten, Verfügbarkeit und Performance der IT-Dienstleistungen; diese sind jedoch nicht vollständig Performance der IT-Dienstleistungen in Form von schriftlichen SLA. Diese werden Es besteht ein grosses Risiko, dass die IT-Dienstleistungen aufgrund unklarer dokumentiert und werden nicht periodisch auf ihre Einhaltung geprüft. periodisch auf ihre Einhaltung geprüft. Vereinbarungen nicht konsequent oder nur mit erheblicher Verzögerung an die Bedürfnisse der Fachbereiche angepasst werden. Es besteht das Risiko, dass die IT-Dienstleistungen aufgrund unklarer Vereinbarungen nicht konsequent an die Bedürfnisse der Fachbereiche angepasst werden. Die Gestaltung und Steuerung von Informatik-Organisation und -Prozessen Die Gestaltung und Steuerung von Informatik-Organisation und IT-Prozessen Die Gestaltung und Steuerung von Informatik-Organisation und IT-Prozessen orientieren sich an keinerlei Standards, sondern sind Eigenentwicklungen. orientieren sich an Standards wie COBIT (Governance), ITIL (Service- werden gemäss Standards wie COBIT (Governance), ITIL (Service-Management) Management) sowie ISO & (Sicherheits-Management). sowie ISO & (Sicherheits-Management) konsequent umgesetzt. Es besteht ein grosses Risiko, dass wichtige Kernprozesse zur Steuerung und Überwachung der Informatik (z.b. Change Mgmt., Service Mgmt. usw.) fehlen Es besteht das Risiko, dass wichtige Kernprozesse zur Steuerung und und Störungen und Unterbrüche gravierender ausfallen. Überwachung der Informatik (z.b. Change Mgmt., Service Mgmt. usw.) nur lückenhaft implementiert sind und der Informatikbetrieb damit anfälliger ist für Störungen und Unterbrüche. Die IT-Prozesse und zuständigen Verantwortlichkeiten werden informell Nur die wichtigsten IT-Prozesse und zuständigen Verantwortlichkeiten sind Alle relevanten IT-Prozesse und zuständigen Verantwortlichkeiten sind schriftlich, kommuniziert und Einzelpersonen sind weitgehend frei in ihrer Tätigkeit. Es schriftlich festgehalten; diese Dokumentation ist nicht zwingend aktuell und aktuell und den Tatsachen entsprechend dokumentiert; ihre Einhaltung wird findet keinerlei Überwachung und Kontrolle statt. korrekt. Die Einhaltung dieser Prozesse wird nur sporadisch überwacht; laufend überwacht und regelmässig kontrolliert. Kontrollen finden nur nach aussergewöhnlichen Ereignissen statt. Es besteht ein grosses Risiko, dass uneinheitlich gehandhabte Vorgänge bereits im Normalbetrieb zu Fehlern und Störungen führen. Im Störungsfall ist eine Es besteht das Risiko, dass aufgrund fehlender Dokumentation vom effiziente Behebung nicht möglich. Normalbetrieb abweichende Aktivitäten nicht richtig gehandhabt werden. Es besteht ein informelles Zugriffsschutzkonzept, das die Klassifizierung der Es besteht ein Zugriffsschutzkonzept, das die Klassifizierung der Daten und die Es besteht ein Zugriffsschutzkonzept, das die Klassifizierung der Daten und die Daten und die Zugriffsrechte der Benutzer regelt; jedoch wurde es den Benutzern Zugriffsrechte der Benutzer regelt; es wird jedoch nicht regelmässig auf Zugriffsrechte der Benutzer regelt. Es wird regelmässig auf Einhaltung und nicht durchgängig kommuniziert. Einhaltung überprüft und aktualisiert. Effektivität überprüft und bei Bedarf aktualisiert. Es besteht ein grosses Risiko, dass die Benutzer zu umfassende Zugriffsrechte Es besteht das Risiko, dass das Konzept und die darauf basierenden besitzen und damit die Integrität, Vertraulichkeit und Verfügbarkeit der Daten Zugriffsrechte nicht mehr den aktuellen Anforderungen genügen und die nicht gewährleistet ist. Benutzer weitreichendere als nötig oder zu stark eingeschränkte Zugriffsmöglichkeiten haben. Es besteht ein informelles Zugriffsschutzkonzept, das die Zugriffsrechte der Benutzer auf die Applikationen und die darin verfügbaren Applikationsfunktionen regelt; jedoch wurde es den Benutzern nicht durchgängig kommuniziert. Es besteht ein grosses Risiko, dass die Benutzer zu umfassende Zugriffsrechte besitzen und damit die Integrität, Vertraulichkeit und Verfügbarkeit der Daten nicht gewährleistet ist. Es besteht ein Zugriffsschutzkonzept, das die Zugriffsrechte der Benutzer auf die Applikationen und die darin verfügbaren Applikationsfunktionen regelt; es wird jedoch nicht regelmässig auf Einhaltung überprüft und aktualisiert. Neue Applikationen werden nicht oder stark zeitverzögert berücksichtigt. Es besteht das Risiko, dass das Konzept und die darauf basierenden Zugriffsrechte nicht mehr den aktuellen Anforderungen genügen und die Benutzer zu weitreichende oder zu eingeschränkte Zugriffsmöglichkeiten haben. Neue Applikationen werden mit einem bereits veralteten Zugriffsschutz ausgestattet. Es besteht ein Zugriffsschutzkonzept, das die Zugriffsrechte der Benutzer auf die Applikationen und die darin verfügbaren Applikationsfunktionen regelt. Es wird regelmässig auf Einhaltung und Effektivität überprüft und bei Bedarf aktualisiert Risiko-Management IT-Risiken und Sicherheitserfordernisse werden nicht erhoben oder IT-Risiken und Sicherheitserfordernisse werden nur nach sicherheitsrelevanten IT-Risiken und Sicherheitserfordernisse werden in unregelmässigen Abständen IT-Risiken und Sicherheitserfordernisse werden periodisch und systematisch geprüft. Ereignissen geprüft. Die Umsetzung von geplanten Verbesserungsmassnahmen oder wenig systematisch hinterfragt. Geplante Verbesserungsmassnahmen hinterfragt und durch ein regelmässiges Control Self Assessment aktiv bearbeitet. wird nicht überwacht. werden nur teilweise überwacht. Die vollständige Umsetzung geplanter Verbesserungsmassnahmen wird zeitnah Es besteht ein erhebliches Risiko, dass die IT-Infrastruktur und überwacht. sämtliche darauf befindlichen Daten bezüglich Vertraulichkeit, Es besteht ein grosses Risiko, dass die IT-Infrastruktur und sämtliche darauf Es besteht das Risiko, dass Risiken und Bedrohungen nicht zeitnah erkannt oder Integrität und Verfügbarkeit akut gefährdet sind. befindlichen Daten bezüglich Vertraulichkeit, Integrität und Verfügbarkeit nicht in der vereinbarten Frist vermindert werden. gefährdet sind. 22 Sicherheitspolitik IT-Sicherheitspolitik und Sicherheitskonzept sind nur rudimentär IT-Sicherheitspolitik und Sicherheitskonzept sind teilweise vorhanden, aber IT-Sicherheitspolitik und Sicherheitskonzept werden in unregelmässigen IT-Sicherheitspolitik und Sicherheitskonzept werden periodisch überprüft und an vorhanden oder fehlen vollständig. bereits älter als 1 Jahr. Abständen überprüft und angepasst. die konkrete Bedrohungslage sowie die aktuelle Geschäftsstrategie/Geschäftsziele angepasst. Es besteht ein erhebliches Risiko, dass notwendige Es besteht ein grosses Risiko, dass notwendige Sicherheitsmassnahmen fehlen, Es besteht das Risiko, dass Sicherheitsmassnahmen nicht genügend mit den Sicherheitsmassnahmen fehlen, die Erreichung der Geschäftsziele die Erreichung der Geschäftsziele wenig unterstützen oder unwirtschaftlich sind. Geschäftszielen abgestimmt und dadurch unwirksam oder unwirtschaftlich sind. kaum unterstützen oder unwirtschaftlich sind. 23 Versicherungen Es bestehen keine Versicherungen für IT-Infrastrukturen und -Geräte Für IT-Infrastrukturen und -Geräte (Hardware) bestehen teilweise Für IT-Infrastrukturen und -Geräte (Hardware) besteht eine Sachversicherung; Für IT-Infrastrukturen und -Geräte (Hardware) besteht eine Sachversicherung; (Hardware). Versicherungen; jedoch ist unklar, ob für alle möglichen Ereignisse eine der Bedarf nach weiteren Versicherungen (z.b. Datenträger/Mehrkosten, der Bedarf nach weiteren Versicherungen (z.b. Datenträger/Mehrkosten, angemessene Versicherungsdeckung besteht. Betriebsunterbruch) ist informell geklärt. Betriebsunterbruch) ist formell geklärt. Beschaffungs- und Projektprozesse Es besteht ein erhebliches Risiko, dass bei Ereignissen gravierende beinhalten die zwingende Klärung zusätzlicher Versicherungsdeckung; es besteht Schäden auftreten, welche die Überlebensfähigkeit des Unternehmens Es besteht ein grosses Risiko, dass bei Ereignissen ungedeckte Schäden Es besteht das Risiko, dass die Versicherungsdeckung aufgrund unsystematischer eine zentrale aktuelle Übersicht aller abgeschlossenen Versicherungsleistungen. gefährden. auftreten, welche die Liquidität des Unternehmens gefährden. Aktualisierung den Anforderungen im Schadensfall nicht genügt und ungedeckte Schäden auftreten können Nichteinhaltung von Die Erkennung der Anwendbarkeit von Gesetzen, Normen und Es gibt keine Vorkehrungen zur systematischen Erfassung von für das Die wichtigsten relevanten Gesetze, Normen und Vorschriften sind in den Es existiert ein definierter Prozess zur Erfassung sämtlicher relevanten Gesetze, Gesetzen / Normen / Vorschriften und der Einhaltung ist nicht geregelt. Unternehmen relevanten Gesetzen, Normen und Vorschriften und deren verschiedenen Fachabteilungen bekannt. Die Einhaltung wird bereichsweise Normen und Vorschriften sowie klare interne Kontrollen zu ihrer Einhaltung. Vorschriften Einhaltung. geregelt. Es besteht ein erhebliches Risiko, dass Verstösse von für für das Unternehmen relevanten Gesetze, Normen und Vorschriften auftreten Es besteht ein grosses Risiko, dass für das Unternehmen relevante Gesetze, Es besteht das Risiko, dass nicht alle für das Unternehmen relevanten Gesetze, aber (intern) nicht erkannt werden. Normen und Vorschriften unbekannt sind oder nicht konsequent eingehalten Normen und Vorschriften bekannt sind und in jedem Fall eingehalten werden. werden. 26 Unabhängige Prüfung der IT Es werden keine unabhängigen Prüfungen der IT-Infrastruktur und Es werden kaum unabhängige Prüfungen der IT-Infrastruktur und des IT- Es werden zwar unabhängige Prüfungen der IT-Infrastruktur und des IT- Es werden regelmässig unabhängige Prüfungen der IT-Infrastruktur und des ITdes IT-Betriebes durchgeführt. Betriebes durchgeführt. Massnahmen zur Behebung von erkannten Betriebes durchgeführt, aber nur aufgrund spezifischer Ereignisse oder Betriebes durchgeführt. Angemessene Massnahmen werden konsequent und Schwachstellen oder Lücken werden nicht umgesetzt. Anforderungen. Massnahmen zur Behebung von Schwachstellen oder Lücken zeitnah umgesetzt, die dazu notwendigen Arbeiten werden kontrolliert. Es besteht ein erhebliches Risiko, dass Schwachstellen und werden nicht konsequent umgesetzt. Verwundbarkeiten aber auch Nonkonformitäten zu internen/externen Es besteht ein grosses Risiko, dass Schwachstellen und Verwundbarkeiten aber Anforderungen nicht entdeckt werden und dies zu gravierenden auch Nonkonformitäten zu internen/externen Anforderungen nicht entdeckt Es besteht das Risiko, dass Schwachstellen und Verwundbarkeiten sowie Schadensfällen oder Verstössen führt. werden und dies zu Schadensfällen oder Verstössen führt. Nonkonformitäten zu internen/externen Anforderungen zu spät entdeckt werden und diese Zustände nicht zeitnah behoben werden IT-Projektmanagement Es besteht keine Übersicht über die informatikrelevanten Projekte. Eine teilweise Übersicht über laufende IT-Projekte besteht; es gibt jedoch keine Eine aktuelle Übersicht aller informatikrelevanten Projekte besteht; es besteht Es wird ein unternehmensweites Projekt-Portfolio gepflegt, dass auch alle weiterführende Dokumentationen. jedoch keine zwingende Abstimmung mit einem unternehmensweiten Portfolio informatikrelevanten Projekte einschliesst. Der Projektprozess beinhaltet die Es besteht ein erhebliches Risiko, dass die Projekte schlecht sämtlicher Projekte. zwingende Abstimmung mit diesem Portfolie und dessen Aktualisierung. aufeinander abgestimmt sind und dadurch die Benutzeranforderungen, Es besteht ein grosses Risiko, dass die Projekte schlecht aufeinander abgestimmt Kosten- und Terminvorgaben nicht eingehalten werden können. sind und dadurch die Benutzeranforderungen, Kosten- und Terminvorgaben nicht Es besteht das Risiko, dass IT- und andere Projekte nicht optimal aufeinander eingehalten werden können. abgestimmt sind. 29 Projektaufteilung in Phasen Projekte werden kaum in Phasen unterteilt; Lieferobjekte oder Projekte werden in lange Einzelphasen ohne klare Lieferobjekte und Meilensteine Projekte werden in wenige Phasen mit Lieferobjekten unterteilt; die frühen Projekte werden eindeutig in Meilensteine sowie verschiedene Haupt- und Meilensteine fehlen zum grössten Teil. unterteilt. Planungsphasen (Pflichtenheft / Spezifikationen) werden typischerweise Unteraktivitäten mit klaren Lieferobjekten unterteilt (z.b. Pflichtenheft / zugunsten der Durchführungsphase verkürzt. Eine Projektfortschrittskontrolle Spezifikationen / Durchführung / Test / Abnahme / Einsatz); es finden Es besteht ein erhebliches Risiko für das Fehlen notwendiger Es besteht ein grosses Risiko für das Fehlen notwendiger Funktionalitäten und findet nur teilweise statt. regelmässige Sitzungen zum Projektfortschritt statt. Funktionalitäten und einer angemessenen Qualität in den einer angemessenen Qualität in den Projektergebnissen sowie von Projektergebnissen sowie von erheblichen Verzögerungen und Verzögerungen und substantiellen Mehrkosten. Es besteht das Risiko, dass die Projektergebnisse nicht den Anforderungen substantiellen Mehrkosten. entspricht, dass bestimmte Funktionen in der Planungsphase übersehen wurden und diese Punkte verspätet sowie zu grossen Mehrkosten nachträglich integriert werden müssen. 30 Projektteam Es werden keine Teams benannt, Mitarbeiter werden dynamisch und Projektleiter und Teams werden informell benannt; es gibt aber keine klaren Es werden zwar Projektleiter und Projektteams benannt, doch deren konkrete Es werden Projektleiter und Projektteams benannt und es wird klar festgelegt, unkoordiniert eingebunden. Aufgabenbeschreibungen. Eine Schulung der Projektteams in der angewandten Aufgaben wie auch der damit verbundene Zeitaufwand wurde nicht konsequent wer für welche Aufgaben mit wie viel Prozent seiner Arbeitszeit im Projekt Projektmanagementmethode hat kaum stattgefunden. eingeplant. Eine Schulung der angewandten Projektmanagementmethode hat nur engangiert. Projektleiter wie sämtliche Projektmitarbeiter sind in der Es besteht ein erhebliches Risiko, dass Projekte unzureichend teilweise stattgefunden. angewandten Projektmanagementmethode ausreichend geschult. gesteuert und überwacht werden und dass es deswegen zu Es besteht ein grosses Risiko, dass Projekte unzureichend gesteuert und gravierenden Verzögerungen, Fehlern und Mehrkosten kommt. überwacht werden und dass es deswegen zu gravierenden Verzögerungen, Es besteht das Risiko, dass Projektteams nicht über die für die Projekte nötige F hl d M h k t k t Z it d K t i fü d d d ä i IT-Risikoanalyse für KMU-Prüfer & IT-Prüfungen in Outsourcing-Umgebungen 8 Inhalte Phase II IT-Risikoanalyse für Finanz- und IT-Prüfer: Überblick 20 Themen / 91 Kriterien IT-relevante Dokumentation (4) Organisation der IT (7) IT-Governance (6) IT-Risikomanagement (3) Compliance (2) IT-Projektmanagement (6) Software-Entwicklung (7) Testen von Anwendungen (5) Rechnungswesen (3) direkte Anwend.kontrollen (4) unterstützende Anwendungskontrollen (5) Anwender-Richtlinien (3) Anwender-Ausbildung (3) Zugriffsschutz (5) IT-Sicherheit (6) Physische Sicherheit (3) IT-Betrieb (7) Problem Management (3) Datensicherung (5) Outsourcing (4) 15 ab Seite 25 Inhalte Phase II 91 Kriterien zu bewerten in 4 Stufen IT-Projektmanagement Compliance IT-Risk Management IT-Governance Organisation der IT IT-relevante Dokumentation 16

9 9 Fehler 7 Sonstige Fehler Falsch: nur für externe Revision nur für Abschlussprüfung keinen Mehrwert schaffen Richtig: auch für interne Revision auch für Jahresplanung mehrerer Revisionen auch für Planung von Anwendungsprüfungen Kurzbericht erstellen und an Kunden abgeben auch für CIO und GL/VR 17 Anwendungs-Varianten (I) Soll-Profil generieren und mit Ist-Profil vergleichen 18

10 10 Anwendungs-Varianten (II) Kurzbericht mit Erkenntnissen der Untersuchung abgeben 4.14 Datensicherung Feststellungen als Text: Es besteht ein schriftliches Sicherungskonzept, datiert vom Januar 200x; IT-Querschnittsprüfung dieses wurde nicht formell genehmigt. An Werktagen werden vollständige Sicherungen erstellt, wobei für den Freitag 4 Tapes vorhanden sind (Woche 1-4). Wiederherstellungstests zur Überprüfung der Lesbarkeit werden keine durchgeführt. Die Backup-Bänder werden nicht ausser ca. 1 2 Wochen vor Ort, Dokumentenprüfung, Bericht ab 10 Tage Haus gelagert, sondern in einer Schublade des zuständigen IT-Verantwortlichen. Ein IT-Notfallplan existiert nicht. Ermittelter Reifegrad: Sicherungskonzept Sicherungsprozess Ein Datensicherungskonzept ist dokumentiert und wird in der Regel angewendet; es wurde aber nie formell verabschiedet. Es werden tägliche Sicherungen durchgeführt, aber nicht auf Vollständigkeit überprüft. Handlungsbedarf formelle Verabschiedung des Backup-Konzeptes Durchführung regelmässiger Wiederherstellungstests Auslagerung der Bänder ausser Haus Definition eines IT-Notfallplans IT-Notfallplan Wiederherstellungstest Datenauslagerung Es werden keine systematischen Tests zum Zurückladen der Sicherungen durchgeführt. Es wurden kaum Überlegungen zum Thema IT-Notfallplan angestellt. Es werden keine ausreichend aktuellen Datensicherungen an einem Standort ausserhalb des Unternehmens aufbewahrt. Risiken Unvollständige Datenwiederherstellung im Schadenfall Datenwiederherstellung nicht in der geforderten Zeit Datenverlust im Katastrophenfall Gefährdete Fortsetzung des IT-Betriebes 19 Danke Das Vorgehensmodell wurde im Oktober 2010 offiziell herausgegeben durch den Fachstab für Informatik der Schweizerischen Treuhand-Kammer Download von 20

IT-Risikoanalyse als Basis für die strategische Prüfungsplanung sowie die Jahresplanung

IT-Risikoanalyse als Basis für die strategische Prüfungsplanung sowie die Jahresplanung ISACA / SVI - IT-isikoanalyse IT-isikoanalyse als Basis für die strategische Prüfungsplanung sowie die Jahresplanung Peter Steuri Certified Information Systems Auditor dipl. Wirtschaftsinformatiker BDO

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent

Mehr

Fall 8: IKS-Prüfung nicht dokumentiert

Fall 8: IKS-Prüfung nicht dokumentiert Fall 8: IKS-Prüfung nicht dokumentiert Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-8: IKS-Prüfung nicht dokumentiert a) Die Prüfung des IKS wurde nicht dokumentiert

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

IT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel

IT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel 1 IT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel Peter Steuri Partner / Verantwortlicher CC Informatik BDO AG, Solothurn Einsatz des VM IT-RA in WP-Mandaten Inhaltsübersicht Modell von

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

SLA Varianten für KMU

SLA Varianten für KMU 1 Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

SLA Varianten für KMU

SLA Varianten für KMU Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

IT-Outsourcing aus Sicht der Wirtschaftsprüfer

IT-Outsourcing aus Sicht der Wirtschaftsprüfer IT-Outsourcing aus Sicht der Wirtschaftsprüfer Roundtable der matrix technology AG München, 6. November 2008 Lothar Schulz Wirtschaftsprüfer - Steuerberater Prüfer für Qualitätskontrolle AGENDA 1. IT-Prüfung

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Fall 1: Keine Übersicht (Topographie)

Fall 1: Keine Übersicht (Topographie) Fall 1: Keine Übersicht (Topographie) Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-1: Keine Übersicht (Topographie) a) Darstellung der wesentlichen Geschäftsprozesse

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Personal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014

Personal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014 Personal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014 Bericht der Revisionsstelle an den Stiftungsrat der Personal-Vorsorgestiftung

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Modul 5: Service Transition Teil 1

Modul 5: Service Transition Teil 1 Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?

Mehr

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Code of Conduct (CoC)

Code of Conduct (CoC) Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht

HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht Den Vortrag hören live Sie auf dem HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht An international network of independent professional accounting firms and

Mehr

Pensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013

Pensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Pensionskasse der Burkhalter Gruppe Zürich Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Bericht der Revisionsstelle an den Stiftungsrat der Pensionskasse der Burkhalter Gruppe

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011 TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC

Mehr

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder espbusiness Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder Version 2010-01 / esp business ag Risikomanagement - worum geht es und wer ist davon betroffen? Per 1.1.2008 sind

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Fall 7: Outsourcing falsch behandelt

Fall 7: Outsourcing falsch behandelt Fall 7: Outsourcing falsch behandelt Andreas Toggwyler Partner KPMG, Genf und Zürich Outsourcing falsch behandelt (1/2) Es ist unklar, inwiefern die externen Ressourcen zur IT bezüglich der Anforderungen

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Modul 3: Service Transition

Modul 3: Service Transition Modul 3: Service Transition 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

Klausur Informationsmanagement 15.01.2010

Klausur Informationsmanagement 15.01.2010 Klausur Informationsmanagement 15.01.2010 Sie haben 90 Minuten Zeit zum Bearbeiten. Sie können maximal 90 Punkte erreichen. Nehmen Sie die für eine Aufgabe vergebenen Punkte auch als Hinweis für die Bearbeitungszeit.

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

Projekt - Zeiterfassung

Projekt - Zeiterfassung Projekt - Zeiterfassung Kosten eines Projektes? Zeit, die Ihre Mitarbeiter für ein Projekt aufgewendet haben? Projektkosten Stundensaldo Mitarbeiter Zeitaufwand Verrechenbare Kosten Wer machte was? Kostentransparenz

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Managementbewertung Managementbewertung

Managementbewertung Managementbewertung Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

Qualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems

Qualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems s Seite 1 von 5 In diesem Kapitel wird die Struktur des in der Fachstelle eingeführten Qualitätsmanagementsystems (QMS) nach DIN EN ISO 9001:2008 beschrieben, sowie die Vorgehensweise zu seiner Anwendung,

Mehr

Wechselbäder bei der Einführung neuer Software in der Hochschulorganisation?

Wechselbäder bei der Einführung neuer Software in der Hochschulorganisation? Wechselbäder bei der Einführung neuer Software in der Hochschulorganisation? IT & Change in der Alltagspraxis Forum IT & Organisation in Hochschulen 2012 Hannover 04.04.2012 Jan Bührig (HIS), Birga Stender

Mehr

RSP International. Ihr Partner in Osteuropa und Zentralasien

RSP International. Ihr Partner in Osteuropa und Zentralasien Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element

Mehr

Ende von Vertragsbeziehungen

Ende von Vertragsbeziehungen Ende von Vertragsbeziehungen Ende von Vertragsbeziehungen oder Alles hat (hoffentlich!) mal ein Ende! 170 Ende von Vertragsbeziehungen Vertragsbeziehungen enden: regulär durch vollständig erbrachten Leistungsaustausch

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

INFORMATIK-BESCHAFFUNG

INFORMATIK-BESCHAFFUNG Leistungsübersicht Von Anbietern unabhängige Entscheidungsgrundlagen Optimale Evaluationen und langfristige Investitionen Minimierte technische und finanzielle Risiken Effiziente und zielgerichtete Beschaffungen

Mehr

it-check EGELI nutzen sie ihr gesamtes it-potenzial informatik

it-check EGELI nutzen sie ihr gesamtes it-potenzial informatik it-check nutzen sie ihr gesamtes it-potenzial EGELI informatik optimieren sie ihre it-welt Dr. Eliane Egeli Mit unseren IT-Checks profitieren Sie in mehrfacher Hinsicht. Etwa durch die bessere Nutzung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte

Mehr

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

ERP-Evaluation systematisch und sicher zum optimalen ERP-System ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Fragebogen ISONORM 9241/110-S

Fragebogen ISONORM 9241/110-S Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

Dokumentenlenkung - Pflicht oder Kür-

Dokumentenlenkung - Pflicht oder Kür- Dokumentenlenkung - Pflicht oder Kür- - QM-Sprengel Württemberg - Sunhild Klöss Stabsabteilung Projekt- und Qualitätsmanagement Klinikum Heidenheim Themenübersicht Forderungen der DIN EN ISO 9001 Was muss

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Anforderungsanalyse. Basis: Grundlage für Erfolg / Misserfolg. Gute Qualität, moderne Techniken... Reicht nicht!

Anforderungsanalyse. Basis: Grundlage für Erfolg / Misserfolg. Gute Qualität, moderne Techniken... Reicht nicht! Anforderungsanalyse Basis: Grundlage für Erfolg / Misserfolg Gute Qualität, moderne Techniken... Reicht nicht! Wenn Funktionen fehlerhaft sind, ist das Produkt oder Teile u. U. nicht brauchbar für den

Mehr

Übungsbeispiele für die mündliche Prüfung

Übungsbeispiele für die mündliche Prüfung Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik Informationsblatt zu den Seminaren am Lehrstuhl für Transportsysteme und -logistik Inhaltsverzeichnis ORGANISATORISCHES... 2 GROBER ABLAUF... 3 PRÄSENTATIONEN... 6 TEST... 7 1 Organisatorisches Jeder Student

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Leitfaden zu Jameica Hibiscus

Leitfaden zu Jameica Hibiscus Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Jameica Hibiscus Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung. StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

Pielen & Partner Managementberatung. Kurzvorstellung

Pielen & Partner Managementberatung. Kurzvorstellung Pielen & Partner Managementberatung Kurzvorstellung Key Facts IT-Managementberatung für Strategie, Prozesse, Projekte und Organisation. Die Pielen & Partner Gruppe arbeitet mit ca. 20 Beratern unterschiedlicher

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr