Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014

Größe: px
Ab Seite anzeigen:

Download "Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014"

Transkript

1 Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 WP StB Marc Billeb Partner Financial Services Technology & Processes

2 Agenda 1 Regulatorische Anforderungen in der Finanzindustrie 2 Grundsätze bei 44 KWG-Prüfungen der IT 3 Aktuelle bankaufsichtliche Fokusthemen 4 Ausblick 2

3 Regulatorische Anforderungen in der Finanzindustrie 3

4 Gesetzliche und regulatorische Anforderungen mit direkten Vorgaben für die Informationstechnologie Gesetze und Regularien Kreditwesengesetz KWG GoB/GoBs RS FAIT 1 Prüfungsstandards MaRisk BDSG ISO 2700x Banken-IT Geschäftsprozesse Kredit/Handel Risikocontrolling Interne Revision unterstützt durch IT-Anwendungssysteme Anwendung A Anwendung B Anwendung C umgesetzt mit IT-Infrastruktur Datenbanken Betriebssysteme Netzwerke IDW PS 330 IDW PS 880 IDW PS 951 ISAE 3402 Standards und Best-Practices BSI COSO COBIT ITIL 4

5 MaRisk Themenfelder mit IT-Bezug AT 1 Vorbemerkung AT 2 Anwendungsbereich AT 3 Gesamtverantwortung der Geschäftsleitung AT 4 Allgemeine Anforderungen an das Risikomanagement AT 4.1 Risikotragfähigkeit AT 4.2 Strategien* AT 4.3 Internes Kontrollsystem* AT 4.4 Besondere Funktionen* AT 4.5 Risikomanagement auf Gruppenebene AT 5 Organisationsrichtlinien AT 6 Dokumentation Modul AT (Allgemeiner Teil) AT 7 Ressourcen AT 7.1 Personal* AT 7.2 Technisch-organisatorische Ausstattung AT 7.3 Notfallkonzept AT 8 Anpassungsprozesse AT 8.1 Neu-Produkt-Prozess AT 8.2 Änderungen betrieblicher Prozesse oder Strukturen* AT 8.3 Übernahmen und Fusionen AT 9 Outsourcing* Modul BT (Besonderer Teil) BT 1 Besondere Anforderungen an das interne Kontrollsystem [ ] BTO 1.1 Funktionstrennung und Votierung [ ] BTO 2.1 Funktionstrennung BTO 2.2 Anforderungen an die Prozesse im Handelsgeschäft* [ ] BTR 4 Operationelle Risiken BT 2 Besondere Anforderungen an die Ausgestaltung der Internen Revision * Anpassungen im Zuge der MaRisk-Novelle 12/2012 5

6 IT-Compliance Quellen der IT-Compliance Regulatorische Anforderungen Gesetze und Rechtsverordnungen Rechtsprechung Aufsichtsrecht Referenzierte Regelwerke Unternehmensexterne Regelwerke Normen Branchenstandards Verbandsstandards Unternehmensinterne Regelwerke Richtlinien & Policies Verfahrensanweisungen Vertragliche Zusagen Service Level Agreements 6

7 Grundsätze bei 44 KWG-Prüfungen der IT 7

8 Üblicher Prüfungsablauf einer Sonderprüfung (beispielhaft) Prüfungsbeginn vor Ort Prüfungsende vor Ort ca. 2 Wochen ca. 4-6 Wochen ca. 3 Monate ca. 3-4 Wochen Anforderungsliste der BuBa Prüfungsanordnung Sachverhaltserörterung Prüfungsbericht Stellungnahme Vorbereitung Organisation der Durchführung Nachbereitung Unterstützung durch Projekt-Office/Koordinationsteam 8

9 Frühzeitige Vorbereitungen sind notwendig Aufbau Kernteam, PMO, QS, zentrale Koordination Vermeidung Silo-Denken Auswahl und Vorbereitung interner Ansprechpartner Vorbereitung der Dokumentation der Kommunikation Vorselektion wesentlicher Dokumentationen (24-Stunden-Regel) Behebung bekannter Moniten Organisatorische Vorbereitungen (z. B. Räume, Termine) Story-Lines 9

10 Bankaufsichtliche Sanktionen Telefonate Aufsichtsgespräche Informelle Handlungen Schreiben mit Bitte um Stellungnahme zu festgestellten Mängeln Anordnungen Formelle Handlungen (bankaufsichtliche Maßnahmen) Verwarnungen/Abberufungen von Geschäftsleitern Geschäftsbeschränkungen wie bspw. Kapitalzuschläge Bankaufsichtliche Sanktionen richten sich gegen Banken. IT-Dienstleister sind indirekt betroffen. 10

11 Aktuelle bankaufsichtliche Fokusthemen 11

12 Übliche Themen Aktuelle Fokusthemen IT-Strategie Informationsrisikomanagement Identity and Access Management (IAM) IT-Auslagerungen Anwendungsentwicklung und -änderung Individuelle Datenverarbeitung (IDV) Systemprotokollierung und -überwachung Weitere Themen Notfallmanagement IT-Organisation (Aufbau- und Ablauforganisation) Datensicherung und Archivierung Incident-/Problem-Management Operative Sicherheit (Netzwerksicherheit, RZ-Sicherheit etc.) 12

13 Schutzbedarfsanalyse im Mittelpunkt IT-Strategie IT-Risiko-Mgmt. Informationssicherheitsmgmt. Schutzbedarfsanalyse IT-Compliance Betrieb Dienstleistersteuerung Notfallmanagement Anwendungsentwicklung Überwachung & Revision Organisation und schriftlich fixierte Ordnung 13

14 Informationsrisikomanagement Übliche Beanstandungen Unvollständige Schutzbedarfsanalyse und damit unzureichende Implementierung eines angemessenen Sicherheitsniveaus Unzureichendes Management von IT-Risiken aufgrund fehlender oder nicht integrierter Prozesse Soll-Schutzmaßnahmen: Unzureichende Zuordnung verbindlicher Maßnahmen zu Schutzbedarfsklassen zur Erreichung des angestrebten Schutz- bzw. Sicherheitsniveaus Auswirkung Ist-Maßnahmen: Fehlende Erkennung von Verletzungen u. a. der Integrität und Vertraulichkeit von Daten; fehlende Verschlüsselung der Anwendungsdaten Eintrittswahrscheinlichkeit 14

15 Identity and Access Management (IAM) Übliche Beanstandungen Fehlende, unvollständige oder veraltete Berechtigungskonzepte T1 T2 T3 T4 Fehlender Nachweis der Funktionstrennung in Berechtigungen T1 T2 Fehlende risikoorientierte Strategie zur Durchführung von Rezertifizierungen T3 T4 Unzureichende Überwachung kritischer Berechtigungen (z. B. direkte Datenbank-Zugriffe ohne Protokollierung) 15

16 Anwendungsentwicklung und -änderung Übliche Beanstandungen Unzureichende Vorgaben zur Anwendungsentwicklung und -änderung Unzureichend geregelte Test- und Freigabeverfahren Unvollständige oder nicht transparente Dokumentation Fehlende Vorgaben oder mangelhafte Dokumentation zum Code- Review 16

17 IT-Auslagerungen Übliche Beanstandungen Fehlende konkrete Regelungen zur nachvollziehbaren Bewertung wesentlicher Auslagerungssachverhalte Fehlende risikoorientierte Steuerung und Überwachung von Auslagerungen und Weiterverlagerungen Unzureichende Einbindung der IT-Auslagerungen in das IKS und nicht hinreichendes Berichtswesen zum Auslagerungsmanagement Nicht angemessene Auslagerungsverträge und Inkonsistenz zwischen SLAs mit externen Dienstleistern und internen Anforderungen aus dem Informationsrisikomanagement 17

18 Individuelle Datenverarbeitung (IDV) Übliche Beanstandungen Nicht angemessene Verfahren für den Umgang mit IDV sowie Definition bzw. Abgrenzung von IDV zu zentraler Datenverarbeitung Fehlende Inventarisierung und Risikoeinschätzung von IDV Unzureichende Maßnahmen zur Sicherstellung der Integrität und Vertraulichkeit der verarbeiteten Daten Unzureichende Dokumentation 18

19 Ausblick 19

20 Voraussichtliche zukünftige Themen Ausgestaltung neuer MaRisk-Novellen (aktuell 4.) Cybersecurity Mobile IT-Resilience Sichere Anwendungsentwicklung Risikodatenaggregation Datenqualität IT-Architektur Cloud-Computing 20

21 Ihr Ansprechpartner WP StB Marc Billeb Partner Financial Services PricewaterhouseCoopers AG WPG Tel.: Mobil:

22 Vielen Dank für Ihre Aufmerksamkeit PricewaterhouseCoopers Aktiengesellschaft Wirtschaftsprüfungsgesellschaft. Alle Rechte vorbehalten. bezeichnet in diesem Dokument die PricewaterhouseCoopers Aktiengesellschaft Wirtschaftsprüfungsgesellschaft, die eine Mitgliedsgesellschaft der PricewaterhouseCoopers International Limited (IL) ist. Jede der Mitgliedsgesellschaften der IL ist eine rechtlich selbstständige Gesellschaft.

Inhaltsverzeichnis. Vorwort... V Hinweise zur Nutzung der CD-ROM...VI Abkürzungsverzeichnis...IX. Einleitung...1

Inhaltsverzeichnis. Vorwort... V Hinweise zur Nutzung der CD-ROM...VI Abkürzungsverzeichnis...IX. Einleitung...1 XI Inhaltsverzeichnis Vorwort... V Hinweise zur Nutzung der CD-ROM...VI Abkürzungsverzeichnis...IX Einleitung...1 Gegenüberstellung von MaRisk und MaK...11 Allgemeiner Teil (AT)...13 AT 1 Vorbemerkung...13

Mehr

Prüfungspraxis und Prüfungsergebnisse der Deutschen Bundesbank

Prüfungspraxis und Prüfungsergebnisse der Deutschen Bundesbank Prüfungspraxis und Prüfungsergebnisse der Deutschen Bundesbank Informationsveranstaltung: IT-Aufsicht bei Banken 29.Oktober 2013 Agenda 1 Grundlegende Prinzipien der Aufsichtspraxis in der Säule II 2 (IT-)

Mehr

IT-Aufsicht im Bankensektor

IT-Aufsicht im Bankensektor IT-Aufsicht im Bankensektor - Grundlagen - Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Josef Kokert BA 58 Informationsveranstaltung: IT-Aufsicht bei Banken 29.10.2013 Seite 1

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

Timo Boldt Berlin, 7. Mai 2014. Alles neu für die Compliance? Erfahrungen mit der Umsetzung der neuen MaRisk-Compliance-Funktion

Timo Boldt Berlin, 7. Mai 2014. Alles neu für die Compliance? Erfahrungen mit der Umsetzung der neuen MaRisk-Compliance-Funktion Timo Boldt Berlin, 7. Mai 2014 Alles neu für die Compliance? Erfahrungen mit der Umsetzung der neuen MaRisk-Compliance-Funktion v Agenda 1. Einleitung 2. Umsetzung der MaRisk-Compliance 3. Ausblick und

Mehr

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei

Mehr

Checkliste für Umsetzung der Auslagerungsregelungen der MaRisk

Checkliste für Umsetzung der Auslagerungsregelungen der MaRisk Checkliste für Umsetzung der Auslagerungsregelungen der MaRisk Diese Checkliste erhebt keinen Anspruch auf Vollständigkeit. Trotz der sorgfältigen Erarbeitung der Checkliste, kann eine Garantie nicht übernommen

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

J. Wutschka (thinksec GmbH) 2015

J. Wutschka (thinksec GmbH) 2015 Lösungsansätze für die Cloud Governance Cloud-Computing Rhein-Main 2015 Jürgen Wutschka Agenda 1. Ausgangspunkt: Ein neues IT-Zeitalter aber noch mehr Regeln 2. Problem: Stoppt Compliance das Cloud Computing?

Mehr

Interne Kontrollsysteme in Banken und Sparkassen. 2. Auflage. Helfer/Ullrich (Hrsg.)

Interne Kontrollsysteme in Banken und Sparkassen. 2. Auflage. Helfer/Ullrich (Hrsg.) Helfer/Ullrich (Hrsg.) Interne Kontrollsysteme in Banken und Sparkassen 2. Auflage Vorgaben und Erwartungen der Bankenaufsicht Schlüsselkontrollen IKS-Dokumentationen für die Fachbereiche IKS-Prüfungen

Mehr

IT-Outsourcing aus Sicht der Wirtschaftsprüfer

IT-Outsourcing aus Sicht der Wirtschaftsprüfer IT-Outsourcing aus Sicht der Wirtschaftsprüfer Roundtable der matrix technology AG München, 6. November 2008 Lothar Schulz Wirtschaftsprüfer - Steuerberater Prüfer für Qualitätskontrolle AGENDA 1. IT-Prüfung

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

Lessons learnt: MaRisk-Banken in der Praxis

Lessons learnt: MaRisk-Banken in der Praxis Lessons learnt: MaRisk-Banken in der Praxis Solvency II Internationale Konferenz, 15./ in Berlin Rechtlicher Hintergrund Die zweite Säule Basel II Erste Säule: Mindestanforderungen an die Eigenkapitalausstattung

Mehr

A. Aufsichtsrechtliche Dimension des Outsourcing Entwicklung und Inhalt der regulatorischen Vorgaben 3

A. Aufsichtsrechtliche Dimension des Outsourcing Entwicklung und Inhalt der regulatorischen Vorgaben 3 Inhaltsverzeichnis Vorwort des betreuenden Herausgebers 1 A. Aufsichtsrechtliche Dimension des Outsourcing Entwicklung und Inhalt der regulatorischen Vorgaben 3 I. Entwicklung der regulatorischen Grundlagen

Mehr

System-Tool MaRisk Light

System-Tool MaRisk Light Unser Angebot System-Tool MaRisk Light Von der Strategie bis zum Risikolimitsystem! Das System-Tool MaRisk Light umfasst die Module Risikoreport, Adressen- Risikomanagement, Interne Revision und IKS, Marktpreisrisikomanagement,

Mehr

A. Anforderungen der Aufsicht

A. Anforderungen der Aufsicht A. Anforderungen der Aufsicht I. Prinzipien-orientierte Aufsicht im Dialog Wenn man die Worte Anforderungen der Aufsicht als Überschrift dieses Kapitels wörtlich liest, könnte man vermuten, dass sowohl

Mehr

www.pwc.de Zentrum für Wissenschaftsmanagement (ZWM) 18. und 19. Juni 2012 Dresden

www.pwc.de Zentrum für Wissenschaftsmanagement (ZWM) 18. und 19. Juni 2012 Dresden www.pwc.de Zentrum für Wissenschaftsmanagement (ZWM) 18. und 19. Juni 2012 Dresden www.pwc.com Risikomanagementsysteme aus der Sicht des Wirtschaftsprüfers WP StB Michael Windisch Übersicht Was ist Risikomanagement?

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

TU Dresden Verfahrensvorschriften in der Softwareentwicklung (SWE)

TU Dresden Verfahrensvorschriften in der Softwareentwicklung (SWE) www.pwc.de TU Dresden Verfahrensvorschriften in der Softwareentwicklung (SWE) Wer sind wir? (1/2) Dirk Hölzer Manager Tel. +49 30 2636-1679 dirk.hoelzer@de.pwc.com Bitte ein farbiges Portrait-Foto einfügen.

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

MaRisk. Beratung zu MaRisk AT 7.2

MaRisk. Beratung zu MaRisk AT 7.2 MaRisk Beratung zu MaRisk AT 7.2 Ausgangssituation Komplexität meistern! Handlungsbedarf ergibt sich vor allem für den Einsatz von selbsterstellten Anwendungen. Darunter fallen nicht nur klassische Softwareprogramme,

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

RSP International. Ihr Partner in Osteuropa und Zentralasien

RSP International. Ihr Partner in Osteuropa und Zentralasien Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

GÖRG Wir beraten Unternehmer.

GÖRG Wir beraten Unternehmer. GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte

Mehr

GRC Governance Risk & Compliance

GRC Governance Risk & Compliance GRC Governance Risk & Compliance Ansätze zur Unternehmenssteuerung aus Sicht der Wirtschaftsprüfung 27. März 2012 WP StB Heinz-Georg Kämpchen RWGV GRC 27. März 2012 WP StB Heinz-Georg Kämpchen Inhalt.

Mehr

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM AGENDA Vorbemerkungen A. Grundlagen I. Was ist ein Risikomanagementsystem (RMS)? II. Was

Mehr

MaRisk Erfahrungen aus der Prüfungspraxis Christian Schuler

MaRisk Erfahrungen aus der Prüfungspraxis Christian Schuler Christian Schuler Nimmt die Regelungsdichte weiter zu? Was sind die aktuellen Trends? Copyright: Christian Schuler, Deutsche Bundesbank Hauptverwaltung in Nordrhein-Westfalen. Stand: 20.11.2014. Exemplar

Mehr

Asset Management. Rundschreiben 5/2010 (WA) vom 30.6.2010 zu den Mindestanforderungen an das Risikomanagement für Investmentgesellschaften InvMaRisk

Asset Management. Rundschreiben 5/2010 (WA) vom 30.6.2010 zu den Mindestanforderungen an das Risikomanagement für Investmentgesellschaften InvMaRisk Asset Management Rundschreiben 5/2010 (WA) vom 30.6.2010 zu den Mindestanforderungen an das Risikomanagement für Investmentgesellschaften InvMaRisk Die neuen Vorschriften im Überblick Die neuen Vorschriften

Mehr

Legal Risk als Folge fehlender Compliance

Legal Risk als Folge fehlender Compliance Legal Risk als Folge fehlender Compliance Konzernrechtstag Luther, Düsseldorf, 29.04.2015 Ludger Hanenberg BaFin, Bonn. Gliederung 1. Hintergründe 2. Compliance-Funktion als Risikomangement- Instrument

Mehr

Compliance aus organisatorischer Sicht

Compliance aus organisatorischer Sicht Compliance aus organisatorischer Sicht Prof. Dr. Michael Klotz 30. September 2008, 9:00-9:45 Uhr Potsdamer Management-Kongress Integriertes Prozess-, IT- und Compliancemanagement Neue Herausforderungen

Mehr

A. Erwartungshaltung der Bankenaufsicht an die Tätigkeit der Internen Revision im Rahmen der Projektbegleitung (Büschelberger/Pescbel) 9

A. Erwartungshaltung der Bankenaufsicht an die Tätigkeit der Internen Revision im Rahmen der Projektbegleitung (Büschelberger/Pescbel) 9 INHALTSÜBERSICHT Inhaltsübersicht Vorwort des Herausgebers (Becker) 1 Geleitwort (Bantleon) 4 A. Erwartungshaltung der Bankenaufsicht an die Tätigkeit der Internen Revision im Rahmen der Projektbegleitung

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

Dokutime 2013. Compliance und Datenschutz Wie sicher sind unsere digitalen Daten? Prof. Dr. Michael Klotz. fachhochschule stralsund

Dokutime 2013. Compliance und Datenschutz Wie sicher sind unsere digitalen Daten? Prof. Dr. Michael Klotz. fachhochschule stralsund Dokutime 2013 Compliance und Datenschutz Wie sicher sind unsere digitalen Daten? Prof. Dr. Michael Klotz 5. Dezember 2013, Greifswald Compliance und Datenschutz Wie sicher sind unsere digitalen Daten?

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

GZ: BA 17-K3106-2006/0001 Modernisierung der Outsourcing-Regelungen und Integration in die MaRisk

GZ: BA 17-K3106-2006/0001 Modernisierung der Outsourcing-Regelungen und Integration in die MaRisk E-Mail Outsourcing@bafin.de B30_MaRisk@bundesbank.de Bundesanstalt für Finanzdienstleistungsaufsicht Herrn Helmut Bauer Erster Direktor Bankenaufsicht Graurheindorfer Str. 108 53117 Bonn Bundesverband

Mehr

Aktuelle Diskussionen zur Rolle von Compliance

Aktuelle Diskussionen zur Rolle von Compliance Aktuelle Diskussionen zur Rolle von Compliance Bernd Michael Lindner Partner, Financial Services KPMG AG Wirtschaftsprüfungsgesellschaft LexisNexis Compliance Solutions Day München, 24. Juni 2015 Agenda

Mehr

Arbeitsschwerpunkte des Referats zur. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

Arbeitsschwerpunkte des Referats zur. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Arbeitsschwerpunkte des Referats zur IT-Aufsicht der BaFin 2013/2014 Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Inhalte I. Regulierung II. Aktivitäten III. Einzelfragen IV. Ausblick

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

ABRT Wirtschaftsprüfungsgesellschaft

ABRT Wirtschaftsprüfungsgesellschaft ABRT Wirtschaftsprüfungsgesellschaft Übernahme bankinterner Funktionen Wirtschaftsprüfung Interne Revision Betriebswirtschaftliche Beratung ABRT GmbH Wirtschaftsprüfungsgesellschaft: Prüfungs- und Beratungskompetenz

Mehr

ABRT Wirtschaftsprüfungsgesellschaft

ABRT Wirtschaftsprüfungsgesellschaft ABRT Wirtschaftsprüfungsgesellschaft Übernahme interner Funktionen Betriebswirtschaftliche Beratung Interne Revision Wirtschaftsprüfung ABRT GmbH Wirtschaftsprüfungsgesellschaft: Prüfungs- und Beratungskompetenz

Mehr

Anlage: Vorschlag des Deutschen Factoring-Verbandes e.v. für factoringspezifische Anpassungen der MaRisk AT 2.1 Anwenderkreis

Anlage: Vorschlag des Deutschen Factoring-Verbandes e.v. für factoringspezifische Anpassungen der MaRisk AT 2.1 Anwenderkreis Anlage: Die Formulierungsvorschläge des DFV sind zur besseren Erkennbarkeit in blauer, kursiver Schrift in die jeweiligen Auszüge der MaRisk-E in der Fassung vom 16.02.2009 eingefügt oder als neue Module

Mehr

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery www.pwc.de Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery Jörg Hild und Roland Behr IT-Organisationen heute: Die Zeiten der klaren Strukturen sind vorüber Die IT Sourcing Studie

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Regulatorische Herausforderungen in der Identityy und Access-Governance

Regulatorische Herausforderungen in der Identityy und Access-Governance Regulatorische Herausforderungen in der Identityy und Access-Governance Seminar Auditsicher mit Identity & Access Intelligence 07.11.2014 Identity and Access Management Eine kurze Sicht auf den Inhalt

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Planung und Umsetzung von IT-Compliance in Unternehmen

Planung und Umsetzung von IT-Compliance in Unternehmen Planung und Umsetzung von IT-Compliance in Unternehmen Ein kurzer Überblick über die wichtigsten Regelungen. Zu meiner Person Dipl. Informatiker (IANAL) Seit mehr als 15 Jahren unterstütze ich Unternehmen

Mehr

GRC-Modell für die IT Modul GRC-Organisation 1

GRC-Modell für die IT Modul GRC-Organisation 1 GRC-Modell für die IT Modul GRC-Organisation 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt () Die

Mehr

MaRisk Interpretationshilfen

MaRisk Interpretationshilfen I i Buchmüller/Pfeifer (Hrsg.) MaRisk Interpretationshilfen Neuerungen in den Bereichen Risikomessung und -begrenzung Verschärfte Anforderungen an die LiquiditätsSicherung Stringentere Kapitalplanungsprozesse

Mehr

Prüfung und Beratung. Governance - Risk - Compliance. www.ibs-schreiber.de

Prüfung und Beratung. Governance - Risk - Compliance. www.ibs-schreiber.de Prüfung und Beratung Governance - Risk - Compliance www.ibs-schreiber.de Prüfung und Beratung Flexibel und individuell Die IBS Schreiber GmbH kann auf langjährige Erfahrungen im Prüfungs- und Beratungsumfeld

Mehr

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel

Mehr

Risikomanagement bei Banken nach Basel II Kann die Assekuranz davon lernen?

Risikomanagement bei Banken nach Basel II Kann die Assekuranz davon lernen? Risikomanagement bei Banken nach Basel II Kann die Assekuranz davon lernen? Prof. Dr. Jörg Prokop Finance and Banking 3. Oldenburger Versicherungstag, 25. August 2009 Agenda Agenda 1. Basel II und MaRisk

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

A. Die Compliance-Funktion als Bestandteil des Internen Kontrollsystems

A. Die Compliance-Funktion als Bestandteil des Internen Kontrollsystems SCHMIDT A. Die Compliance-Funktion als Bestandteil des Internen Kontrollsystems I. Einleitung Mit Rundschreiben vom 14. Dezember 2012 hat die BaFin die 4. Novelle der Mindestanforderungen an das Risikomanagement

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Webinar Cortal Consors 8. Mai 2013. Jürgen App Wirtschaftsprüfer Steuerberater

Webinar Cortal Consors 8. Mai 2013. Jürgen App Wirtschaftsprüfer Steuerberater Umsetzung von MaRisk und MaComp Optimierungsmöglichkeiten für kleinere Institute Webinar Cortal Consors 8. Mai 2013 Jürgen App Wirtschaftsprüfer Steuerberater WP/StB Jürgen App 1994: Wirtschaftsprüfung

Mehr

Internes Kontrollsystem (IKS) bei KMU

Internes Kontrollsystem (IKS) bei KMU Schweizer Schriften zum Handels und Wirtschaftsrecht Band 318 Herausgegeben von Prof. Dr. Peter Forstmoser Dr. iur. Annina Wirth, Rechtsanwältin Internes Kontrollsystem (IKS) bei KMU Abkürzungsverzeichnis...

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

Handbuch Interne Kontrollsysteme (IKS)

Handbuch Interne Kontrollsysteme (IKS) Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen Von Dr. Oliver Bungartz ERICH SCHMIDT VERLAG Vorwort 5 Abkürzungsverzeichnis 11 Abbildungsverzeichnis 15 Tabellenverzeichnis

Mehr

www.pwc.de Akquisition und Integration Stolperfallen auf dem Weg der Internationalisierung Februar 2011

www.pwc.de Akquisition und Integration Stolperfallen auf dem Weg der Internationalisierung Februar 2011 www.pwc.de Akquisition und Integration Stolperfallen auf dem Weg der Internationalisierung Wirtschaftswachstum Prognose 2010 hat Deutschland das höchste Wirtschaftswachstum seit der Wiedervereinigung erreicht

Mehr

DOAG Konferenz 2009 Oracle E-Business Suite R12 - Ordnungsmäßigkeit. Oracle E-Business Suite R12 - November 2009

DOAG Konferenz 2009 Oracle E-Business Suite R12 - Ordnungsmäßigkeit. Oracle E-Business Suite R12 - November 2009 DOAG Konferenz 2009 Oracle E-Business Suite R12 - Ordnungsmäßigkeit November 2009 Agenda Softwaretestat - Hintergrund 1 Softwaretestat IDW PS 880 Grundlagen & Begriffe 2 Softwaretestat IDW PS 880 Aussage

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Herzlich willkommen zum Fragebogen für den Studienschwerpunkt "Compliance von Geschäftsprozessen"!

Herzlich willkommen zum Fragebogen für den Studienschwerpunkt Compliance von Geschäftsprozessen! von 22 10.07.2014 12:25 Herzlich willkommen zum Fragebogen für den Studienschwerpunkt "Compliance von Geschäftsprozessen"! Bitte füllen Sie den Fragebogen in einem Durchgang aus, da ein Zwischenspeichern

Mehr

Stefan Hunziker Hermann Grab

Stefan Hunziker Hermann Grab Emilio Sutter Stefan Hunziker Hermann Grab IKS-Leitfaden Emilio Sutter Stefan Hunziker Hermann Grab IKS-Leitfaden Internes Kontrollsystem für staatlich finanzierte NPOs Unter Mitwirkung von: Christian

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

IKS, Compliance, Risikomanagement. Wie Sie angemessene und wirtschaftliche Kontrollen installieren

IKS, Compliance, Risikomanagement. Wie Sie angemessene und wirtschaftliche Kontrollen installieren IKS, Compliance, Risikomanagement Wie Sie angemessene und wirtschaftliche Kontrollen installieren Das Interne Kontrollsystem (IKS) rückt immer stärker in den Fokus der Bankenaufsicht Damit steht es auch

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Die Neue Revision der ISO 9001:2015

Die Neue Revision der ISO 9001:2015 Die Neue Revision der ISO 9001:2015 Qualitätsmanagementsystem - Anforderungen Akkreditiert durch Akkreditierung Austria Parkstraße 11 A-8700 Leoben Tel.: +43 (3842) 48476 Fax: DW 4 e-mail: office@systemcert.at

Mehr

Strategische Option Outsourcing

Strategische Option Outsourcing Strategische Option Outsourcing Spannungsfeld zwischen Wertorientierung und Regulatorik Christian Haas Partner, Wirtschaftsprüfer Financial Services Industry Deloitte & Touche GmbH Wirtschaftsprüfungsgesellschaft

Mehr

Aufsichtsrechtliche Anforderungen an Auslagerungen im Banken- und Finanzsektor

Aufsichtsrechtliche Anforderungen an Auslagerungen im Banken- und Finanzsektor Dr. Lars Lensdorf, Heymann & Partner Rechtsanwälte mbb Aufsichtsrechtliche Anforderungen an Auslagerungen im Banken- und Finanzsektor Sitzung des DGRI FA Outsourcing, 27. November 2015 Taunusanlage 1 D-60329

Mehr

7. Revisorenfrühstück Versicherungen

7. Revisorenfrühstück Versicherungen www.pwc.de/de/events 7. Revisorenfrühstück Versicherungen Business Breakfast 27. November 2013, Köln 28. November 2013, Frankfurt am Main 4. Dezember 2013, Hannover 5. Dezember 2013, Stuttgart 11. Dezember

Mehr

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert BCM im Überblick GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity / IT-Recovery Information

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

SerNet. Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013. Alexander Koderman. SerNet GmbH, Berlin

SerNet. Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013. Alexander Koderman. SerNet GmbH, Berlin Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013 Alexander Koderman GmbH, Berlin Übersicht Wieso werde ich auditiert? IS-Audits, Grundlagen, Standards Was erwartet mich? Inhalte,

Mehr

Inhaltsverzeichnis. 4.1 Zweck des Leitbildes... 26 4.2 Präambel... 26 4.3 Leitbild... 27

Inhaltsverzeichnis. 4.1 Zweck des Leitbildes... 26 4.2 Präambel... 26 4.3 Leitbild... 27 Vorwort... 5 1 Grundlagen der Internen Revision... 13 2 Implementierung einer Internen Revision... 14 2.1 Allgemeines... 14 2.2 Ausgangslage... 14 2.3 Gründe für die Implementierung... 14 2.4 Trends in

Mehr

GRC-Modell für die IT Modul Datensicherung und -archivierung 1

GRC-Modell für die IT Modul Datensicherung und -archivierung 1 GRC-Modell für die IT Modul Datensicherung und -archivierung 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht

HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht Den Vortrag hören live Sie auf dem HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht An international network of independent professional accounting firms and

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11. Aufbau eines Compliance Management Systems in der Praxis Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.2012 Gliederung Kapitel 1 - Festlegung des Compliance-Zielbilds

Mehr

Interne Revision. Bericht gemäß 386 SGB III. Change-Management. Revision SGB III

Interne Revision. Bericht gemäß 386 SGB III. Change-Management. Revision SGB III Revision SGB III Bericht gemäß 386 SGB III Change-Management Inhaltsverzeichnis 1 Revisionsauftrag... 1 2 Zusammenfassung... 1 3 Revisionsergebnisse... 2 3.1 Prozessgestaltung... 2 3.1.1 Prozessmodell...

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

A. Einführung ins Thema und Grundlagen 1

A. Einführung ins Thema und Grundlagen 1 Inhaltsverzeichnis A. Einführung ins Thema und Grundlagen 1 I. Bedeutung von Risikomessverfahren 3 1. Geschichte/Rückblick 3 2. Aktuelle Entwicklung der Anforderungen an Risikomessverfahren 6 3. Risikomessverfahren

Mehr

PricewaterhouseCoopers AG WPG Vorlesung Wirtschaftsinformatik I Teil II an der Universität Trier 28. Juni 2010

PricewaterhouseCoopers AG WPG Vorlesung Wirtschaftsinformatik I Teil II an der Universität Trier 28. Juni 2010 AG WPG an der Universität Trier Agenda 1. Wer ist und was macht PwC? 2. Wer ist und was macht IT & PA? 3. Wie sehen unsere Aufgabenfelder aus? 4. Warum PwC? 5. Wen suchen wir? Wer ist und was macht PwC?

Mehr

Vorlesung Gesamtbanksteuerung bei Hr. Dr. Lukas, Vortrag am 12.01.2009 von Andreas Polzer Universität Kassel, WS 2008/2009

Vorlesung Gesamtbanksteuerung bei Hr. Dr. Lukas, Vortrag am 12.01.2009 von Andreas Polzer Universität Kassel, WS 2008/2009 Rechtsgrundlagen für ein funktionierendes Risikomanagement 25a Absatz I Kreditwesengesetz (KWG) u. Mindestanforderungen an das Risikomanagement (MaRisk) theoretische Grundlagen Vorlesung Gesamtbanksteuerung

Mehr

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN Verband der Verantwortlichen für Gemeindefinanzen und Gemeindesteuern des Kantons Basel-Landschaft (VGFS-BL) PIRMIN MARBACHER 26. NOVEMBER 2010 AGENDA Ausgangslage

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr