SAP-Revision aus Sicht der Wirtschaftsprüfung
|
|
- Kristin Schulz
- vor 8 Jahren
- Abrufe
Transkript
1 Seite 1
2 26. SAP-Anwendertag Region Ost am 30. November 2007 Spannungsfeld GRC - "Governance/Risk Control/ Compliance" Teil 1: SAP-Revision aus Sicht der Wirtschaftsprüfung WP/StB Steffen Nowocien CISA Klaus-Peter Grosser Seite 2
3 Agenda 1. Audit Trends 2. Maßgebende Standards 3. Rahmenwerke Governance/Compliance 4. Risiken aus Geschäftsprozessen 5. IT-Systemprüfungen 6. Anwendungs-Systemprüfungen 7. IKS-Strukturen 8. AIS - Audit Information System Seite 3
4 Audit Trends 1. Audit Trends Ausbau/Restrukturierung Interner Kontroll-Systeme (IKS) Ausbau Konsistenzprüfungen (z.b. Z3-Pools) Übergang von periodischen Kontrollen zum Monitoring Durchführung und Dokumentation (interner) Risk Assessments Ausbau permanenter Externer Kontroll-Systeme (EKS) mit Frühwarn-Funktionalität (Early Watch der Wirtschaftsprüfer) Abstimmung/Verzahnung mit dem IKS der Mandanten Projektbegleitendes Auditing Projekte können z.b. sein: Softwareumstellung Upgrades Umstellung der Rechnungslegung auf IFRS Vorbereitung GDPdU-Konzepte Seite 4
5 Audit Trends 1. Audit Trends Prozessbegleitendes Auditing/Continuous Audit/ Zertifizierung von Prozessen Prüfung, Zertifizierung und Synchronisierung der Prozessketten bzw. Prozessmodelle Nutzung der synchronisierten Prozessmodelle im Rahmen der Permanent-Überwachung (Early Watch/Monitoring) Beispiele für Prozesse: Anlagenbuchhaltung, Wareneingang etc. Umfassende Nutzung von AUDIT-SYSTEMEN und AUDIT-TOOLS durch den Wirtschaftsprüfer im Rahmen der Abschlussprüfung (insbesondere IKS und EKS) durch den steuerlichen Betriebsprüfer im Rahmen des Zugriffs Z1 und Z2 Seite 5
6 Audit Trends Anmerkungen zur 8. EU-Richtlinie Inhaltliche Schwerpunkte Die internationalen Standards (ISA) sind künftig auch für Deutschland verbindlich Das INTERNE KONTROLLSYSTEM (IKS) rückt noch stärker in den Blickpunkt von Geprüften und Prüfern Wirksamkeit Verabschiedung auf europäischer Ebene in 2005 Deutsche Übersetzung: Amtsblatt der EU L157/87 vom 17. Mai 2006 Betroffene Prüfungsstandards International: ISA 315 und 330 National: IDW PS 230, 260/261, 330 Modelle, Best Practises, Rahmenwerke, Orientierungshilfen Weltweit: COSO I/COSO II bzw. SPC SAP: GRC u. VIRSA (neu) bzw. MIC u. ORM (bisher) Seite 6
7 Maßgebende Standards 2. Maßgebende Standards Rechnungslegungs- und Prüfungsgrundsätze IDW RS FAIT 1: Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Informationstechnologie IDW PS 330: Abschlussprüfung bei Einsatz von Informationstechnologie Seite 7
8 Maßgebende Standards Rechnungslegungs- und Prüfungsgrundsätze Rechnungslegungsgrundsätze Prüfungsgrundsätze gesetzliche GoB (insbes. 239 HGB) gesetzliche (insbes. 316 ff. HGB) Sonstige z.b. IDW-Stellungnahmen zur Rechnungslegung FAIT 1-3 Sonstige z.b. IDW Prüfungsstandards/ Prüfungshinweise IDW PS 261 IDW PS 330 / PH IDW PS 331 / 951 IDW EPS 850 International Standards on Auditing ISA 315 / 330 ISA 402 / SAS 70 Seite 8
9 Maßgebende Standards Rechnungslegungs- und Prüfungsgrundsätze Prüfungsgegenstand gem. 316, 317 HGB Rechnungslegung Buchführung Jahresabschluss (Bilanz, Gewinn- und Verlustrechnung, Anhang) Lagebericht Risikofrüherkennungssystem gem. 317 Abs. 4 HGB (Pflicht bei börsennotierten Aktiengesellschaften) Seite 9
10 Maßgebende Standards IDW RS FAIT 1: Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Informationstechnologie Anforderungen an die Erfassung, Verarbeitung und Ausgabe der rechnungslegungsrelevanten Daten Vollständigkeit ( 239 Abs. 2 HGB) Richtigkeit ( 239 Abs. 2 HGB) Zeitgerechtheit ( 239 Abs. 2 HGB) Ordnung ( 239 Abs. 2 HGB) Nachvollziehbarkeit ( 238 Abs. 1 HGB) Unveränderlichkeit ( 239 Abs. 3 HGB) - lückenlose Erfassung aller Geschäftsvorfälle - keine Mehrfachbuchung ein und desselben Geschäftsvorfalles - inhaltlich zutreffende Abbildung der Geschäftsvorfälle - Zuordnung der Geschäftsvorfälle zur richtigen Buchungsperiode - zeitnahe Erfassung der Geschäftsvorfälle (möglichst unmittelbar nach Entstehung) - Journalfunktion = Darstellung der Buchungen in zeitlicher Ordnung - Kontenfunktion = Darstellung der Buchungen in sachlicher Ordnung - vom Urbeleg zum Abschluss / vom Abschluss zum Urbeleg - nach Buchungszeitpunkt keine Veränderung von Eintragungen oder Aufzeichnungen so, dass der ursprüngliche Inhalt nicht mehr feststellbar Seite 10
11 Maßgebende Standards IDW RS FAIT 1: Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Informationstechnologie Anforderungen an die Aufbewahrung der rechnungslegungsrelevanten Daten ( 257, 261 i.v.m. 239 Abs. 4 S. 2 HGB) 10-jährige Aufbewahrungspflicht für Journale, Konten, Belege, Abschlüsse sowie der zum Verständnis der Buchführung erforderlichen Unterlagen Anforderungen an die Art der Aufbewahrungsmedien (Original, Datenträger) Gewährleistung der jederzeitigen Lesbarmachung Seite 11
12 Maßgebende Standards IDW RS FAIT 1: Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Informationstechnologie Sicherheitsanforderungen an rechnungslegungsrelevante Daten Vertraulichkeit Integrität der IT-Systeme - Keine unberechtigte Weitergabe oder Veröffentlichung von Dritten erlangter Daten - Daten, IT-Infrastruktur, IT-Anwendungen stehen vollständig und richtig zur Verfügung - Schutz vor Manipulationen und ungewollten oder fehlerhaften Änderungen Verfügbarkeit, Notfallversorgung Autorisierung - physische und logische Zugriffsrechte, Zugriffsschutz Authentizität - Geschäftsvorfall muss einem Verursacher eindeutig zuordenbar sein Seite 12
13 Maßgebende Standards IDW PS 330: Abschlussprüfung bei Einsatz von Informationstechnologie Abschlussprüfer hat das IT-gestützte Rechnungslegungssystem daraufhin zu beurteilen, ob es den gesetzlichen Anforderungen entspricht (insbes. Ordnungsmäßigkeits- und Sicherheitsanforderungen gem. IDW FAIT 1) Ziel: Abschlussprüfer muss die geforderten Prüfungsaussagen zur Ordnungsmäßigkeit der Buchführung treffen können Grundlage: IT-Systemprüfung Seite 13
14 Rahmenwerke 3. Rahmenwerke/Governance/Compliance ISO 2700x COBIT 4 ITIL 3 BSI 2006 COSO ERM - Enterprise Risk Management Framework Seite 14
15 Rahmenwerke ISO 2700x Dauerhafte Steuerung und Kontrolle der Informationssicherheit insbes. Vertraulichkeit, Integrität, Verfügbarkeit von Informationen ISO bis 27005: ISO Zertifizierung der Informationssicherheit Seite 15
16 Rahmenwerke COBIT 4 COBIT - Control Objectives for Information and related Technology Übergeordnetes Framework Charakteristiken: Fokussierung auf das Business, Ausrichtung auf Unternehmenserfordernisse Orientierung an den Prozessen "Plan and Organise" (plane und organisiere) "Acquire and Implement" (beschaffe und implementiere) "Deliver and Support" (erbringe und unterstütze) "Monitor and Evaluate" (überwache und beurteile) basierend auf Controls/Richtlinien/Verfahren/Praktiken zur Erreichung der Unternehmensziele und Verhinderung, Erkennung und Korrektur von unerwünschten Ereignissen Seite 16
17 Rahmenwerke ITIL 3 ITIL - Information Technology Infrastructure Library Standard für das IT-Servicemanagement in Unternehmen Richtschnur, wie IT-Service-Organisationen ihre wichtigsten Prozesse implementieren sollten Dazu zählen klassische IT-Service-Management-Prozesse Controlling Personalmanagement Strategie und Planung Seite 17
18 Rahmenwerke BSI 2006 Grundschutzhandbuch des Bundesamt für Sicherheit in der Informationstechnik (BSI) Behandlung aller Aspekte der Informationstechnik Maßnahmelisten, wie auf technischer Ebene die Sicherheit erhöht werden kann drei BSI-Standards 100-1: Managementsysteme für Informationssicherheit (ISMS) 100-2: IT-Grundschutz-Vorgehensweise 100-3: Risikoanalyse auf der Basis von IT-Grundschutz Seite 18
19 Rahmenwerke COSO ERM - Enterprise Risk Management Framework COSO (Committe of Sponsoring Organizations of the Treadway Commission) ist eine freiwillige privatwirtschaftliche Organisation in den USA, die helfen soll, Finanzberichterstattungen durch ethisches Handeln, wirksame interne Kontrollen und gute Unternehmensführung qualitativ zu verbessern COSO hilft, im Rahmen des Internen Überwachungssystems die internen Kontrollen eines Unternehmens bestmöglich auszurichten und ihren Zielerreichungsgrad zu überwachen Im COSO-Modell werden acht Komponenten auf jeweils vier Aktionsebenen betrachtet Seite 19
20 Rahmenwerke COSO ERM - Enterprise Risk Management Framework Komponenten internes Kontrollumfeld (internal Environment) Zielsetzung (objektive Setting) Ereignisidentifikation (Event Identification) Risikobeurteilung (Risk Assessment) Risikoreaktion (Risk Response) Kontrollaktivitäten (Control Activities) Information & Kommunikation (Information & Communication) Überwachung des IKS (Monitoring) Aktionsebenen Operative Abwicklung, Prozess Management (Operations) Rechnungswesen (Financial Reporting) Einhaltung aufsichtsrechtlicher & regulatorischer Aspekte (Compliance) Strategie (Strategic) Seite 20
21 Risiken aus Geschäftsprozessen 4. Risiken aus Geschäftsprozessen Aktuelle Themenbereiche Business Warehouse (BW)/Business Intelligence (BI)/Business Intelligence Accelerate (BIA) - FAIT 1 ecommerce-'web-edi' (GAV) -FAIT 2 Archivierung / ECM / RM (>MSAR) - FAIT 3 Architektur-Ebenen neuzeitlicher Anwendungsumgebungen Seite 21
22 Risiken aus Geschäftsprozessen Architektur-Ebenen neuzeitlicher Anwendungsumgebungen SAP-GUI >>> SAP-Reports >>> EXCEL >>> Downloads Informations-Aufbereitung REPOSITORY MEGA DATEN > OLTP < > OLAP > DATA > MINING OPERATIV > INFORMATIV BUSINESS INTELLIGENCE (BI) Export REPORTING DATA / INFORMATION WAREHOUSE / MARTS EIS / SEM KONSOLIDIERUNGSSYSTEME Import / Replikation (revisionssicher zu organisieren!) FACHBEREICHS-INFORMATIONSSYSTEME LOG FIN CON HCM CRM SCM PLM E-PROC Financials OPERATIVE SYSTEME / SERVICE / DATEN SD MM PP FI AM CO HCM A U D I T S Y S T E M Seite 22
23 IT-Systemprüfungen 5. IT-Systemprüfungen Umfang der IT-Systemprüfung Gegenstand und Ziele der IT-Systemprüfung Risikoindikatoren Vorbereitung der IT-Systemprüfung Seite 23
24 IT-Systemprüfungen Umfang der IT-Systemprüfung IT-Systemprüfung Aufnahme des IT-Systems Aufbauprüfung Funktionsprüfung IT-Umfeld IT-Organisation Beurteilung der Angemessenheit Prüfung der Wirksamkeit IT-Infrastruktur Vorläufige Beurteilung der Wirksamkeit Beurteilung der Wirksamkeit IT-Anwendungen IT-Geschäftsprozesse Seite 24
25 IT-Systemprüfungen Gegenstand und Ziele der IT-Systemprüfung IT-Systemprüfungen erfordern spezielle, auf das IT-System bezogene Prüfungsmethoden Prüfungsgegenstand sind die Prüfungsgebiete IT-Infrastruktur IT-Anwendungen IT-gestützte Geschäftsprozesse IT-Umfeld IT-Organisation Art und Umfang von Systemprüfungen bestimmen sich aus der Wesentlichkeit des IT-Systems für die Rechnungslegung der Komplexität des IT-Systems (abhängig insbesondere vom Grad der Integration) Seite 25
26 IT-Systemprüfungen Gegenstand und Ziele der IT-Systemprüfung Prüfungsgegenstand Prüfungsziel IT-Kontrollsystem (IT-Organisation/ IT-Umfeld) IT-System IT-Geschäftsprozesse Feststellung der IT-Fehlerrisiken: IT-Geschäftsprozessrisiken IT-Anwendungen IT-Anwendungsrisiken IT-Infrastruktur IT-Infrastrukturrisiken Anforderungen Ordnungsmäßigkeit der Rechnungslegung Sicherheit Seite 26
27 IT-Systemprüfungen Gegenstand und Ziele der IT-Systemprüfung Ordnungsmäßigkeit der Rechnungslegung Vollständigkeit Richtigkeit Zeitgerechtheit Ordnung Nachvollziehbarkeit Unveränderlichkeit Sicherheit Authentizität Autorisierung Vertraulichkeit Verbindlichkeit Integrität Verfügbarkeit Seite 27
28 IT-Systemprüfungen Risikoindikatoren Abhängigkeit Änderungen Know-how/ Ressourcen Geschäftliche Ausrichtung IT-Umfeld Starke Dominanz der IT-Abteilung Barrieren, Festhalten an bewährten Verfahren, ungenügende Unterstützung Ungenügendes Bewusstsein für IT/Org-Themen Unzureichende IT-Strategien und -Planungen, unzureichendes Sicherheitskonzept Unzureichendes Projektmanagement, Zeit- und Kostenüberschreitungen IT- Organisation Unzureichende Organisation gefährdet Betrieb und Verfügbarkeit Fehlerhafte Aufgabenabwicklung Ungenügende Anpassung der Richtlinien und Verfahren, Aufgaben und Kompetenzen IT-Geschäftsprozesse Abläufe sind weitgehend automatisiert bzw. komplex und damit fehleranfällig Hohe Komplexität neuer Prozesse, fehlende Akzeptanz der Anwender Unzureichende Unterstützung der Anwender Langsame, ineffiziente und fehleranfällige Aufgabenabwicklung Seite 28
29 IT-Systemprüfungen Risikoindikatoren Abhängigkeit Änderungen Know-how/ Ressourcen Geschäftliche Ausrichtung Neue Funktionalität, Eingabe- und Bearbeitungsfehler IT- Anwendungen Ausfälle gefährden Kernprozesse und Geschäftsabwicklung Fehlerhafte Anwendungsentwicklung/ -betreuung Geringe Unterstützung der Markt- und Benutzeranforderungen Veraltete Strukturen, unzureichende Pflege, Sicherheitslücken IT- Infrastruktur Unzureichende Gestaltung des Outsourcings erhöht Abhängigkeit von Dritten Komplexe neue Technologien, Sicherheitslücken Inhomogene IT- Plattform mit Insellösungen, unzureichende Sicherheit der Daten Daten Umfang, Inhalt, Aktualität Migration, Archivierung Auswertungen, Analysen Entscheidungsrelevanz Seite 29
30 IT-Systemprüfungen Vorbereitung der IT-Systemprüfung Geschäftsprozesse/Internes Kontrollsystem (IKS/GRC/MIC) Übersicht der Geschäftsprozesse mit IT-Unterstützung (evtl. aus ISO 900x-Dokumentation) Beschreibungen der integrierten IKS-Funktionen (periodische Reports, Kontrollen, Abstimmungen/Prozess-Überwachung) Kritische Berechtigungsketten GDPdU-Status Reorganisations-/Archivierungs-Konzept GDPdU-Konzept (Z1, Z2 und Z3 inkl. Konsistenz-Checks) Seite 30
31 IT-Systemprüfungen Vorbereitung der IT-Systemprüfung IT-Status IT-Risiken IT-Risikoanalyse, IT-Notfallkonzept (inkl. Erprobung, Subsysteme) IT-Einbindung Externe Integration (SCM, EDI usw.) IT-Prozesse Übersicht der LOG-Daten/Ereignisse, Sicherheits-/Sicherungskonzept inkl. Subsysteme IT-Organisation Organigramm gesamt für IT-Bereich IT-Systeme Aktuelle Konfigurationen, Server-Tabelle, Netzstrukturen Übersicht der Subsysteme (z.b. DMS) IT-Anwendungen Übersicht Software-Module, Releases Schnittstellen-Übersicht IT-Outsourcing Outsourcing-, ASP-Verträge Seite 31
32 Anwendungs-Systemprüfungen 6. Anwendungs-Systemprüfungen IKS-Strukturen (MIC-Content) Konsistenzprüfungen Reorganisation/Archivierung/GDPdU Seite 32
33 IKS-Strukturen 7. IKS-Strukturen Werkzeuge GRC/MIC (VIRSA/ACS, AIS) Reporting/Protokollierung interner Kontrollen Ereignis Management Root Cause Analysis Seite 33
34 AIS - Audit Information System 8. AIS - Audit Information System System Audits Anwendungs Audits Prozess Audits Seite 34
35 Referenten Steffen Nowocien Jahrgang 1968 (seit 2002 bei BSB&P) Partner, Niederlassung Dresden Ausbildung Studium der Betriebswirtschaftslehre an den Universitäten Erlangen-Nürnberg und Mannheim, Dipl.-Kaufmann Berufsexamen Wirtschaftsprüfer, Steuerberater Tätigkeitsschwerpunkte Beratung namhafter international tätiger mittelständischer Unternehmensgruppen sowie von Städten und Kommunen Branchenschwerpunkte: Maschinen- und Anlagenbau, Kfz-Zulieferindustrie, Versicherungen Seite 35
36 Referenten Klaus-Peter Grosser Jahrgang 1947 (seit 1992 bei BSB&P) Ausbildung Betriebswirt BWA Berufsexamen CISA Certified Information Systems Auditor (ISACA) Mitwirkung in berufsständischen Gremien Mitglied im Lenkungsausschuss des SAP-Arbeitskreises Revision Tätigkeitsschwerpunkte IT-Revisionen IT-Systemprüfungen Seite 36
37 Dankeschön Vielen Dank für Ihre Aufmerksamkeit 2005 BANSBACH SCHÜBEL BRÖSZTL & PARTNER GMBH Seite 37
IT-Outsourcing aus Sicht der Wirtschaftsprüfer
IT-Outsourcing aus Sicht der Wirtschaftsprüfer Roundtable der matrix technology AG München, 6. November 2008 Lothar Schulz Wirtschaftsprüfer - Steuerberater Prüfer für Qualitätskontrolle AGENDA 1. IT-Prüfung
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrIT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS
IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit
MehrC R I S A M im Vergleich
C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799
MehrIT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung
MehrHandbuch Interne Kontrollsysteme (IKS)
Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen Von Dr. Oliver Bungartz ERICH SCHMIDT VERLAG Vorwort 5 Abkürzungsverzeichnis 11 Abbildungsverzeichnis 15 Tabellenverzeichnis
MehrInterne Revision & COSO - Shortversion Internet Effektive Nutzung der COSO-Methodik
Interne Revision & COSO - Shortversion Internet Effektive Nutzung der COSO-Methodik 10. Oktober 2005 - - Agenda Entstehung des COSO Modells Das COSO Modell und seine Komponenten Der Übergang von COSO zu
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrWBH Wirtschaftsberatung GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T
Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T über die Softwarezertifizierung des Programms tacoss.etrade Tacoss Software GmbH Tarp Inhaltsverzeichnis Seite 1.
MehrIT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes
IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen
MehrRSP International. Ihr Partner in Osteuropa und Zentralasien
Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
Mehr1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7
vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
MehrVom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen
MehrSerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH
verinice. ISMS in der Praxis umsetzen Alexander Koderman, CISA SerNet GmbH Seite 1 / 2009 SerNet GmbH SerNet GmbH gegründet 1997 Büros in Göttingen, Berlin, Nürnberg, Menlo Park Informationssicherheit
MehrBSI Technische Richtlinie 03125 Vertrauenswürdige elektronische Langzeitspeicherung
An den Präsidenten des Bundesamts für Sicherheit in der Informationstechnik Herrn Michael Hange Postfach 200363 53133 Bonn Düsseldorf, 11. August 2010 495/550 BSI Technische Richtlinie 03125 Vertrauenswürdige
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrWo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?
Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.
MehrFall 8: IKS-Prüfung nicht dokumentiert
Fall 8: IKS-Prüfung nicht dokumentiert Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-8: IKS-Prüfung nicht dokumentiert a) Die Prüfung des IKS wurde nicht dokumentiert
MehrErläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB)
Erläuternder Bericht des Vorstands der Demag Cranes AG zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB) Erläuternder Bericht des Vorstands 1 Rechtlicher Hintergrund Das
Mehrscalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG
scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG Welches sind die 3 Top-Risiken Ihrer Unternehmung? «Risk
MehrNeues Kommunales Rechnungswesen - Doppik für öffentliche Verwaltungen -
Neues Kommunales Rechnungswesen - Doppik für öffentliche Verwaltungen - Informationen für Bürgermeister, Ratsmitglieder, Kämmerer und Rechnungsprüfungsämter Das in den Kommunen bestehende kameralistische
MehrCompliance im Rechnungswesen Anforderungen an die IT
Information Risk Management Compliance im Rechnungswesen Anforderungen an die IT Dietmar Hoffmann Köln, 3. Mai 2007 ADVISORY Inhalt 1 Überblick 2 Rechtliche Rahmenbedingungen 3 Auswirkungen 4 Prüfungen
MehrLeibniz Universität Hannover Services Juni 2009. PwC
Leibniz Universität Hannover Services Juni 2009 PwC Agenda PwC Das interne Kontrollsystem Unser Prüfungsansatz Diskussion und Fragen PricewaterhouseCoopers PwC Daten und Fakten PricewaterhouseCoopers International
MehrJahresrechnung zum 31. Dezember 2014
PRÜFUNGSBERICHT Jahresrechnung zum 31. Dezember 2014 Bolivianisches Kinderhilfswerk e. V. Stuttgart KPMG AG Wirtschaftsprüfungsgesellschaft An den Bolivianische Kinderhilfswerk e.v., Stuttgart 1 Prüfungsauftrag
MehrThe AuditFactory. Copyright by The AuditFactory 2007 1
The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier
MehrAmtsblatt für die Stadt Büren
Amtsblatt für die Stadt Büren 7. Jahrgang 01.12.2015 Nr. 20 / S. 1 Inhalt 1. Jahresabschluss des Wasserwerkes der Stadt Büren zum 31. Dezember 2014 2. Jahresabschluss des Abwasserwerkes der Stadt Büren
MehrElektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit
Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrIT-Prüfung im Rahmen der Jahresabschlussprüfung
IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance
MehrNeue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr.
Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Holger Sörensen Die Aufgaben des Prüfungsausschusses: Agenda Gesetzestexte Organisatorische
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrGDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld
GDV Pressegespräch am 13. März 2015 GDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld Prüfungspflicht Prüfungspflicht ergibt sich aus
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrQuality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -
Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer
MehrDOAG Konferenz 2009 Oracle E-Business Suite R12 - Ordnungsmäßigkeit. Oracle E-Business Suite R12 - November 2009
DOAG Konferenz 2009 Oracle E-Business Suite R12 - Ordnungsmäßigkeit November 2009 Agenda Softwaretestat - Hintergrund 1 Softwaretestat IDW PS 880 Grundlagen & Begriffe 2 Softwaretestat IDW PS 880 Aussage
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrUrs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung
Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien
MehrIoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH
IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor
MehrGoBD: Was hat sich durch die neue Vorschrift geändert? Manuela Becker
GoBD: Was hat sich durch die neue Vorschrift geändert? Manuela Becker Folie 1 12.11.2015 GoBS + GDPdU + FAQ = GoBD Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS; BMF- Schreiben vom
MehrDr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com
Vernetzung geschäftsrelevanter Informationen Dr.Siegmund Priglinger 23.03.2007 spriglinger@informatica.com 1 Agenda 2 Die Herausforderung Der Markt verbindet diese fragmenierten Daten Geschäftssicht M&A
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrAspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-
Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrPrüfung und Beratung nach Maß: kompetent, engagiert und mit Weitblick
Prüfung und Beratung nach Maß: kompetent, engagiert und mit Weitblick IT-Sicherheit im Kontext der Wirtschaftsprüfung IHK Darmstadt IT FOR WORK Darmstadt, 29. August 2013 Zur Person Betriebswirtschaftliches
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte
MehrForum zum Erfahrungsaustausch in Sachen Qualitätsmanagement SUBSEQ Consulting GmbH
Forum zum Erfahrungsaustausch in Sachen Qualitätsmanagement SUBSEQ Consulting GmbH im September 2010 Herzlich Willkommen! Wir begrüßen Sie recht herzlich zum GÄSTELISTE: 1. Q-DAY Q in München Seite 1 Ziel
MehrTransparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen
IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.
MehrRisikomanagement zahlt sich aus
Risikomanagement zahlt sich aus Thurgauer Technologieforum Risikobeurteilung - Was bedeutet das für meinen Betrieb? Tägerwilen, 19.11.2008 1 Ausgangslage (1) Jede verantwortungsbewusste Unternehmensleitung
MehrIT Governance im Zusammenspiel mit IT Audit
IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrGovernance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
MehrQualitätssicherung einer digital geführten Buchhaltung
Qualitätssicherung einer digital geführten Buchhaltung mit Methoden aus der Abschlussprüfung Autoren des Fachartikels: Mag. Helmut Katzenberger, WP/StB Dipl.-Inform.(FH) Christian Weinzierl Foliensatz:
MehrRisikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement
SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent
MehrIT-Controlling in der Sparkasse Hildesheim
1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrNachhaltiges Compliance Management in Kombination mit ERM und IKS
Haftungsrisiken Unternehmensleitung! Nachhaltiges Compliance Management in Kombination mit ERM und IKS 2015 avedos business solutions gmbh Seite 1 Unsere Leidenschaft ist GRC Innovativ seit 2005 100% Fokus
MehrRisiko- und Compliancemanagement mit
Risiko- und Compliancemanagement mit avedos a Mag. Samuel Brandstaetter Geschäftsführer, CEO avedos business solutions gmbh Mobil: +43 664 21 55 405 samuel.brandstaetter@avedos.com avedos - Zielsetzung
MehrBuchhaltung und Rechnungswesen Erfordernis, Vorschriften und Aussagekraft 2. Teil: Buchführung
Buchhaltung und Rechnungswesen Erfordernis, Vorschriften und Aussagekraft 2. Teil: Buchführung Ralf Stahl 1 Teil 2 Buchführung GOB Aufbewahrungspflichten EÜ-Rechnung / Bilanz Steuerliche Umsatzgrenzen.
MehrAudit in real life Auf was sollte man vorbereitet sein?
IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist
MehrModul 1 Modul 2 Modul 3
Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrBericht über die gesetzliche Prüfung der. Bauverein Schweinfurt eg
Bericht über die gesetzliche Prüfung der Bauverein Schweinfurt eg Schweinfurt Jahresabschluss: Berichtsnummer: Ausfertigung: 31.12.2014 10266-14G 4 H. Zusammengefasstes Prüfungsergebnis/Bestätigungsvermerk
MehrDas System für Ihr Mitarbeitergespräche
Das System für Ihr Mitarbeitergespräche Effektive Hilfe für alle Beteiligten Für die Personalabteilung bietet die Software ein intuitives Steuerungsinstrument. Übersichtliche Darstellungen geben jederzeit
MehrINTERNE REVISION Lösungen für ein effektives Internal Audit
INTERNE REVISION Lösungen für ein effektives Internal Audit \ IHR UNTERNEHMEN HAT MEHR ALS 20 UND WENIGER ALS 2.000 MITARBEITER, ABER SIE HABEN KEINE INTERNE REVISION, WEIL EINE EIGENE REVISIONSABTEILUNG
MehrIT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22
IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrCarl Schenck Aktiengesellschaft Darmstadt. Testatsexemplar Jahresabschluss 31. Dezember 2012. Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft
Carl Schenck Aktiengesellschaft Darmstadt Testatsexemplar Jahresabschluss 31. Dezember 2012 Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft Inhaltsverzeichnis Bestätigungsvermerk Rechnungslegung Auftragsbedingungen,
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrHLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht
Den Vortrag hören live Sie auf dem HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht An international network of independent professional accounting firms and
MehrCLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing
CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten
MehrStarDSL AG, Hamburg. Jahresabschlusses zum 31. Dezember 2013. und
StarDSL AG, Hamburg Jahresabschlusses zum 31. Dezember 2013 und Lagebericht für das Geschäftsjahr 2013 BESTÄTIGUNGSVERMERK DES ABSCHLUSSPRÜFERS An die StarDSL AG, Hamburg: Wir haben den Jahresabschluss
MehrErfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG
Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die
MehrInformationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen
Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrHerzlich willkommen zum Fragebogen für den Studienschwerpunkt "Compliance von Geschäftsprozessen"!
von 22 10.07.2014 12:25 Herzlich willkommen zum Fragebogen für den Studienschwerpunkt "Compliance von Geschäftsprozessen"! Bitte füllen Sie den Fragebogen in einem Durchgang aus, da ein Zwischenspeichern
MehrÜbersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren.
SAS 70 Type II Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren DATEVasp Für den Zeitraum: 1. Januar 2010 bis 30. September 2010 Inhaltsverzeichnis SEKTION I... 3
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrIT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance
IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.
Mehrit-check EGELI nutzen sie ihr gesamtes it-potenzial informatik
it-check nutzen sie ihr gesamtes it-potenzial EGELI informatik optimieren sie ihre it-welt Dr. Eliane Egeli Mit unseren IT-Checks profitieren Sie in mehrfacher Hinsicht. Etwa durch die bessere Nutzung
MehrDie COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke
Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrBetriebswirtschaftliche Grundsätze für. Struktur, Elemente und Ausgestaltung nach IDW PS 980. Von Dr. Karl-Heinz Withus
Betriebswirtschaftliche Grundsätze für Compliance-Management-Systeme Struktur, Elemente und Ausgestaltung nach IDW PS 980 Von Dr. Karl-Heinz Withus ERICH SCHMIDT VERLAG Inhaltsverzeichnis Geleitwort Vorwort
Mehr